dedie
Administrator
Dabei seit: 04.03.2005
Beiträge: 2.952
Level: 54 [?]
Erfahrungspunkte: 21.349.852
Nächster Level: 22.308.442
|
|
Microsoft Patchday April 2012 |
|
Zitat: |
MS12-023
Kumulatives Sicherheitsupdate für Internet Explorer (2675157)
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Kritisch
Remotecodeausführung
Erfordert Neustart
Microsoft Windows,
Internet Explorer
MS12-024
Sicherheitsanfälligkeit in Windows kann Remotecodeausführung ermöglichen (2653956)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer oder eine Anwendung eine speziell gestaltete, signierte, übertragbare, ausführbare Datei (PE-Datei; PE = portable executable) auf einem betroffenen System ausführt oder installiert.
Kritisch
Remotecodeausführung
Erfordert Neustart
Microsoft Windows
MS12-025
Sicherheitsanfälligkeit in .NET Framework kann Remotecodeausführung ermöglichen (2671605)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Seite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Kritisch
Remotecodeausführung
Erfordert u. U. Neustart
Microsoft Windows, Microsoft .NET Framework
MS12-027
Sicherheitsanfälligkeit in allgemeinen Windows-Steuerelementen kann Remotecodeausführung ermöglichen (266425
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den allgemeinen Windows-Steuerelementen. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Website besucht, die speziell gestaltete Inhalte enthält, mit denen die Sicherheitsanfälligkeit ausgenutzt werden soll. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Der Angreifer muss stattdessen den Benutzer zum Besuch dieser Website verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Die schädliche Datei kann auch als E-Mail-Anlage gesendet werden, aber der Angreifer muss den Benutzer dazu verleiten, die Dateianlage zu öffnen, um die Sicherheitsanfälligkeit auszunutzen.
Kritisch
Remotecodeausführung
Erfordert u. U. Neustart
Microsoft Office,
Microsoft SQL Server,
Microsoft Server-Software,
Microsoft-Entwicklertools
MS12-026
Sicherheitsanfälligkeiten in Forefront Unified Access Gateway (UAG) können Offenlegung von Information ermöglichen (2663860)
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Forefront Unified Access Gateway (UAG). Die schwerwiegendere der Sicherheitsanfälligkeiten kann Offenlegung von Information ermöglichen, wenn ein Angreifer eine speziell gestaltete Abfrage an den UAG-Server sendet.
Hoch
Offenlegung von Informationen
Erfordert u. U. Neustart
Microsoft Forefront United Access Gateway
MS12-028
Sicherheitsanfälligkeit in Microsoft Office kann Remotecodeausführung ermöglichen (2639185)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office und Microsoft Works. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Works-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Hoch
Remotecodeausführung
Erfordert u. U. Neustart
Microsoft Office
|
|
Weitere Infos so wie die Quelle
__________________ Die Windows Systemwiederherstellung ist und war noch NIE ein geeignetes Mittel um einen Virus / Trojaner wieder los zu kriegen
|
|