Planet 3DNow! Logo  

 
English Français Русский язык Español Italiano Japanese Chinese

FORUM AKTUELL

   

Mittwoch, 12. Januar 2005

14:48 - Autor: Nero24

Patchday bei Microsoft: 3 Sicherheitslücken geschlossen

Microsoft hat gestern bzw. heute mit der Freigabe von drei neuen Updates diverse Sicherheitslücken geschlossen, die kürzlich bekannt geworden sind.
    Domänenübergreifende Sicherheitsanfälligkeit bei ActiveX-Steuerelementen in HTML-Hilfe – CAN-2004-1043:
    Eine domänenübergreifende Sicherheitsanfälligkeit bei ActiveX-Steuerelementen in der HTML-Hilfe ermöglicht die Offenlegung von Informationen oder die Codeausführung von Remotestandorten aus. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er Webseiten erstellt, die potenziell die Ausführung von Code von Remotestandorten aus ermöglichen, sobald ein Benutzer diese Website besucht. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

    Sicherheitsanfälligkeit hinsichtlich der Behandlung von Cursor- und Symbolformaten – CAN-2004-1049:
    Diese Sicherheitsanfälligkeit kann die Codeausführung von Remotestandorten aus ermöglichen. Sie betrifft die Behandlung der Formate von Cursorn, animierten Cursorn und Symbolen. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er einen Cursor bzw. ein Symbol erstellt, der/das potenziell die Ausführung von Code von Remotestandorten aus ermöglicht, sobald ein Benutzer eine Website besucht oder eine entsprechende E-Mail-Nachricht anzeigt. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.

    Sicherheitsanfälligkeit beim Indexdienst – CAN-2004-0897:
    Der Indexdienst weist eine Sicherheitsanfälligkeit hinsichtlich der Codeausführung von Remotestandorten aus, die durch die Art der Überprüfung von Abfragen entsteht. Ein Angreifer könnte die Sicherheitsanfälligkeit ausnutzen, indem er eine bösartige Abfrage sendet, die potenziell die Ausführung von Code von Remotestandorten aus auf dem betroffenen System ermöglicht. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Potenziell liegt eine Codeausführung von Remotestandorten aus vor, die wahrscheinlich als Denial-of-Service-Bedingung auftritt.
Download:
  • Microsoft Sicherheitsupdate KB890175 [Windows XP SP1/SP2]
  • Microsoft Sicherheitsupdate KB890175 [Windows 2000 SP3/SP4]
  • Microsoft Sicherheitsupdate KB891711 [Windows XP SP1]
  • Microsoft Sicherheitsupdate KB891711 [Windows 2000 SP3/SP4]
  • Microsoft Sicherheitsupdate KB871250 [Windows XP SP1]
  • Microsoft Sicherheitsupdate KB871250 [Windows 2000 SP3/SP4]


  • Updates für weitere Betriebssysteme sind hier zu finden.
    Danke Grimnir für den Hinweis.



    » Kommentare
    Planet 3DNow! RSS XML Newsfeed Planet 3DNow! Newsfeed bei iGoogle-Seite hinzufügen Planet 3DNow! Newsfeed bei My Yahoo! hinzufügen Planet 3DNow! Newsfeed bei Microsoft Live hinzufügen Planet 3DNow! Newsfeed bei My AOL hinzufügen

    Weitere News:
    AMD Catalyst 13.8 Beta für Windows und Linux - Frame Pacing für CrossFire-Gespanne
    NVIDIA GeForce Grafiktreiber 320.49 WHQL
    CPUID HWMonitor 1.23
    CPUID CPU-Z 1.65
    AMD Catalyst 13.6 Beta 2 für Windows
    FinalWire veröffentlicht neue AIDA64 Version 3.00
    AMD Catalyst 13.6 Beta für Windows und Linux
    AMD Catalyst 13.5 CAP1 - Neue Profile auch für Single-GPU-Systeme
    AMD Catalyst 13.4 Beta Legacy für Radeon HD 2000, HD 3000 und HD 4000
    AMD Catalyst 13.4 Proprietary Linux Display Driver
    AMD Catalyst 13.5 Beta für Windows
    AMD Catalyst 13.4 CAP1 - Neue Profile auch für Single-GPU- und Enduro-Systeme
    AMD Catalyst 13.4 WHQL Desktop- und Notebook-Grafiktreiber
    CPUID CPU-Z 1.64
    TechPowerUp GPU-Z v0.7.0
    AMD Catalyst 13.3 Beta 3 für Windows und Linux

     

    Nach oben

     

    Copyright © 1999 - 2019 Planet 3DNow!
    Datenschutzerklärung