1796122

Microsoft stopft kritische Sicherheitslücken in Windows, IE, Office

10.07.2013 | 09:03 Uhr |

Microsoft hat zum Patchday im Juli sieben Sicherheits-Bulletins veröffentlicht. Sechs davon schließen Lücken, die als „kritisch“ eingestuft werden, weil sie es Angreifern ermöglichen, ihren Code auf fremden Rechnern auszuführen. Betroffen sind unter anderem Windows, der Internet Explorer und Office. Eine als „hoch“ klassifizierte Sicherheitslücke betrifft ein Tool, das Sie eigentlich schützen soll.

Der Microsoft-Patchday im Juli 2013 umfasste diese Sicherheits-Bulletins ( Hinweis : Das Microsoft-Tool zum Entfernen bösartiger Software hat Microsoft ebenfalls aktualisiert ):

MS13-052: Sicherheitsanfälligkeiten in .NET Framework und Silverlight können Remotecodeausführung ermöglichen (2861561)

Dieses Sicherheitsupdate behebt fünf vertraulich und zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft .NET Framework und Microsoft Silverlight. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn eine vertrauenswürdige Anwendung ein bestimmtes Codemuster verwendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Einstufung: Kritisch, Remotecodeausführung

Betroffen: Microsoft Windows, Microsoft .NET Framework, Microsoft Silverlight

MS13-053: Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Remotecodeausführung ermöglichen (2850851)

Dieses Sicherheitsupdate behebt zwei öffentlich und sechs vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, in die speziell gestaltete TrueType-Schriftarten eingebettet sind. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

Einstufung: Kritisch, Remotecodeausführung

Betroffen: Microsoft Windows

MS13-054: Sicherheitsanfälligkeit in GDI+ kann Remotecodeausführung ermöglichen (2848295)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows, Microsoft Office, Microsoft Lync und Microsoft Visual Studio. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, in die speziell gestaltete TrueType-Schriftarten eingebettet sind.

Einstufung: Kritisch, Remotecodeausführung

Betroffen: Microsoft Windows, Microsoft Office, Microsoft Visual Studio, Microsoft Lync

MS13-055: Kumulatives Sicherheitsupdate für Internet Explorer (2846071)

Dieses Sicherheitsupdate behebt siebzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die schwerwiegendste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Einstufung: Kritisch, Remotecodeausführung

Betroffen: Microsoft Windows, Internet Explorer

MS13-056: Sicherheitsanfälligkeit in Microsoft DirectShow kann Remotecodeausführung ermöglichen (2845187)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Einstufung: Kritisch, Remotecodeausführung

Betroffen: Microsoft Windows

MS13-057: Sicherheitsanfälligkeit in Windows Media Format kann Remotecodeausführung ermöglichen (2847883)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Einstufung: Kritisch, Remotecodeausführung

Betroffen: Microsoft Windows

MS13-058: Sicherheitsanfälligkeit in Windows Defender kann Erhöhung von Berechtigungen ermöglichen (2847927)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Defender für Windows 7 und Windows Defender unter Windows Server 2008 R2. Die Sicherheitsanfälligkeit kann aufgrund der von Windows Defender verwendeten Pfadnamen eine Erhöhung von Berechtigungen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Ein Angreifer muss über gültige Anmeldeinformationen verfügen, um diese Sicherheitsanfälligkeit ausnutzen zu können. Die Sicherheitsanfälligkeit kann nicht von anonymen Benutzern ausgenutzt werden.

Einstufung: Hoch, Erhöhung von Berechtigungen

Betroffen: Microsoft Sicherheitssoftware

Wie gehabt müssen Windows-Endanwender nicht aktiv werden, weil die für ihr System erforderlichen Patches automatisch installiert werden. Danach ist in der Regel ein Windows-Neustart erforderlich.

0 Kommentare zu diesem Artikel
1796122