1825474

Microsoft stopft kritische Sicherheitslücken in Windows, IE, Office

11.09.2013 | 09:22 Uhr |

Microsoft hat zum Patchday im September 13 Sicherheits-Bulletins veröffentlicht. Vier davon schließen Lücken, die als „kritisch“ eingestuft werden, weil sie es Angreifern ermöglichen, ihren Code auf fremden Rechnern auszuführen. Betroffen sind unter anderem Windows, der Internet Explorer und Office.

Der Microsoft-Patchday im September 2013 umfasste diese Sicherheits-Bulletins ( Hinweis : Das Microsoft-Tool zum Entfernen bösartiger Software hat Microsoft ebenfalls aktualisiert ):

MS13-067: Sicherheitsanfälligkeiten in Microsoft Exchange können Remotecodeausführung ermöglichen (2834052)

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und neun vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Server-Software. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung im Kontext des W3WP-Dienstkontos ermöglichen, wenn ein Angreifer speziell gestaltete Inhalte an den betroffenen Server sendet.

Einstufung: Kritisch, Remotecodeausführung

Betroffen: Microsoft Office, Microsoft Server Software

MS13-068: Sicherheitsanfälligkeit in Microsoft Outlook kann Remotecodeausführung ermöglichen (2756473)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Outlook. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer mit einer betroffenen Edition von Microsoft Outlook eine Vorschau einer speziell gestalteten E-Mail-Nachricht anzeigt oder öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Einstufung: Kritisch, Remotecodeausführung

Betroffen: Microsoft Office

MS13-069: Kumulatives Sicherheitsupdate für Internet Explorer (2870699)

Dieses Sicherheitsupdate behebt zehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die schwerwiegendste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Einstufung: Kritisch, Remotecodeausführung

Betroffen: Microsoft Windows, Internet Explorer

MS13-070: Sicherheitsanfälligkeit in OLE kann Remotecodeausführung ermöglichen (2876217)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Datei öffnet, die ein speziell gestaltetes OLE-Objekt enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Einstufung: Kritisch, Remotecodeausführung

Betroffen: Microsoft Windows

MS13-071: Sicherheitsanfälligkeit in Windows-Designdatei kann Remotecodeausführung ermöglichen (2864063)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Windows-Design auf seinem System installiert. In allen Fällen kann ein Benutzer nicht gezwungen werden, die Datei zu öffnen oder das Design zu installieren. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden.

Einstufung: Hoch, Remotecodeausführung

Betroffen: Microsoft Windows

MS13-072: Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen (2845537)

Dieses Sicherheitsupdate behebt dreizehn vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version der Microsoft Office-Software geöffnet wird. Ein Angreifer, der die schwerwiegendsten Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Einstufung: Hoch, Remotecodeausführung

Betroffen: Microsoft Office

MS13-073: Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen (2858300)

Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei mit einer betroffenen Version von Microsoft Excel oder anderer betroffener Microsoft Office-Software öffnet. Ein Angreifer, der die schwerwiegendsten Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Einstufung: Hoch, Remotecodeausführung

Betroffen: Microsoft Office

MS13-074: Sicherheitsanfälligkeiten in Microsoft Access können Remotecodeausführung ermöglichen (2848637)

Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Access-Datei mit einer betroffenen Version von Microsoft Access öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Einstufung: Hoch, Remotecodeausführung

Betroffen: Microsoft Office

MS13-075: Sicherheitsanfälligkeit in Microsoft Office IME (Chinesisch) kann Erhöhung von Berechtigungen ermöglichen (2878687)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office IME (Chinesisch). Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein angemeldeter Angreifer Internet Explorer von der Symbolleiste in Microsoft Pinyin IME für vereinfachtes Chinesisch startet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernel-Modus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen. Von dieser Sicherheitsanfälligkeit sind nur Implementierungen von Microsoft Pinyin IME 2010 betroffen. Andere Versionen von IME für vereinfachtes Chinesisch und weitere Implementierungen von IME sind nicht betroffen.

Einstufung: Hoch, Erhöhung von Berechtigungen

Betroffen: Microsoft Office

MS13-076: Sicherheitsanfälligkeiten in Kernelmodus treibern können Erhöhung von Berechtigungen ermöglichen (2876315)

Dieses Sicherheitsupdate behebt sieben vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.

Einstufung: Hoch, Erhöhung von Berechtigungen

Betroffen: Microsoft Windows

MS13-077: Sicherheitsanfälligkeit im Windows Dienststeuerungs-Manager kann Erhöhung von Berechtigungen ermöglichen (2872339)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer einen authentifizierten Benutzer dazu verleitet, eine speziell gestaltete Anwendung auszuführen. Um diese Sicherheitsanfälligkeit auszunutzen muss ein Angreifer entweder über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, oder er muss einen Benutzer dazu verleiten, die speziell gestaltete Anwendung des Angreifers auszuführen.

Einstufung: Hoch, Erhöhung von Berechtigungen

Betroffen: Microsoft Windows

MS13-078: Sicherheitsanfälligkeit in FrontPage kann Offenlegung von Information ermöglichen (2825621)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft FrontPage. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer ein speziell gestaltetes FrontPage-Dokument öffnet. Die Sicherheitsanfälligkeit kann nicht automatisch ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden, das speziell gestaltete Dokument zu öffnen.

Einstufung: Hoch, Erhöhung von Berechtigungen

Betroffen: Microsoft Office

MS13-079: Sicherheitsanfälligkeit in Active Directory kann Denial-of-Service ermöglichen (2853587)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer eine speziell gestaltete Abfrage an den Lightweight Directory Access Protocol (LDAP)-Dienst sendet.

Einstufung: Hoch, DoS (Denial of Service)

Betroffen: Microsoft Windows



Wie gehabt müssen Windows-Endanwender nicht aktiv werden, weil die für ihr System erforderlichen Patches automatisch installiert werden. Danach ist in der Regel ein Windows-Neustart erforderlich.

0 Kommentare zu diesem Artikel
1825474