805791

Microsoft stopft vier Sicherheitslücken in Windows & Office

09.03.2011 | 09:50 Uhr |

Microsoft hat zum Patch-Day im März insgesamt drei Sicherheitsupdates veröffentlicht, mit denen vier Sicherheitslücken gestopft werden.

Mit dem Patch-Day im März schließt Microsoft wie vorab angekündigt diverse Sicherheitslücken in Windows und Office. Nur zwei Updates stuft Microsoft als "kritisch" ein, während die Gefährlichkeit der beiden weiteren Lücken mit "hoch" angegeben wird. Zum Patch-Day hat Microsoft auch das Anti-Malware-Tool in der neuen Version 3.17 veröffentlicht.

Hinweis: Nutzen Sie den folgenden Überblick, um die Details zu den veröffentlichten Updates zu erfahren. Die Updates selbst sollten Sie mit der in Windows integrierten Update-Funktion installieren. So stellen Sie sicher, dass Sie alle relevanten Updates erhalten.

Die Details zu den Sicherheits-Bulletins im März:

Microsoft Security Bulletin MS11-015
Sicherheitsanfälligkeiten in Windows Media Runtime können Remotecodeausführung ermöglichen (2510030)
Schweregrad: kritisch
Betroffene Betriebssysteme: Windows XP SP3, Windows Vista SP1/SP2, Windows 7 SP1 (32- und 64-Bit), Windows Server 2008 R2 SP1
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in DirectShow und eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player und Windows Media Center. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete DVR-MS-Datei (Microsoft Digital Video Recording-Datei) öffnet. In allen Fällen kann ein Benutzer nicht gezwungen werden, die Datei zu öffnen. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden.
Weitere Infos

Microsoft Security Bulletin MS11-016
Sicherheitsanfälligkeit in Microsoft Groove kann Remotecodeausführung ermöglichen (2494047)
Schweregrad: Hoch
Betroffene Systeme: Microsoft Groove 2007 SP2
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Groove, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine gültige, Groove-bezogene Datei öffnet, die sich in dem gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Weitere Infos

Microsoft Security Bulletin MS11-017 Sicherheitsanfälligkeit in Remotedesktopclient kann Remotecodeausführung ermöglichen (2508062)
Schweregrad: Hoch
Betroffene Systeme: Windows XP SP3, Windows Server 2003 SP2, Windows Vista SP1/SP2, Windows Server 2008, Windows 7 (32- und 64-Bit)
Betroffene Komponente: Remote Desktop Connection 5.2, 6.0 und 7.0
Dieses Sicherheitsupdate behebt eine öffentlich bekanntgegebene Sicherheitsanfälligkeit in Windows Remotedesktopclient. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige RDP-Konfigurationsdatei (Remotedesktop) öffnet, die sich im selben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.
Weitere Infos

0 Kommentare zu diesem Artikel
805791