unsere besten emails
Registrierung
Teammitglieder
Zur Startseite
Mitgliederliste
Suche
Kalender
Häufig gestellte Fragen
Zum Portal

Dedies-Board » Software » Software News » Microsoft Patchday Januar 2012 » Hallo Gast [Anmelden|Registrieren]
Letzter Beitrag | Erster ungelesener Beitrag Druckvorschau | An Freund senden | Thema zu Favoriten hinzufügen
Neues Thema erstellen Antwort erstellen
Zum Ende der Seite springen Microsoft Patchday Januar 2012
Autor
Beitrag « Vorheriges Thema | Nächstes Thema »

dedie dedie ist männlich
Administrator


images/avatars/avatar-188.jpg

Dabei seit: 04.03.2005
Beiträge: 2.952

Level: 54 [?]
Erfahrungspunkte: 20.702.990
Nächster Level: 22.308.442

1.605.452 Erfahrungspunkt(e) für den nächsten Levelanstieg

Microsoft Patchday Januar 2012 Auf diesen Beitrag antworten Zitatantwort auf diesen Beitrag erstellen Diesen Beitrag editieren/löschen Diesen Beitrag einem Moderator melden   Zum Anfang der Seite springen

Zitat:


Kennung des Bulletins

Titel des Bulletins und Kurzzusammenfassung

Bewertung des maximalen Schweregrads und Sicherheitsauswirkung

Neustartanforderung

Betroffene Software




MS12-004

Sicherheitsanfälligkeiten in Windows Media können Remotecodeausführung ermöglichen (2636391)

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der lokale Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Kritisch
Remotecodeausführung

Erfordert Neustart

Microsoft Windows



MS12-001

Sicherheitsanfälligkeit in Windows-Kernel kann Umgehung der Sicherheitsfunktion ermöglichen (2644615)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann einem Angreifer ermöglichen, die Sicherheitsfunktion SafeSEH in einer Softwareanwendung zu umgehen. Ein Angreifer kann dann andere Sicherheitsanfälligkeiten verwenden, um mit dem strukturierten Ausnahmehandler beliebigen Code auszuführen. Diese Sicherheitsanfälligkeit kann nur mit Softwareanwendungen ausgenutzt werden, die mit Microsoft Visual C++ .NET 2003 kompiliert wurden.

Hoch
Umgehung der Sicherheitsfunktion

Erfordert Neustart

Microsoft Windows



MS12-002

Sicherheitsanfälligkeit in Windows Object Packager kann Remotecodeausführung ermöglichen (2603381)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei mit einem eingebetteten gepackten Objekt öffnet, das sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete ausführbare Datei. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Hoch
Remotecodeausführung

Erfordert u. U. Neustart

Microsoft Windows



MS12-003

Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem kann Erhöhung von Berechtigungen ermöglichen (2646524)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008 als Hoch eingestuft. Alle unterstützten Editionen von Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.

Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Der Angreifer kann dann vollständige Kontrolle über das betroffene System erlangen und Programme installieren, Daten anzeigen, ändern bzw. löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Diese Sicherheitsanfälligkeit kann nur auf Systemen ausgenutzt werden, die mit einem chinesischen, japanischen oder koreanischen Systemgebietsschema konfiguriert wurden.

Hoch
Erhöhung von Berechtigungen

Erfordert Neustart

Microsoft Windows



MS12-005

Sicherheitsanfälligkeit in Microsoft Windows kann Remotecodeausführung ermöglichen (2584146)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet, die eine schädliche eingebettete ClickOnce-Anwendung enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Hoch
Remotecodeausführung

Erfordert u. U. Neustart

Microsoft Windows



MS12-006

Sicherheitsanfälligkeit in SSL/TLS kann Offenlegung von Information ermöglichen (2643584)

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in SSL 3.0 und TLS 1.0. Diese Sicherheitsanfälligkeit betrifft das Protokoll selbst und ist nicht für das Windows-Betriebssystem spezifisch. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer verschlüsselten Internetdatenverkehr abfängt, der von einem betroffenen System ausgegeben wird. TLS 1.1, TLS 1.2 und alle Verschlüsselungssammlungen, bei denen nicht der CBC-Modus verwendet wird, sind nicht betroffen.

Hoch
Offenlegung von Informationen

Erfordert Neustart

Microsoft Windows



MS12-007

Sicherheitsanfälligkeit in AntiXSS-Bibliothek kann Offenlegung von Information ermöglichen (2607664)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft AntiXSS-Bibliothek (Anti-Cross Site Scripting). Die Sicherheitsanfälligkeit kann die Offenlegung von Information ermöglichen, wenn ein Angreifer mit der Bereinigungsfunktion der AntiXSS-Bibliothek ein schädliches Skript an eine Website übergibt. Die Folgen der Offenlegung jener Informationen sind abhängig von der Natur der Informationen an sich. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern dazu führt, dass Informationen gesammelt werden, mit denen das betroffene System noch weiter gefährdet werden könnte. Nur Sites, die das Bereinigungsmodul der AntiXSS-Bibliothek verwenden, sind von dieser Sicherheitsanfälligkeit betroffen.

Hoch
Offenlegung von Informationen

Erfordert u. U. Neustart

Microsoft Entwicklertools und Software


Weitere Infos so wie die Quelle


__________________
Die Windows Systemwiederherstellung ist und war noch NIE ein geeignetes Mittel um einen Virus / Trojaner wieder los zu kriegen Augen rollen
11.01.2012 18:40 dedie ist offline E-Mail an dedie senden Homepage von dedie Beiträge von dedie suchen Nehmen Sie dedie in Ihre Freundesliste auf Fügen Sie dedie in Ihre Kontaktliste ein Jabber Screennamen von dedie: dedie@jabber.ccc.de
Baumstruktur | Brettstruktur
Gehe zu:
Neues Thema erstellen Antwort erstellen
Dedies-Board » Software » Software News » Microsoft Patchday Januar 2012

Impressum|Boardregeln


secure-graphic.de
Board Blocks: 368.799 | Spy-/Malware: 5.599 | Bad Bot: 1.542 | Flooder: 281.746 | httpbl: 6.555
CT Security System 10.1.7 © 2006-2024 Security & GraphicArt

Ja, auch Dedies-Board verwendet Cookies. Hier erfahrt ihr alles zum Datenschutz
Verstanden;