Sie sind hier:
Home
»
Aktuelle Meldungen
»
Archiv
Archiv für 2013November 2013
- [Microsoft/Windows Server 2003] Microsoft stellt im Juli 2015 den Support für Windows Server 2003 ein (2013-11-07)
Microsoft wird am 14. Juli 2015 die Unterstützung für Windows Server
2003 einstellen. Dies bedeutet, dass ab dann keine Aktualisierungen und
vor allem keine Patches für Sicherheitslücken mehr veröffentlicht
werden. Der Betrieb von Rechnersystemen unter Windows Server 2003 muss
ab diesem Zeitpunkt als unsicher angesehen werden und entspricht nicht
mehr dem Stand der Technik. Bei Sicherheitsvorfällen, an denen solche
Systeme beteiligt sind, kann dies zu haftungsrechtlichen Implikationen
führen. Betreiber von Rechnersystemen unter Windows Server 2003 sind
daher aufgefordert, diese Systeme bis zum o.g. Zeitpunkt auf ein neueres
Windows- oder anderes, gewartetes Betriebssystem zu migrieren.
Juli 2013
- [Microsoft/Windows] Microsoft stellt Patches für 20 Schwachstellen bereit (2013-07-09)
Im Rahmen seines Security Bulletin Summary for July 2013 stellt
Microsoft Patches für insgesamt 20 Schwachstellen bereit. Die
Schwachstellen betreffen das .NET Framework, die Windows Kernel-Mode
Treiber, GDI+, den Internet Explorer, DirectShow, die Routinen zur
Verarbeitung von media files sowie Windows Defender für
Windows 7 und Server 2008 R2. Die Schwachstellen ermöglichen z.T. die
Ausführung beliebigen Programmcodes auf dem beherbergenden System,
weswegen die rasche Installation der bereitgestellten Patches empfohlen
wird.
Juni 2013
- [Microsoft/Windows] Microsoft stellt Patches für fünf Schwachstellen bereit (2013-06-11)
Im Rahmen seines Security Bulletin Summary for June 2013 stellt
Microsoft Patches für insgesamt fünf Schwachstellen bereit. Die
Schwachstellen betreffen den Internet Explorer, den Windows Kernel, den
Windows Print Spooler, Microsoft Office und die Windows
Kernel-Mode-Treiber. Die Schwachstellen ermöglichen z.T. die Ausführung
beliebigen Programmcodes auf dem beherbergenden System, weswegen die
rasche Installation der bereitgestellten Patches empfohlen wird.
Mai 2013
- [Microsoft/Windows] Microsoft stellt Patches für 22 Schwachstellen bereit (2013-05-14)
Im Rahmen seines Security Bulletin Summary for May 2013 stellt
Microsoft Patches für insgesamt 22 Schwachstellen bereit. Die
Schwachstellen betreffen den Internet Explorer, HTTP.sys, das .NET
Framework, Lync, den Microsoft Publisher, Word, Visio, die Windows
Essentials und die Windows Kernel-Mode-Treiber. Die Schwachstellen
ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem
beherbergenden System, weswegen die rasche Installation der
bereitgestellten Patches empfohlen wird.
April 2013
- [Microsoft/Windows] Microsoft stellt Patches für 14 Schwachstellen bereit (2013-04-09)
Im Rahmen seines Security Bulletin Summary for April 2013 stellt
Microsoft Patches für insgesamt 14 Schwachstellen bereit. Die
Schwachstellen betreffen den Internet Explorer, den Remote Desktop
Client, SharePoint, den Windows Kernel, Active Directory, dem Windows
Client/Server Runtime Subsystem (CSRSS), dem Microsoft Anti Malware
Client, der HTML Sanitization Component sowie den Kernel-Mode Driver.
Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen
Programmcodes auf dem beherbergenden System, weswegen die rasche
Installation der bereitgestellten Patches empfohlen wird.
März 2013
- [Microsoft/Windows] Microsoft stellt Patches für 19 Schwachstellen bereit (2013-03-12)
Im Rahmen seines Security Bulletin Summary fir March 2013
stellt Microsoft Patches für insgesamt 19 Schwachstellen bereit. Die
Schwachstellen betreffen den Internet Explorer, Microsoft Silverlight,
Visio, SharePoint, OneNote, Office Outlook for Mac sowie die Kernel-Mode
Treiber. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen
Programmcodes auf dem beherbergenden System, weswegen die rasche
Installation der bereitgestellten Patches empfohlen wird.
Februar 2013
- [Microsoft/Windows] Microsoft stellt Patches für 14 Schwachstellen bereit (2013-02-12)
Im Rahmen seines Security Bulletin Summary for February 2013 stellt
Microsoft Patches für insgesamt 14 Schwachstellen bereit. Die
Schwachstellen betreffen den Internet Explorer, die
Windows-Implementierung der Vector Markup Language (VML), die Routinen
zur Media Decompression, den Exchange Server, OLE Automation, dem FAST
Search Server 2010 for SharePoint, dem NFS Server, dem .NET Rahmenwerk,
die Windows Kernel Mode Treiber, den Routinen zur Verwaltung des
TCP-Stacks und dem Client/Server Run-time Subsystem (CSRSS). Die
Schwachstellen ermöglichen z.T. die Ausführung beliebigen
Programmcodes auf dem beherbergenden System, weswegen die rasche
Installation der bereitgestellten Patches empfohlen wird.
Januar 2013
- [Generic/VLC] Schwachstelle in VLC (2013-01-31)
Eine Schwachstelle im ASF-Demuxer des Medienabspielprogramms VLC kann
von einem Angreifer dazu ausgenutzt werden, mittels einer entsprechend
manipulierten ASF-Datei beliebigen Programmcode auf dem beherbergenden
System auszuführen. Eine neue Version, die die Schwachstelle
behebt, ist derzeit noch nicht verfügbar, weshalb empfohlen wird,
bis zu deren Erscheinen keine ASF-Dateien mit VLC zu betrachten.
- [Generic/Java] Schwachstelle in Java 7 Update 10 [UPDATE] (2013-01-11)
Eine Schwachstelle in Oracle Java 7 bis einschließlich Update 10,
ermöglicht einem Angreifer durch manipulierten Java-Code
beliebigen Programmcode auf das beherbergende System zu schleusen und
auszuführen. Ein entsprechendes Applet kann dabei z.B. über eine
entsprechend hergerichtete Webseite oder eine E-Mail-Nachricht auf das
Opfersystem transportiert werden. Derzeit sind noch keine Patches zur
Behebung der Schwachstelle verfügbar. Es ist bereits entsprechender
Exploitcode in Umlauf und es ist damit zu rechnen, dass Angriffe auf der
Basis dieser Schwachstelle in kurzer Zeit massiv ansteigen werden. Da
praktisch alle aktuellen Browser bei aktiviertem Java verwundbar sind,
wird die Deaktivierung entsprechender Java-Plug-Ins bis zum Erscheinen
entsprechender Patches dringend empfohlen. Man beachte, dass diese
Schwachstelle nicht auf ein bestimmtes Wirtsbetriebssystem beschränkt
ist. Sie kann z.B. als "Türöffner" genutzt werden und Code
einschleusen, der betriebssystemspezifische Malware nachlädt.
UPDATE: Oracle hat Patches zur Behebung dieser Schwachstelle
veröffentlicht. Dieses Update scheint jedoch eine ältere
Schwachstelle nicht zu beheben, weshalb zunächst die empfohlenen
Maßnahmen aufrecht erhalten werden sollten.
- [Generic/Java] Schwachstelle in Java 7 Update 10 (2012-06-13)
Eine Schwachstelle in Oracle Java 7 bis einschließlich Update 10,
ermöglicht einem Angreifer durch manipulierten Java-Code beliebigen
Programmcode auf das beherbergende System zu schleusen und auszuführen.
Ein entsprechendes Applet kann dabei z.B. über eine entsprechend
hergerichtete Webseite oder eine E-Mail-Nachricht auf das Opfersystem
transportiert werden. Derzeit sind noch keine Patches zur Behebung der
Schwachstelle verfügbar. Die Schwachstelle betrifft nur
Java-Installationen, die als Plug-in in Webbrowsern verwendet werden.
Stand-Alone-Installationen sind laut Oracle nicht betroffen.
Andere Monate
|