Microsoft Security Bulletin MS09-065

Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten im Windows-Kernel, die Remotecodeausführung ermöglichen können.

    Kennung des Bulletins:

    Microsoft Security Bulletin MS09-065

    Titel des Bulletins:

    Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Remotecodeausführung ermöglichen (969947)

    Bewertung:

    Kritisch

    Auswirkung:

    Remotecodeausführung

    Betroffene Software:

    siehe unten

 

 



 

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten im Windows-Kernel. Die schwerste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten EOT-Schriftart (Embedded OpenType) dargestellt wurden. In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit speziell gestalteten eingebetteten Schriftarten einrichten, durch die diese Sicherheitsanfälligkeit ausgenutzt wird. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss der Angreifer den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die den Benutzer zur Site des Angreifers führt.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Windows 2000, Windows XP und Windows Server 2003 als Kritisch und für alle unterstützten Editionen von Windows Vista und Windows Server 2008 als Hoch eingestuft. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem die Methode zum Überprüfen des Arguments korrigiert wird, das an den Systemaufruf übergeben wird; indem Eingaben überprüft werden, die vom Benutzermodus durch die Kernelkomponente von GDI übergeben werden, und indem die Art und Weise korrigiert wird, in der Windows-Kernelmodustreiber Schriftartcode analysieren.

Empfehlung. Microsoft empfiehlt Benutzern, dieses Sicherheitsupdate so schnell wie möglich zu installieren.

Betroffene Software

* Die Server Core-Installation ist betroffen. Dieses Update gilt, mit der gleichen Bewertung des Schweregrads, wie angezeigt auch für unterstützte Editionen von Windows Server 2008 oder Windows Server 2008 R2, unabhängig davon, ob bei der Installation die Server Core-Installations- option verwendet wurde oder nicht. Weitere Informationen zu dieser Installationsoption finden Sie in den MSDN-Artikeln Server Core und Server Core für Windows Server 2008 R2. Beachten Sie, dass die Server Core-Installationsoption für bestimmte Editionen von Windows Server 2008 und Windows Server 2008 R2 nicht gilt; siehe dazuBeachten Sie, dass die Server Core-Installationsoption für bestimmte Editionen von Windows Server 2008 nicht gilt; siehe dazu Vergleichen von Server Core-Installationsoptionen.

Nicht betroffene Software

  • Windows 7 für 32-Bit-Systeme
  • Windows 7 für x64-basierte Systeme
  • Windows Server 2008 R2 für x64-basierte Systeme
  • Windows Server 2008 R2 für Itanium-basierte Systeme

Weitere Informationen zu diesem Sicherheitspatch finden Sie auf dieser Microsoft-Website.
Quelle: Microsoft Security Bulletin vom 10.11.2009


Damit Sie sich in Zukunft nicht mehr selbst um diese Arbeiten kümmern müssen, haben wir unseren SECURITY-CHECK mit Servicevertrag entwickelt. Mit dem Abschluss dieses Vertrages stellen Sie sicher, dass Ihr PC-System und Netzwerk immer auf dem aktuellen Stand der Entwicklung sind.

Sie haben Fragen!!?? >>> Nehmen Sie mit uns Kontakt auf! <<<
 

Home
Included EDV - Service
 
Copyright © 2013
INCLUDED EDV - Service
 Jobs & Karriere
 Community
 Kontakt
 Impressum