Große Internet Explorer Update Schlagzeilen Juni Patch Dienstag

Am Dienstag veröffentlichte Microsoft sieben Sicherheitsbulletins und Updates mit insgesamt 66 Schwachstellen.

MS14-035: Kumulatives Sicherheitsupdate für Internet Explorer (2969262) – Fast alle der 59 Schwachstellenkorrekturen in diesem Update sind kritisch für mindestens eine Version von Windows und Internet Explorer, aber die Mischung von Schweregrad und Versionen ist komplex. Microsoft Credits mindestens 32 Forscher für die Bekanntgabe dieser Schwachstellen (einige sind anonym). Microsoft hat auch diese Schwachstellen für einige Zeit gesammelt, einer von ihnen, CVE-2014-1770, wurde über Microsoft vor über sechs Monaten von HP Zero-Day Initiative berichtet. ZDI wartet, bis der Verkäufer eine Verlegenheit bekannt gibt, aber ihre Richtlinien erklären, daß sie auf jeden Fall nach sechs Monaten offen legen.

Insgesamt befinden sich 59 davon in einem einzigen Update, einem kumulativen Update für Internet Explorer. Dieses Update und eine andere Auswirkungen auf Windows und Office sind kritisch bewertet. Eine dieser IE-Schwachstellen wurde öffentlich bekannt gegeben.

Ein weiteres interessantes Merkmal dieses Updates ist, dass Microsoft Informationen darüber enthält, ob Windows XP betroffen ist, obwohl sie versuchen, etwas schief zu sein

Wir können auch von unseren eigenen Tests bestätigen, dass Windows XP-Systeme, gehackt, um wie Windows POSReady aussehen, erhalten diese und andere Updates.

Die restlichen Updates sind für Schwachstellen mit einer maximalen Schwere von Wichtig. Jede Aktualisierung behebt eine einzelne Sicherheitsanfälligkeit.

Microsoft gab heute auch zahlreiche nicht-Sicherheits-Updates bekannt. Die überwiegende Mehrheit sind für Windows 8 und 8.1, ein paar für Windows RT und Windows Server 2012 und zwei für Windows 7 und Windows Server 2008 R2.

Eine neue Version des Microsoft Malicious Software Removal Tool ist ebenfalls verfügbar und wird automatisch ausgeführt, wenn Benutzer Windows Update ausführen. Die neue Version fügt Erkennung und Entfernung für Win32 / Necurs, ein anspruchsvolles Rootkit, das große Anstrengungen im Kampf gegen Sicherheitssoftware setzt.

? M2M Markt springt zurück in Brasilien

FBI verhaftet angebliche Mitglieder von Crackas mit Haltung für das Hacken US gov’t Beamte

MS14-036: Sicherheitsanfälligkeiten in Microsoft Graphics-Komponente können Remotecodeausführung ermöglichen (2967487) – Dieses Update behandelt zwei Sicherheitsanfälligkeiten in Windows, Office 2007 und 2010 und Lync, eine interessante Kombination von Produkten. Beide Schwachstellen sind auf mindestens einigen der Plattformen kritisch.

WordPress fordert Benutzer auf jetzt zu aktualisieren kritische Sicherheitslücken zu aktualisieren

White House ernennt ersten Chief Information Security Officer

MS14-030: Sicherheitsanfälligkeit in Remotedesktop kann Manipulationen zulassen (2969259) – Dies ist eine ungewöhnliche Sicherheitsanfälligkeit, die es einem Angreifer ermöglichen würde, den Verkehrsinhalt einer aktiven RDP-Sitzung zu ändern. Es wird durch Network Level Authentication (NLA) und gute Firewall-Praktiken blockiert, und in jedem Fall hält Microsoft es für unwahrscheinlich, dass ein erfolgreicher Exploit-Code geschrieben werden könnte. “MS14-031: Sicherheitsanfälligkeit in TCP-Protokoll kann Denial-of-Service zulassen (2962478) Ein Angreifer könnte dazu führen, dass ein System nicht mehr reagiert. MS14-032: Sicherheitsanfälligkeit in Microsoft Lync Server kann die Offenlegung von Informationen ermöglichen (2969258) – Lync Server-Inhalte können möglicherweise Skripts im Browser des Benutzers ausführen, um Informationen aus Websitzungen zu erhalten. Microsoft stellt fest, dass es unwahrscheinlich ist, dass erfolgreicher Exploit-Code geschrieben werden kann. MS14-033: Sicherheitsanfälligkeit in Microsoft XML Core Services ermöglicht Offenlegung von Informationen (2966061) – Die Verarbeitung von XML kann einem Angreifer Zugriff auf weitere Informationen gewähren. MS14-034: Sicherheitsanfälligkeit in Microsoft Word kann Remotecodeausführung ermöglichen (2969261) – Das Verarbeiten von eingebetteten Schriftarten in Word kann missbraucht werden, um eine Angreifer-Remotecodeausführung mit denselben Berechtigungen zu ermöglichen Der Benutzer, der Word ausführt.

Innovation, M2M-Markt springt zurück in Brasilien, Sicherheit, FBI verhaftet angebliche Mitglieder von Crackas mit Attitude für Hacking US gov’t Beamten, Security, WordPress fordert die Nutzer jetzt zu aktualisieren kritische Sicherheitslücken, Sicherheit, White House ernennt erste Bundesoberhäuptling Sicherheitsbeauftragter