Windows Sicherheitsupdates für Januar 2012 erschienen

Windows Sicherheitsupdates für Januar 2012 [MS12-001, MS12-002, MS12-003, MS12-004, MS12-005 und MS12-006] erschienen

Microsoft hat im Rahmen des monatlichen Microsoft Patch Day für Januar 2012 sechs Sicherheitsbulletins für die Systemkomponenten des Windows-Betriebssystems veröffentlicht und zum Download bereitgestellt. Betroffen sind alle unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Server 2008 R2.

Durch die Installation der zur Verfügung gestellten Sicherheitsupdates MS12-001, MS12-002, MS12-003, MS12-004, MS12-005 und MS12-006 werden sieben in Windows entdeckte Sicherheitslücken, die einem Angreifer im schlimmsten Fall Remotecodeausführung bzw. eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei öffnet, geschlossen.

Alle Benutzer werden aufgefordert die verfügbaren Updates so schnell wie möglich zu installieren, entweder über die in Windows integrierte Update-Funktion oder durch den manuellen Download über den Download Center.

Windows Sicherheitsupdates für Januar 2012 herunterladen

Windows Security Updates

Die folgenden Updates stehen im Download Center zum Download bereit:

  • MS12-001 - Sicherheitslücke in Windows-Kernel kann Umgehung der Sicherheitsfunktion ermöglichen (2644615)
    Dieses Sicherheitsupdate behebt eine Sicherheitslücke in Microsoft Windows. Die Sicherheitslücke kann einem Angreifer ermöglichen, die Sicherheitsfunktion SafeSEH in einer Softwareanwendung zu umgehen. Ein Angreifer kann dann andere Sicherheitslücken verwenden, um mit dem strukturierten Ausnahmehandler beliebigen Code auszuführen. Diese Sicherheitslücke kann nur mit Softwareanwendungen ausgenutzt werden, die mit Microsoft Visual C++ .NET 2003 kompiliert wurden.
  • MS12-002 - Sicherheitslücke in Windows Object Packager kann Remotecodeausführung ermöglichen (2603381)
    Dieses Sicherheitsupdate behebt eine Sicherheitslücke in Microsoft Windows. Die Sicherheitslücke kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei mit einem eingebetteten gepackten Objekt öffnet, das sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete ausführbare Datei. Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
  • MS12-003 - Sicherheitslücke im Windows Client/Server-Runtime-Subsystem kann Erhöhung von Berechtigungen ermöglichen (2646524)
    Dieses Sicherheitsupdate behebt eine Sicherheitslücke in Microsoft Windows. Die Sicherheitslücke kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Der Angreifer kann dann vollständige Kontrolle über das betroffene System erlangen und Programme installieren, Daten anzeigen, ändern bzw. löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
  • MS12-004 - Sicherheitslücken in Windows Media können Remotecodeausführung ermöglichen (2636391)
    Dieses Sicherheitsupdate behebt zwei Sicherheitslücken in Microsoft Windows. Die Sicherheitslücken können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet. Ein Angreifer, der die Sicherheitslücken erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der lokale Benutzer.
  • MS12-005 - Sicherheitslücke in Microsoft Windows kann Remotecodeausführung ermöglichen (2584146)
    Dieses Sicherheitsupdate behebt ein Sicherheitslücke in Microsoft Windows. Die Sicherheitslücke kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet, die eine schädliche eingebettete ClickOnce-Anwendung enthält.
  • MS12-006 - Sicherheitslücke in SSL/TLS kann Offenlegung von Information ermöglichen (2643584)
    Dieses Sicherheitsupdate behebt eine Sicherheitslücke in SSL 3.0 und TLS 1.0. Diese Sicherheitslücke betrifft das Protokoll selbst und ist nicht für das Windows-Betriebssystem spezifisch. Die Sicherheitslücke kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer verschlüsselten Internetdatenverkehr abf��ngt, der von einem betroffenen System ausgegeben wird. TLS 1.1, TLS 1.2 und alle Verschlüsselungssammlungen, bei denen nicht der CBC-Modus verwendet wird, sind nicht betroffen.

Gleichzeitig hat Microsoft eine aktualisierte Version des Windows-Tools zum Entfernen bösartiger Software in Windows Update, Microsoft Update, Windows Server Update Services und dem Download Center veröffentlicht. Microsoft fordert die Benutzer auf die verfügbaren Updates so schnell wie möglich zu installieren, entweder über die in Windows integrierte Update-Funktion oder durch den manuellen Download über das Download Center.

Kommentare sind geschlossen
it-blogger.net
Copyright © 2017 Valdet Beqiraj it-blogger.net