Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1381

[Micosoft/Windows] Microsoft veröffentlicht Patches für insgesamt 15 Schwachstellen
(2007-06-13 21:24:21.372658+00) Druckversion

Quelle: http://www.microsoft.com/technet/security/bulletin/ms07-jun.mspx

Im Rahmen seines Microsoft Security Bulletin Summary für Juni 2007 stellt Microsoft Patches für insgesamt 15 Schwachstellen in Windows 2000, XP, Server 2003 und Vista, dem Internet Exporer, Microsoft Outlook Express und Micosoft Mail (Vista) sowie Visio 2002 und 2003 bereit. Zwölf der Schwachstellen stuft Micosoft als kritisch ein, zwei als wichtig und eine als moderat. Teilweise können die Schwachstellen zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden, weshalb die Installation der entsprechenden Updates angeraten ist.

Betroffene Systeme

  • CVE-2007-2218:
    • Windows 2000 SP4
    • Windows XP SP2
    • Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
    • Windows Server 2003 SP1 und SP2
    • Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
    • Windows Server 2003 SP1 und SP2 für Itanium-basierte Systeme
  • CVE-2007-0218:
    • Internet Explorer 5.01
    • Internet Explorer 6 und Internet Explorer 6 SP1
    • Internet Explorer 7
  • CVE-2007-1750:
    • Internet Explorer 5.01
    • Internet Explorer 6 und Internet Explorer 6 SP1
    • Internet Explorer 7
  • CVE-2007-3027:
    • Internet Explorer 5.01
    • Internet Explorer 6 und Internet Explorer 6 SP1
    • Internet Explorer 7
  • CVE-2007-1751:
    • Internet Explorer 5.01
    • Internet Explorer 6 und Internet Explorer 6 SP1
    • Internet Explorer 7
  • CVE-2007-1499:
    • Internet Explorer 5.01
    • Internet Explorer 6 und Internet Explorer 6 SP1
    • Internet Explorer 7
  • CVE-2007-2222:
    • Internet Explorer 5.01
    • Internet Explorer 6 und Internet Explorer 6 SP1
    • Internet Explorer 7
  • CVE-2006-2111:
    • Microsoft Outlook Express 6 unter:
      • Windows XP SP2
      • Windows XP Professional x64 Edition
      • Windows XP Professional x64 Edition SP2
      • Windows Server 2003 SP1 und SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Windows Server 2003 SP1 und SP2 für Itanium-basierte Systeme
    • Windows Mail unter
      • Windows Vista
      • Windows Vista x64 Edition
  • CVE-2007-1658:
    • Microsoft Outlook Express 6 unter:
      • Windows XP SP2
      • Windows XP Professional x64 Edition
      • Windows XP Professional x64 Edition SP2
      • Windows Server 2003 SP1 und SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Windows Server 2003 SP1 und SP2 für Itanium-basierte Systeme
    • Windows Mail unter
      • Windows Vista
      • Windows Vista x64 Edition
  • CVE-2007-2225:
    • Microsoft Outlook Express 6 unter:
      • Windows XP SP2
      • Windows XP Professional x64 Edition
      • Windows XP Professional x64 Edition SP2
      • Windows Server 2003 SP1 und SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Windows Server 2003 SP1 und SP2 für Itanium-basierte Systeme
    • Windows Mail unter
      • Windows Vista
      • Windows Vista x64 Edition
  • CVE-2007-2227:
    • Microsoft Outlook Express 6 unter:
      • Windows XP SP2
      • Windows XP Professional x64 Edition
      • Windows XP Professional x64 Edition SP2
      • Windows Server 2003 SP1 und SP2
      • Windows Server 2003 x64 Edition
      • Windows Server 2003 x64 Edition SP2
      • Windows Server 2003 SP1 und SP2 für Itanium-basierte Systeme
    • Windows Mail unter
      • Windows Vista
      • Windows Vista x64 Edition
  • CVE-2007-2219:
    • Windows 2000 SP4
    • Windows XP SP2
    • Windows XP Professional x64 Edition und Windows XP Professional x64 Edition SP2
    • Windows Server 2003 SP1 und SP2
    • Windows Server 2003 x64 Edition und Windows Server 2003 x64 Edition SP2
    • Windows Server 2003 SP1 und SP2 für Itanium-basierte Systeme
  • CVE-2007-0934:
    • Microsoft Visio 2002 SP2
    • Microsoft Visio 2003 SP2
  • CVE-2007-0936:
    • Microsoft Visio 2002 SP2
    • Microsoft Visio 2003 SP2
  • CVE-2007-2229:
    • Microsoft Vista
    • Microsoft Vista x64 Edition

Gegenmaßnahmen

  • CVE-2007-2218:
    Installation der im Microsoft Bulletin MS07-031 bereitgestellten Patches
  • CVE-2007-0218:
    Installation der im Microsoft Bulletin MS07-033 bereitgestellten Patches
  • CVE-2007-1750:
    Installation der im Microsoft Bulletin MS07-033 bereitgestellten Patches
  • CVE-2007-3027:
    Installation der im Microsoft Bulletin MS07-033 bereitgestellten Patches
  • CVE-2007-1751:
    Installation der im Microsoft Bulletin MS07-033 bereitgestellten Patches
  • CVE-2007-1499:
    Installation der im Microsoft Bulletin MS07-033 bereitgestellten Patches
  • CVE-2007-2222:
    Installation der im Microsoft Bulletin MS07-033 bereitgestellten Patches
  • CVE-2006-2111:
    Installation der im Microsoft Bulletin MS07-034 bereitgestellten Patches
  • CVE-2007-1658:
    Installation der im Microsoft Bulletin MS07-034 bereitgestellten Patches
  • CVE-2007-2225:
    Installation der im Microsoft Bulletin MS07-034 bereitgestellten Patches
  • CVE-2007-2227:
    Installation der im Microsoft Bulletin MS07-034 bereitgestellten Patches
  • CVE-2007-2219:
    Installation der im Microsoft Bulletin MS07-035 bereitgestellten Patches
  • CVE-2007-0934:
    Installation der im Microsoft Bulletin MS07-030 bereitgestellten Patches
  • CVE-2007-0936:
    Installation der im Microsoft Bulletin MS07-030 bereitgestellten Patches
  • CVE-2007-2229:
    Installation der im Microsoft Bulletin MS07-032 bereitgestellten Patches

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.