Information ausblenden
Das Digital Eliteboard ist ein Kostenloses Forum. Wenn du alle Bereiche sehen möchtest oder Fragen hast, musst du dich zunächst Registrieren.

Jetzt Registrieren

Microsoft stopft zahlreiche Sicherheitslücken

Dieses Thema im Forum "Archiv "inaktive"" wurde erstellt von camouflage, 10. Februar 2010.

  1. camouflage
    Offline

    camouflage VIP

    Registriert:
    21. März 2008
    Beiträge:
    5.441
    Zustimmungen:
    3.520
    Punkte für Erfolge:
    113
    Geschlecht:
    männlich
    Ort:
    Tief im Westen
    [FONT=&quot]Microsoft hat zum Patch-Day im Februar 13 Sicherheitsbulletins veröffentlicht. Es werden unter anderem Lücken in Paint und TCP/IP geschlossen.[/FONT]
    [FONT=&quot]

    Die Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren und Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren betreffen beide Microsoft Office und stufen die Gefährlichkeit der Sicherheitslücken als hoch ein. Angreifer könnten ohne das Update Remotecode in Office XP SP3, Office 2004 für Mac und PowerPoint (Office XP SP3, Office 2003 SP3 und Office 2004 für Mac) ausführen[/FONT]


    [FONT=&quot]Als teilweise kritisch und ansonsten hoch stufen das Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren und Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren Sicherheitslücken im SMB-Client ein, die Remotecodeausführung oder eine Erhöhung von Berechtigungen ermöglichen. Betroffen sind Windows 2000 SP4, Windows XP SP2 & SP3, Windows Professional x64 SP2, Windows Server 2003 SP2 (auch die x64- und Itanium-basierte Edition), Windows Vista mit und ohne SP1 oder SP2 (auch die x64-Editionen), Windows Server 2008 32-Bit mit und ohne SP2 (das gilt wieder auch für x64 und Itanium-basierter Version), Windows 7 32-Bit & 64-Bit, Windows Server 2008 RS2 (x64 und Itanium-basiert).[/FONT]
    [FONT=&quot]Übrigens: Zum Patch-Day hat Microsoft auch das Anti-Malware-Tool in der Version 3.4 zum Download freigegeben. Es bekämpft nunmehr 131 Schädlinge.[/FONT]
    Kritische Lücken im Shell Handler und ActiveX-Kill Bit



    Kritisch sind laut Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren auch die Lücken im [FONT=&quot]Windows Shell Handler[/FONT], die Remotecodeausführung erlauben. Das gilt für Nutzer von Windows 2000 SP4, Windows XP SP2 und SP3, XP Professional X64 SP2 und Windows Server 2003 SP2 (auch x64 und Itanium-basiert).

    Ein kumulatives Sicherheitsupdate von [FONT=&quot]ActiveX-Kill Bits[/FONT] beschreibt das Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren als notwendig, da es eine kritische Lücke stopfe. Betroffen sind Windows 2000 SP4, Windows XP SP2 und SP3, XP Professional x64 SP2, Windows Server 2003 SP2 (auch x64 und Itanium-basiert), Windows Vista mit und ohne SP1 oder SP2 (auch x64), WIndows Server 2008 32 Bit SP2 (auch x64 und Itanium-basiert), Windows 7 32-Bit (auch x64) und Windows Server 2008 R2 x64 und Itanium-basiert.
    Kritische Lücken in TCP/IP und DirectShow



    Das Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren stuft Lücken in [FONT=&quot]Windows TCP/IP[/FONT] als kritisch ein, da sie eine Remotecodeausführung ermöglichen. Betroffen sind Windows Vista mit und ohne SP1 oder SP2 (auch als x64-Edition), Windows Server 2008 SP2 (32-Bit, x64, Itanium-basiert) und Server 2008 ohne SP Itanium-basiert.

    Ebenfalls als kritisch beurteilt das Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren Lücken in [FONT=&quot]Microsoft DirectShow[/FONT], die auch Remotecodeausführung erlauben. Betroffen sind AVI-Filter und Quartz in Windows 2000 SP4, XP SP2 und SP3, XP Professional x64 SP2, Windows Server 2003 SP2 (auch x64 und Itanium-basiert), Vista mit und ohne SP1 oder SP2 (auch x64), Server 2008 32-Bit mit und ohne SP2 (auch x64 und Itanium-basiert), Windows 7 32-Bit und x64, Windows Server 2008 R2 x64 oder Itanium-basiert.
    Denial-of-Service-Angriffsmöglichkeiten auf Windows Server



    Eine Denial-of-Service-Attacke kann laut Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren[FONT=&quot]Windows Server 2008 Hyper-V[/FONT] ermöglichen und wird als hoch eingestuft. Das gilt für Windows Server 2008 x64 mit und ohne SP2 und 2008 R2 x64. Ebenfalls zu einem Denial-of-Service-Angriff kann laut Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren - Einstufung: hoch - eine Sicherheitslücke in [FONT=&quot]Kerberos[/FONT] führen. Betroffen sind Windows 2000 Server SP4, Server 2003 SP2 (auch x64 und Itanium-basiert), Server 2008 32-Bit mit und ohne SP2 (auch x64). eine Lücke in

    Zur Erhöhung von Berechtigungen kann eine Lücke im [FONT=&quot]Windows Client/Server-Runtime-Subsystem[/FONT] führen. Das [FONT=&quot]Microsoft Security Bulletin MS10-011[/FONT] stuft sie als hoch ein. Das gilt für Windows 2000 SP4, Windows XP SP2 und SP3, XP Professional x64 SP2, Windows Server 2003 SP2 (auch x64 und Itanium-basiert).
    Sicherheitslücke in Microsoft Paint



    Eine Lücke im [FONT=&quot]Windows-Kernel[/FONT] ermöglicht die Erhöhung von Berechtigungen - das Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren stuft die Lücke als hoch ein. Nicht betroffen sind lediglich Windows 7 x64 und Windows Server 2008 R2 x64 und Itanium-basiert.

    Die einzige mittlere Einstufung des diesmonatigen Patch-Days vergibt das Du mußt dich Registrieren um diesen Link sehen zu können. Hier klicken und kostenlos Registrieren für [FONT=&quot]Microsoft Paint[/FONT]. Es wird durch die Lücke Remotecodeausführung ermöglicht. Betroffen sind Windows 2000 SP4, Windows XP SP2 und SP3, XP Professional x64 SP2, Windows Server 2003 SP2 (auch x64 und Itanium-basiert).
     
    #1
    Pilot gefällt das.

Direkt Antworten

Überprüfung:
Der Entwurf wurde gespeichert Der Entwurf wurde gelöscht

Diese Seite empfehlen

OK Mehr information

Diese Seite verwendet Cookies. Mit Ihrem Klick auf OK stimmen Sie der Verwendung von Cookies zu. Andernfalls ist die Funktionalität dieser Website beschränkt.