unsere besten emails
Registrierung
Teammitglieder
Zur Startseite
Mitgliederliste
Suche
Kalender
Häufig gestellte Fragen
Zum Portal

Dedies-Board » Software » Software News » Microsoft Patchday August 2011 » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Microsoft Patchday August 2011
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »

dedie dedie ist männlich
Administrator


images/avatars/avatar-188.jpg

Dabei seit: 04.03.2005
Beiträge: 2.952

Level: 54 [?]
Erfahrungspunkte: 20.703.248
Nächster Level: 22.308.442

1.605.194 Erfahrungspunkt(e) für den nächsten Levelanstieg

Microsoft Patchday August 2011 Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden   Zum Anfang der Seite springen

Zitat:
MS11-057
Kumulatives Sicherheitsupdate für Internet Explorer (2559049)

Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten und zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch
Remotecodeausführung
Erfordert Neustart
Microsoft Windows,
Internet Explorer

MS11-058
Sicherheitsanfälligkeiten im DNS-Server können Remotecodeausführung ermöglichen (2562485)

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Windows DNS-Server. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Domäne registriert, einen NAPTR DNS-Ressourceneintrag erstellt und dann dem Ziel-DNS-Server eine speziell gestaltete NAPTR-Abfrage sendet. Server, auf denen die DNS-Rolle nicht aktiviert ist, sind nicht gefährdet.
Kritisch
Remotecodeausführung
Erfordert Neustart
Microsoft Windows

MS11-059
Sicherheitsanfälligkeit in Data Access Components kann Remotecodeausführung ermöglichen (2560656)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Excel-Datei (etwa eine XLSX-Datei) öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Hoch
Remotecodeausführung
Erfordert Neustart
Microsoft Windows

MS11-060
Sicherheitsanfälligkeiten in Microsoft Visio können Remotecodeausführung ermöglichen (256097cool

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Visio. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Hoch
Remotecodeausführung
Erfordert u. U. Neustart
Microsoft Office

MS11-061
Sicherheitsanfälligkeit in Web Access für Remotedesktop kann Erhöhung von Berechtigungen ermöglichen (2546250)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Web Access für Remotedesktop. Die Sicherheitsanfälligkeit ist eine Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung (XSS), die eine Erhöhung von Berechtigungen ermöglichen kann, sodass ein Angreifer willkürliche Befehle auf der Site im Kontext des Zielbenutzers ausführen kann. Der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 verhindert diesen Angriff für seine Benutzer, wenn diese in der Internetzone zu einem Server mit Web Access für Remotedesktop navigieren. Der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 ist in der Intranetzone nicht standardmäßig aktiviert.
Hoch
Erhöhung von Berechtigungen
Erfordert u. U. Neustart
Microsoft Windows

MS11-062
Sicherheitsanfälligkeit im NDISTAPI-Treiber des Remote Access Service kann Erhöhung von Berechtigungen ermöglichen (2566454)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in allen unterstützten Editionen von Windows XP und Windows Server 2003. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.

Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, mit der die Sicherheitsanfälligkeit ausgenutzt werden soll, und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Hoch
Erhöhung von Berechtigungen
Erfordert Neustart
Microsoft Windows

MS11-063
Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem kann Erhöhung von Berechtigungen ermöglichen (2567680)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, die dafür entworfen wurde, einem Prozess mit höherer Integrität eine Geräte-Ereignismeldung zu senden. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Hoch
Erhöhung von Berechtigungen
Erfordert Neustart
Microsoft Windows

MS11-064
Sicherheitsanfälligkeiten im TCP/IP-Stapel können Denial of Service ermöglichen (2563894)

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Denial of Service ermöglichen, wenn ein Angreifer eine Sequenz von speziell gestalteten ICMP-Nachrichten (Internet Control Message Protocol) an ein Zielsystem sendet oder einem Server, der Webinhalte übermittelt und auf dem die URL-basierte QoS-Funktion (Quality of Service) aktiviert ist, eine speziell gestaltete URL-Anforderung sendet.
Hoch
DoS (Denial of Service)
Erfordert Neustart
Microsoft Windows

MS11-065
Sicherheitsanfälligkeit in Remotedesktopprotokoll kann Denial of Service ermöglichen (2570222)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Remotedesktopprotokoll. Die Sicherheitsanfälligkeit kann Denial of Service ermöglichen, wenn ein betroffenes System eine Sequenz speziell gestalteter RDP-Pakete erhält. Microsoft hat auch Berichte über begrenzte, gezielte Angriffe erhalten, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Standardmäßig ist das Remotedesktopprotokoll (RDP) nicht auf jedem Windows-Betriebssystem aktiviert.
Hoch
DoS (Denial of Service)
Erfordert Neustart
Microsoft Windows

MS11-066
Sicherheitsanfälligkeit in Microsoft Chart Control kann Offenlegung von Information ermöglichen (2567943)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den ASP.NET Chart-Steuerelementen. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer eine speziell gestaltete GET-Anforderung an einen betroffenen Server sendet, auf dem die Chart-Steuerelemente gehostet werden. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern zum Abrufen von Informationen genutzt wird, mit denen das betroffene System noch weiter gefährdet werden könnte. Nur Webanwendungen, in denen Microsoft Chart Controls verwendet wird, sind von diesem Problem betroffen. Standardinstallationen von .NET Framework sind nicht betroffen.
Hoch
Offenlegung von Informationen
Erfordert u. U. Neustart
Microsoft .NET Framework,
Microsoft-Entwicklertools

MS11-067
Sicherheitsanfälligkeit in Microsoft Report Viewer kann Offenlegung von Information ermöglichen (2578230)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Report Viewer. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt. Ein Angreifer kann einen Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Stattdessen muss der Angreifer den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die den Benutzer zur anfälligen Site führt.
Hoch
Offenlegung von Informationen
Erfordert u. U. Neustart
Microsoft-Entwicklertools

MS11-068
Sicherheitsanfälligkeit in Windows Kernel kann Denial of Service ermöglichen (2556532)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial of Service ermöglichen, wenn ein Benutzer eine Netzwerkfreigabe besucht (oder eine Website besucht, die auf eine Netzwerkfreigabe zeigt), die eine speziell gestaltete Datei enthält. Ein Angreifer kann einen Benutzer jedoch nicht zum Besuch einer solchen Netzwerkfreigabe oder Website zwingen. Stattdessen muss ein Angreifer einen Benutzer dazu verleiten, die Website oder Netzwerkfreigabe zu besuchen. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken.
Mittel
DoS (Denial of Service)
Erfordert Neustart
Microsoft Windows

MS11-069
Sicherheitsanfälligkeit in .NET Framework kann Offenlegung von Information ermöglichen (2567951)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAP) ausführen kann. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.
Mittel
Offenlegung von Informationen
Erfordert u. U. Neustart
Microsoft .NET Framework



Weitere Infos so wie die Quelle


__________________
Die Windows Systemwiederherstellung ist und war noch NIE ein geeignetes Mittel um einen Virus / Trojaner wieder los zu kriegen Augen rollen
09.08.2011 20:56 dedie ist offline E-Mail an dedie senden Homepage von dedie Beiträge von dedie suchen Nehmen Sie dedie in Ihre Freundesliste auf Fügen Sie dedie in Ihre Kontaktliste ein Jabber Screennamen von dedie: dedie@jabber.ccc.de
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
Dedies-Board » Software » Software News » Microsoft Patchday August 2011

Impressum|Boardregeln


secure-graphic.de
Board Blocks: 368.799 | Spy-/Malware: 5.599 | Bad Bot: 1.542 | Flooder: 281.746 | httpbl: 6.555
CT Security System 10.1.7 © 2006-2024 Security & GraphicArt

Ja, auch Dedies-Board verwendet Cookies. Hier erfahrt ihr alles zum Datenschutz
Verstanden;