Patch-Day: 7 Bulletins von Microsoft im Januar 2013
Vorabinformation geäußert. An diese Vorabankündigung hat man sich gehalten und sieben Bulletins zum Download veröffentlicht.
Um die heute veröffentlichten Sicherheitsupdates beziehen zu können, besteht beispielsweise die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center beziehungsweise den im Artikel verlinkten Security Bulletins zu laden.
Die bequemste Möglichkeit zur Installation der Sicherheit-Patches stellen die von WinFuture.de bereit gestellten Update-Packs dar. Eine aktualisierte Version werden wir in Kürze auf der Update-Pack-Seite anbieten.
Folgende Sicherheits-Updates wurden im Monat Januar von Microsoft veröffentlicht:
MS13-001 - Sicherheitsanfälligkeit in Komponenten der Windows-Druckwarteschlange
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Lücke kann Remotecodeausführung ermöglichen, wenn ein Druckserver eine speziell gestaltete Druckaufgabe erhält. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die direkt mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.
Security Bulletin: MS13-001
Knowledge Base: KB2769369
MS13-002 - Sicherheitsanfälligkeiten in Microsoft XML Core Services
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitslücken in Microsoft XML Core Services. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Schwachstellen Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS13-002
Knowledge Base: KB2756145
MS13-003 - Sicherheitsanfälligkeiten in System Center Operations Manager
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft System Center Operations Manager. Die Schwachstellen können Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer über eine speziell gestaltete URL eine betroffene Website besucht. Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS13-003
Knowledge Base: KB2748552
MS13-004 - Sicherheitsanfälligkeiten in .NET Framework
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in .NET Framework. Die schwerste dieser Lücken kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt und dabei einen Webbrowser verwendet, mit dem XAML-Browseranwendungen (XBAP) ausgeführt werden können.
Die Schwachstellen können auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen. Ein Angreifer, der diese Lücke erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-004
Knowledge Base: KB2769324
MS13-005 - Sicherheitsanfälligkeit in Windows-Kernelmodustreiber
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Schwachstelle kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS13-005
Knowledge Base: KB2778930
MS13-006 - Sicherheitsanfälligkeit in Microsoft Windows
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Implementierung von SSL und TLS in Microsoft Windows. Die Schwachstelle kann die Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer verschlüsselte Internetdatenverkehr-Handshakes abfängt.
Security Bulletin: MS13-006
Knowledge Base: KB2785220
MS13-007 - Sicherheitsanfälligkeit in Open Data Protocol
Dieses Update behebt eine vertraulich gemeldete Schwachstelle in OData (Open Data Protocol). Die Lücke kann Denial-of-Service ermöglichen, wenn ein nicht authentifizierter Angreifer speziell gestaltete HTTP-Anforderung an eine betroffene Site sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.
Security Bulletin: MS13-007
Knowledge Base: KB2769327
In der letzten Woche haben sich die Entwickler von Microsoft bereits zu ihren Plänen für den heutigen Patch-Day mit einer Um die heute veröffentlichten Sicherheitsupdates beziehen zu können, besteht beispielsweise die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center beziehungsweise den im Artikel verlinkten Security Bulletins zu laden.
Die bequemste Möglichkeit zur Installation der Sicherheit-Patches stellen die von WinFuture.de bereit gestellten Update-Packs dar. Eine aktualisierte Version werden wir in Kürze auf der Update-Pack-Seite anbieten.
Folgende Sicherheits-Updates wurden im Monat Januar von Microsoft veröffentlicht:

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Lücke kann Remotecodeausführung ermöglichen, wenn ein Druckserver eine speziell gestaltete Druckaufgabe erhält. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die direkt mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.
Security Bulletin: MS13-001
Knowledge Base: KB2769369
![]() |

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitslücken in Microsoft XML Core Services. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Schwachstellen Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS13-002
Knowledge Base: KB2756145
![]() |

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft System Center Operations Manager. Die Schwachstellen können Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer über eine speziell gestaltete URL eine betroffene Website besucht. Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin: MS13-003
Knowledge Base: KB2748552
![]() |

Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in .NET Framework. Die schwerste dieser Lücken kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt und dabei einen Webbrowser verwendet, mit dem XAML-Browseranwendungen (XBAP) ausgeführt werden können.
Die Schwachstellen können auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen. Ein Angreifer, der diese Lücke erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin: MS13-004
Knowledge Base: KB2769324
![]() |

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Schwachstelle kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt.
Security Bulletin: MS13-005
Knowledge Base: KB2778930
![]() |

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Implementierung von SSL und TLS in Microsoft Windows. Die Schwachstelle kann die Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer verschlüsselte Internetdatenverkehr-Handshakes abfängt.
Security Bulletin: MS13-006
Knowledge Base: KB2785220
![]() |

Dieses Update behebt eine vertraulich gemeldete Schwachstelle in OData (Open Data Protocol). Die Lücke kann Denial-of-Service ermöglichen, wenn ein nicht authentifizierter Angreifer speziell gestaltete HTTP-Anforderung an eine betroffene Site sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.
Security Bulletin: MS13-007
Knowledge Base: KB2769327
![]() |
Thema:
Beliebte Downloads
Jetzt als Amazon Blitzangebot
Ab 06:50 Uhr
Cubot Kingkong Star(2023) 5G Outdoor Smartphone Android 13

Original Amazon-Preis
349,99 €
Blitzangebot-Preis
297,49 €
Ersparnis zu Amazon 15% oder 52,50 €
Video-Empfehlungen
Beliebt im Preisvergleich
- Sicherheit & Backup:
Neue Nachrichten
Beliebte Nachrichten
Videos
Meist kommentierte Nachrichten
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen