Patch-Day: 7 Bulletins von Microsoft im Januar 2013

Bei den Entwicklern aus Redmond findet heute, wie an jedem zweiten Dienstag im Monat, der so genannte Patch-Day statt. Einige Updates für hauseigene Anwendungen von Microsoft können die Nutzer jetzt herunterladen.
Windows Logo, Microsoft Patch Day, Pflaster
PC Games
In der letzten Woche haben sich die Entwickler von Microsoft bereits zu ihren Plänen für den heutigen Patch-Day mit einer Vorabinformation geäußert. An diese Vorabankündigung hat man sich gehalten und sieben Bulletins zum Download veröffentlicht.

Um die heute veröffentlichten Sicherheitsupdates beziehen zu können, besteht beispielsweise die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center beziehungsweise den im Artikel verlinkten Security Bulletins zu laden.

Die bequemste Möglichkeit zur Installation der Sicherheit-Patches stellen die von WinFuture.de bereit gestellten Update-Packs dar. Eine aktualisierte Version werden wir in Kürze auf der Update-Pack-Seite anbieten.

Folgende Sicherheits-Updates wurden im Monat Januar von Microsoft veröffentlicht:

MS13-001 - Sicherheitsanfälligkeit in Komponenten der Windows-Druckwarteschlange
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Lücke kann Remotecodeausführung ermöglichen, wenn ein Druckserver eine speziell gestaltete Druckaufgabe erhält. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die direkt mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.

Security Bulletin: MS13-001
Knowledge Base: KB2769369




MS13-002 - Sicherheitsanfälligkeiten in Microsoft XML Core Services
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitslücken in Microsoft XML Core Services. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Schwachstellen Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

Security Bulletin: MS13-002
Knowledge Base: KB2756145




MS13-003 - Sicherheitsanfälligkeiten in System Center Operations Manager
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft System Center Operations Manager. Die Schwachstellen können Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer über eine speziell gestaltete URL eine betroffene Website besucht. Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

Security Bulletin: MS13-003
Knowledge Base: KB2748552




MS13-004 - Sicherheitsanfälligkeiten in .NET Framework
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in .NET Framework. Die schwerste dieser Lücken kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt und dabei einen Webbrowser verwendet, mit dem XAML-Browseranwendungen (XBAP) ausgeführt werden können.

Die Schwachstellen können auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen. Ein Angreifer, der diese Lücke erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Security Bulletin: MS13-004
Knowledge Base: KB2769324




MS13-005 - Sicherheitsanfälligkeit in Windows-Kernelmodustreiber
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Schwachstelle kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt.

Security Bulletin: MS13-005
Knowledge Base: KB2778930




MS13-006 - Sicherheitsanfälligkeit in Microsoft Windows
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Implementierung von SSL und TLS in Microsoft Windows. Die Schwachstelle kann die Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer verschlüsselte Internetdatenverkehr-Handshakes abfängt.

Security Bulletin: MS13-006
Knowledge Base: KB2785220




MS13-007 - Sicherheitsanfälligkeit in Open Data Protocol
Dieses Update behebt eine vertraulich gemeldete Schwachstelle in OData (Open Data Protocol). Die Lücke kann Denial-of-Service ermöglichen, wenn ein nicht authentifizierter Angreifer speziell gestaltete HTTP-Anforderung an eine betroffene Site sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.

Security Bulletin: MS13-007
Knowledge Base: KB2769327




Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 06:50 Uhr Cubot Kingkong Star(2023) 5G Outdoor Smartphone Android 13Cubot Kingkong Star(2023) 5G Outdoor Smartphone Android 13
Original Amazon-Preis
349,99
Im Preisvergleich ab
?
Blitzangebot-Preis
297,49
Ersparnis zu Amazon 15% oder 52,50
Video-Empfehlungen
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!