September 23

Patchday September 2010

 

MS10-061

Sicherheitsanfälligkeit im Druckerwarteschlangendienst kann Remotecodeausführung ermöglichen (2347290)
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Druckerwarteschlangendienst. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Druckanforderung an ein anfälliges System sendet, das eine Druckwarteschlangenschnittstelle über RPC geöffnet hat. Auf keinem der derzeit unterstützten Windows-Betriebssysteme sind Drucker standardmäßig freigegeben.

Kritisch
Remotecodeausführung

Erfordert Neustart

Microsoft Windows

MS10-062

Sicherheitsanfälligkeit in MPEG-4-Codec kann Remotecodeausführung ermöglichen (975558)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im MPEG-4-Codec. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet oder speziell gestalteten Streaming-Inhalt von einer Website oder einer beliebigen Anwendung empfängt, die Webinhalte übermittelt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Kritisch
Remotecodeausführung

Erfordert u. U. Neustart

Microsoft Windows

MS10-063

Sicherheitsanfälligkeit im Unicode-Schriftprozessor kann Remotecodeausführung ermöglichen (2320113)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Unicode-Schriftprozessor. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument bzw. eine speziell gestaltete Webseite mit einer Anwendung anzeigt, die eingebettete OpenType-Schriftarten unterstützt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Kritisch
Remotecodeausführung

Erfordert u. U. Neustart

Microsoft Windows, Microsoft Office

MS10-064

Sicherheitsanfälligkeit in Microsoft Outlook kann Remotecodeausführung ermöglichen (2315011)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer mit einer betroffenen Version von Microsoft Outlook, die mit einem Exchange Server mit Online-Modus verbunden ist, eine speziell gestaltete E-Mail-Nachricht öffnet bzw. eine Vorschau anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Kritisch
Remotecodeausführung

Erfordert u. U. Neustart

Microsoft Office

MS10-065

Sicherheitsanfälligkeiten in Microsoft Internet Information Services (IIS) können Remotecodeausführung ermöglichen (2267960)
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in den Internetinformationsdiensten (IIS). Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Client dem Server eine speziell gestaltete HTTP-Anforderung sendet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

Hoch
Remotecodeausführung

Erfordert u. U. Neustart

Microsoft Windows

MS10-066

Sicherheitsanfälligkeit in RPC kann Remotecodeausführung ermöglichen (982802)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete RPC-Antwort auf eine vom Client initiierte RPC-Anforderung sendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer muss den Benutzer dazu verleiten, eine RPC-Verbindung zu einem schädlichen Server zu initiieren, der sich unter der Kontrolle des Angreifers befindet. Ein Angreifer kann diese Sicherheitsanfälligkeit nicht ohne Benutzereingriff von einem Remotestandort aus ausnutzen.

Hoch
Remotecodeausführung

Erfordert Neustart

Microsoft Windows

MS10-067

Sicherheitsanfälligkeit in WordPad-Textkonvertern kann Remotecodeausführung ermöglichen (2259922)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei mittels WordPad öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Hoch
Remotecodeausführung

Erfordert u. U. Neustart

Microsoft Windows

MS10-068

Sicherheitsanfälligkeit im Subsystemdienst für die lokale Sicherheitsautorität kann Erhöhung von Berechtigungen ermöglichen (983539)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein authentifizierter Angreifer speziell gestaltete LDAP-Nachrichten (Lightweight Directory Access-Protokoll) an einen abfragenden LSASS-Server sendet. Um diese Sicherheitsanfälligkeit erfolgreich auszunutzen, muss ein Angreifer über ein Mitgliedskonto innerhalb der Ziel-Windows-Domäne verfügen. Die Arbeitsstation des Angreifers muss jedoch nicht der Windows-Domäne angehören.

Hoch
Erhöhung von Berechtigungen

Erfordert Neustart

Microsoft Windows

MS10-069

Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem kann Erhöhung von Berechtigungen ermöglichen (2121546)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet, das mit einem chinesischen, japanischen oder koreanischen Systemgebietsschema konfiguriert ist. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Hoch
Erhöhung von Berechtigungen

Erfordert Neustart

Microsoft Windows

Viele Grüße und schönen Abend Arnd Rößner



Copyright 2019. All rights reserved.

Veröffentlicht23/09/2010 von Arnd Rößner in Kategorie "Allgemein