Planet 3DNow! Logo  

 
English Français Русский язык Español Italiano Japanese Chinese

FORUM AKTUELL

   

Freitag, 9. April 2010

17:09 - Autor: TiKu

Ankündigung Microsoft Patchday April 2010

Zum nächsten Microsoft Patchday am kommenden Dienstag wird Microsoft nach derzeitigem Stand elf Sicherheitsmitteilungen veröffentlichen. Erste Details wurden gestern bekannt gegeben.

Die Sicherheitsmitteilungen im Detail:
  • Bulletins mit der maximalen Einstufung "Kritisch"
    • Bulletin 1
      Art der Lücke: Remotecodeausführung
      Betroffene Software: Windows 2000, XP, XP x64, 2003, 2003 x64, 2003 IA64, Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64
      Neustart erforderlich: Ja

    • Bulletin 2
      Art der Lücke: Remotecodeausführung
      Betroffene Software: Windows 2000, XP, XP x64, 2003, 2003 x64, 2003 IA64, Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64
      Neustart erforderlich: Ja

    • Bulletin 3
      Art der Lücke: Remotecodeausführung
      Betroffene Software: Windows 2000
      Neustart erforderlich: Ja

    • Bulletin 4
      Art der Lücke: Remotecodeausführung
      Betroffene Software: Windows 2000, XP, XP x64, 2003, 2003 x64, Vista, Vista x64, 2008, 2008 x64
      Neustart erforderlich: Ja

    • Bulletin 5
      Art der Lücke: Remotecodeausführung
      Betroffene Software: Windows 2000, XP
      Neustart erforderlich: Möglicherweise

  • Bulletins mit der maximalen Einstufung "Hoch"
    • Bulletin 6
      Art der Lücke: Erhöhung von Berechtigungen
      Betroffene Software: Windows 2000, XP, XP x64, 2003, 2003 x64, 2003 IA64, Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64
      Neustart erforderlich: Ja

    • Bulletin 7
      Art der Lücke: Remotecodeausführung
      Betroffene Software: Windows 2000, XP, XP x64, 2003, 2003 x64, 2003 IA64, Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64
      Neustart erforderlich: Möglicherweise

    • Bulletin 8
      Art der Lücke: Remotecodeausführung
      Betroffene Software: Office XP, 2003, 2007
      Neustart erforderlich: Möglicherweise

    • Bulletin 9
      Art der Lücke: Denial of Service
      Betroffene Software: Windows 2000, XP, XP x64, 2003, 2003 x64, 2003 IA64, 2008, 2008 x64, Exchange Server 2000, 2003, 2007 x64, 2010 x64
      Neustart erforderlich: Ja

    • Bulletin 10
      Art der Lücke: Remotecodeausführung
      Betroffene Software: Office XP, 2003, 2007
      Neustart erforderlich: Möglicherweise

  • Bulletins mit der maximalen Einstufung "Mittel"
    • Bulletin 11
      Art der Lücke: Spoofing
      Betroffene Software: Windows XP, XP x64, 2003, 2003 x64, 2003 IA64, Vista, Vista x64, 2008, 2008 x64, 2008 IA64
      Neustart erforderlich: Ja


Wie gewohnt wird auch das Tool zum Entfernen schädlicher Software aktualisiert werden.



Quelle: Microsoft Security Bulletin Advance Notification

» Kommentare
Planet 3DNow! RSS XML Newsfeed Planet 3DNow! Newsfeed bei iGoogle-Seite hinzufügen Planet 3DNow! Newsfeed bei My Yahoo! hinzufügen Planet 3DNow! Newsfeed bei Microsoft Live hinzufügen Planet 3DNow! Newsfeed bei My AOL hinzufügen

Weitere News:
Intern: Umleitungsprobleme
Intern: Planet 3DNow! ab 18:00 Uhr eingeschränkt erreichbar
Never Settle Forever: AMD überlässt Zusammenstellung der Spielebündel seinen Kunden
Microsoft Patchday August 2013
Der Partner-Webwatch von Planet 3DNow! (13.08.2013)
Kühler- und Gehäuse-Webwatch (11.08.2013)
Ankündigung Microsoft Patchday August 2013
Vorerst kein Frame Pacing für AMD-Systeme mit Dual Graphics
Intern: kommende Woche eingeschränkte Erreichbarkeit auf Planet 3DNow!
Kaveri verschoben und keine neuen FX-Prozessoren von AMD [3. Update]
AMD plant Vorstellung neuer High-End-Grafikkarte Hawaii im September
Kaveri verschoben und keine neuen FX-Prozessoren von AMD [Update]
Der Partner-Webwatch von Planet 3DNow! (06.08.2013)
Kaveri verschoben und keine neuen FX-Prozessoren von AMD
AMD startet neue "Never-Settle-Forever"-Spielebündel für Radeon Grafikkarten
Neuer Artikel: SilverStone Fortress FT04 - Die Hardware steht Kopf

 

Nach oben

 

Copyright © 1999 - 2019 Planet 3DNow!
Datenschutzerklärung