Microsoft Security Bulletin Summary für Februar 2013

Neue Software, Treiber oder BIOS-Versionen findet ihr hier
[ News about software, drivers and bios can be found here ]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34734
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Microsoft Security Bulletin Summary für Februar 2013

Beitrag von doelf » 12 Feb 2013, 20:46

Wie zuvor angekündigt, hat Microsoft am heutigen Abend zwölf Sicherheits-Updates veröffentlicht, von denen fünf kritische Schwachstellen bekämpfen. Die übrigen sieben Patches bezeichnet Microsoft als "wichtig", was der zweithöchsten Risikostufe "hoch" entspricht. Insgesamt werden mehr als 55 Sicherheitslücken geschlossen.

Die etwas ungenaue Angabe "mehr als 55" erklärt sich mit einer unspezifizierten Zahl von Fehlern in Oracles Outside In, welche den Microsoft FAST Search Server 2010 für SharePoint angreifbar machen. Microsoft sieht hierin ein hohes Risiko. Gleich vierzehn, teilweise kritische Schwachstellen, finden sich im Internet Explorer der Versionen 6, 7, 8, 9 und 10. Eine davon steckt in Microsofts Implementierung der Vector Markup Language (VML). Windows XP und Vista sowie Server 2003 und 2008 stolpern über einen Fehler in der Quartz.dll (DirectShow), die bei der Wiedergabe manipulierter MPG-Videos die Ausführung von Schadcode ermöglicht. Zwei weitere Probleme, eines davon kritisch, stecken im Exchange Server der Versionen 2007 und 2010. Sie dienen ebenso als Einfallstor für Schadprogramme wie eine Schwachstelle in der OLE-Automatisierung (Object Linking and Embedding) von Windows XP 32-Bit.

Rekordverdächtige 30 Schwachstellen wurden in allen Windows-Versionen mit Ausnahme von Windows 8, RT und Server 2012 geschlossen. Sie ermöglichen die Erhöhung von Berechtigungen und wurden als hochgradig gefährlich eingestuft. Mit Hilfe von XAML-Browseranwendungen (XBAP) können Angreifer das .NET Framework attackieren, um ihre Rechte auszuweiten. Vier weitere Sicherheitslücken, die sich zum Ausweiten der Berechtigungen missbrauchen lassen, stecken im Windows-Kernel und im Client/Server-Runtime-Subsystem (CSRSS). Ein Fehler im NFS-Server ermöglicht DoS-Angriffe gegen Windows Server 2008 R2 und 2012. Über manipulierte TCP/IP-Pakete zum Beenden einer Verbindung lassen sich auch gegen Windows Vista, 7, 8 und RT sowie Server 2008, 2008 R2 und 2012 DoS-Attacken durchführen.

Quelle:
http://technet.microsoft.com/de-de/secu ... n/ms13-feb

Antworten