Patch-Day

Microsoft stopft 7 Sicherheitslücken in Windows

11.01.2012
Microsoft hat zum Patch-Day im Januar insgesamt 7 Sicherheitsupdates veröffentlicht, mit denen 8 Sicherheitslücken gestopft werden.
Erster Patch-Day: Microsoft stopft sieben Sicherheitslücken in Windows.
Erster Patch-Day: Microsoft stopft sieben Sicherheitslücken in Windows.

Mit dem ersten Patch-Day im Jahr 2012 schließt Microsoft insgesamt acht Sicherheitslücken mit sieben neu veröffentlichten Sicherheitsupdates. Dieses Mal werden vor allem Sicherheitslücken in Windows geschlossen: Sieben der insgesamt acht geschlossenen Sicherheitslücken betreffen alle Windows-Versionen. Microsoft stuft die Gefährlichkeit von fünf Sicherheitslücken in Windows mit "hoch" und von zwei weiteren Sicherheitslücken mit "kritisch" ein. Hinzu kommt noch ein Sicherheitsupdate für Microsofts AntiXSS-Bibliothek.

Die kritische Sicherheitslücke, die in diesem Monat in Windows geschlossen wird, beschreibt Microsoft im Sicherheitsbulletin MS12-004. Dabei handelt es sich um zwei Sicherheitslücken in Windows Media, die alle Windows-Versionen betreffen. Microsoft löst das Problem, indem es korrigiert, wie der Windows Media Player speziell gestaltete MIDI-Dateien verarbeitet und wie DirectShow Mediendateien analysiert.

Um die im Sicherheitsbulletin MS12-006 beschriebene Sicherheitslücke wollte sich Microsoft bereits im Dezember 2011 kümmern. Kurz vor dem Patch-Day im Dezember 2011 entschloss sich Microsoft allerdings, dass Sicherheitsupdate nicht auszuliefern, nachdem Probleme aufgetaucht waren. Die Sicherheitsanfälligkeit in SSL/TLS wird nun mit einem Sicherheitsupdate im Januar geschlossen.

Zum Patch-Day hat Microsoft auch das Anti-Malware-Tool in der neuen Version 4.4 veröffentlicht.

Hinweis: Nutzen Sie den folgenden Überblick, um die Details zu den veröffentlichten Updates zu erfahren. Die Updates selbst sollten Sie mit der in Windows integrierten Update-Funktion installieren. So stellen Sie sicher, dass Sie alle relevanten Updates erhalten.

Die Details zu den Sicherheits-Bulletins im Januar 2012:

Microsoft Security Bulletin MS12-001
Sicherheitsanfälligkeit in Windows-Kernel kann Umgehung der Sicherheitsfunktion ermöglichen (2644615)
Schweregrad: Hoch
Betroffene Systeme: Windows XP x64, Windows Server 2003, Windows Vista SP2, Windows Server 2008, Windows 7, Windows Server 2008 R2
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann einem Angreifer ermöglichen, die Sicherheitsfunktion SafeSEH in einer Softwareanwendung zu umgehen. Ein Angreifer kann dann andere Sicherheitsanfälligkeiten verwenden, um mit dem strukturierten Ausnahmehandler beliebigen Code auszuführen. Diese Sicherheitsanfälligkeit kann nur mit Softwareanwendungen ausgenutzt werden, die mit Microsoft Visual C++ .NET 2003 kompiliert wurden.
Weitere Infos zum Sicherheitsupdate MS12-001

Microsoft Security Bulletin MS12-002 Sicherheitsanfälligkeit in Windows Object Packager kann Remotecodeausführung ermöglichen (2603381)
Schweregrad: Hoch
Betroffene Systeme: Windows XP SP3, Windows XP x64, Windows Server 2003
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei mit einem eingebetteten gepackten Objekt öffnet, das sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete ausführbare Datei. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Weitere Infos zum Sicherheitsupdate MS12-002


Microsoft Security Bulletin MS12-003 Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem kann Erhöhung von Berechtigungen ermöglichen (2646524)
Schweregrad: Hoch
Betroffene Systeme: Windows XP SP3, Windows XP x64, Windows Server 2003, Windows Vista SP2, Windows Server 2008
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008 als Hoch eingestuft. Alle unterstützten Editionen von Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Weitere Infos zum Sicherheitsupdate MS12-003

Microsoft Security Bulletin MS12-004 Sicherheitsanfälligkeiten in Windows Media können Remotecodeausführung ermöglichen (2636391)
Schweregrad: Kritisch
Betroffene Systeme: Windows XP SP3, WIndows XP x64, Windows Server 2003, Windows Vista SP2, Windows Server 2008, Windows 7, Windows Server 2008 R2
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der lokale Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Weitere Infos zum Sicherheitsupdate MS12-004

Microsoft Security Bulletin MS12-005
Sicherheitsanfälligkeit in Microsoft Windows kann Remotecodeausführung ermöglichen (2584146)
Schweregrad: Hoch
Betroffene Systeme: Windows XP SP3, WIndows XP x64, Windows Server 2003, Windows Vista SP2, Windows Server 2008, Windows 7, Windows Server 2008 R2
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet, die eine schädliche eingebettete ClickOnce-Anwendung enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Weitere Infos zum Sicherheitsupdate MS12-005

Microsoft Security Bulletin MS12-006
Sicherheitsanfälligkeit in SSL/TLS kann Offenlegung von Information ermöglichen (2643584)
Schweregrad: Hoch
Betroffene Systeme: Windows XP SP3, WIndows XP x64, Windows Server 2003, Windows Vista SP2, Windows Server 2008, Windows 7, Windows Server 2008 R2
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in SSL 3.0 und TLS 1.0. Diese Sicherheitsanfälligkeit betrifft das Protokoll selbst und ist nicht für das Windows-Betriebssystem spezifisch. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer verschlüsselten Internetdatenverkehr abfängt, der von einem betroffenen System ausgegeben wird. TLS 1.1, TLS 1.2 und alle Verschlüsselungssammlungen, bei denen nicht der CBC-Modus verwendet wird, sind nicht betroffen.
Weitere Infos zum Sicherheitsupdate MS12-006


Microsoft Security Bulletin MS12-007
Sicherheitsanfälligkeit in AntiXSS-Bibliothek kann Offenlegung von Information ermöglichen (2607664)
Schweregrad: Hoch
Betroffene Systeme: Microsoft AntiXSS-Bibliothek V3.x und V 4.0
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft AntiXSS-Bibliothek (Anti-Cross Site Scripting). Die Sicherheitsanfälligkeit kann die Offenlegung von Information ermöglichen, wenn ein Angreifer mit der Bereinigungsfunktion der AntiXSS-Bibliothek ein schädliches Skript an eine Website übergibt. Die Folgen der Offenlegung jener Informationen sind abhängig von der Natur der Informationen an sich. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern dazu führt, dass Informationen gesammelt werden, mit denen das betroffene System noch weiter gefährdet werden könnte. Nur Sites, die das Bereinigungsmodul der AntiXSS-Bibliothek verwenden, sind von dieser Sicherheitsanfälligkeit betroffen.
Weitere Infos zum Sicherheitsupdate MS12-007

(PC-Welt/kv)

Zur Startseite