Microsoft patches Windows, IE; hält zwei Updates zurück

Microsoft hat heute 14 Sicherheitsupdates für 33 Sicherheitsanfälligkeiten in Windows, Internet Explorer und Office veröffentlicht. Zwei Updates, die für die Veröffentlichung heute (MS14-068 und MS14-075) geplant sind, wurden zurückgehalten und ihr Veröffentlichungsdatum ist noch festzulegen.

MS14-064: Sicherheitsanfälligkeiten in Windows OLE können Remotecodeausführung ermöglichen (3011443) – Zwei Sicherheitsanfälligkeiten können die Systemausnutzung durch einen OLE-Client wie PowerPoint ermöglichen. Man wird in der Wildnis ausgebeutet und die, für die Microsoft eine Fix it. Das Fix es nur Adressen spezifische Angriffe, während dieses Update behebt die zugrunde liegende Anfälligkeit. MS14-065: Kumulatives Sicherheitsupdate für Internet Explorer (3003057) – Dieses Update behebt 17 Sicherheitsanfälligkeiten in Internet Explorer. Maschinell übersetzter Artikel Hinweis: Dies ist ein maschinell übersetzter Artikel. Viele sind kritisch bewertet und alle Versionen von IE betroffen sind. Internet Explorer 11, die aktuellste Version, hat sechs kritische Sicherheitslücken. Microsoft sagt auch, dass mögliche Exploit-Code arbeiten, ist für fast alle der 17; MS14-066: Sicherheitsanfälligkeit in SChannel können Remotecodeausführung ermöglichen (2992611) – Dies ist ein hoch schwere Schwachstelle, die ein Angreifer Code auf ein ausführen lassen könnte Windows Server in einem hochprivilegierten Kontext nur durch das Senden von speziell gestalteten Pakete an sie. MS14-067: Sicherheitsanfälligkeit in XML-Kerndiensten kann Remotecodeausführung ermöglichen (2993958) – Eine schädliche Website kann einen Client durch Internet Explorer gefährden; MS14-069: Sicherheitsanfälligkeiten in Microsoft Office können Remotecode zulassen Ausführen (3009710) – Word 2007 SP3, das Word Viewer und Office Compatibility Pack Service Pack 3 können alle durch speziell gestaltete Dateien ausgenutzt werden MS14-070: Sicherheitsanfälligkeit in TCP / IP erlaubt Erhöhung von Berechtigungen (2989935) – Ein Angreifer Kann ein erhöhtes Privileg durch einen Fehler im Windows TCP / IP-Client (IPv4 oder IPv6) erlangen. MS14-071: Sicherheitsanfälligkeit im Windows-Audioservice kann Erhöhung von Berechtigungen ermöglichen (3005607) – Diese Sicherheitsanfälligkeit müsste zusammen mit einem anderen verwendet werden um ausgebeutet zu werden; MS14-072: Vulnerability in.NET Framework kann Erhöhung von Berechtigungen ermöglichen (3005210) – ein Angreifer erhöhte Rechte erlangen könnten speziell gestaltete Daten an einen Client oder Server, der uses.NET Remoting durch das Senden.. Alle Versionen von Windows sind betroffen; MS14-073: Sicherheitsanfälligkeit in Microsoft Sharepoint Foundation Erhöhung von Berechtigungen ermöglichen (3000431) – Ein authentifizierter Angreifer beliebigen Skript auf Server-Berechtigungen auf Microsoft Sharepoint Foundation 2010 Service Pack 2 laufen konnte; MS14-074.: Sicherheitsanfälligkeit im Remote Desktop Protocol könnte Security Feature Bypass zulassen (3003743) – Eine RDP (Remote Desktop Protocol) System induziert werden nicht Ereignisse zu protokollieren richtig, aber Microsoft hält Code unwahrscheinlich ausnutzen arbeiten; MS14-076: Sicherheitsanfälligkeit in Internet Information Services (. IIS) konnte Sicherheitsfunktions-Bypass zulassen (2982998) – Ein Benutzer konnte IIS-Einschränkungen für Benutzer und IP-Adressen umgehen. Microsoft erwägt Arbeitscode unwahrscheinlich nutzen; MS14-077: Sicherheitsanfälligkeit in Active Directory Federation Services kann Offenlegung von Informationen ermöglichen (3003381) – Wenn ein Benutzer einen Browser zu öffnen, nachdem aus einer Anwendung heraus Anmeldung lässt, könnte ein anderer Benutzer die Anwendung im Browser wieder öffnen sofort. Nachdem der erste Benutzer abgemeldet wurde. Microsoft hält eine Arbeits unwahrscheinlich nutzen; MS14-078: Sicherheitsanfälligkeit in IME (Japanisch) Erhöhung von Berechtigungen ermöglichen (3005210) – Sandbox entkommen ist möglich, auf dem IME (Input Method Editor) (Japanisch).. Dieser Angriff wird in der freien Natur ausgebeutet; MS14-079: Sicherheitsanfälligkeit im Kernel-Modus-Treiber Denial-of-Service ermöglichen (3002885) – Wenn ein Benutzer verwendet Windows Explorer eine Netzwerkfreigabe zu suchen, die eine speziell gestaltete TryeType Schriftart enthalten sind, das System. Konnte nicht mehr reagieren.

Manchmal ist die tiefgreifendste Lösung, um das gesamte Problem zu ändern.

Die schwerste der Schwachstellen kann MS14-066 sein, die einen entfernten, nicht authentifizierten Kompromiss von Windows-Servern ermöglichen könnten.

Zwei der Schwachstellen werden in der Wildnis ausgenutzt. Für eine von ihnen hatte Microsoft zuvor, veröffentlicht ein “Fix it, um die bekannten Angriffe zu blockieren.

Benutzer von Microsofts EMET (Enhanced Mitigation Experience Toolkit), ein Tool zum Härten von Anwendungen gegen Angriffe, sollten das Tool aktualisieren, auf die neue Version 5.1, vor dem Anwenden der heutigen Internet Explorer-Updates. Microsoft hat gesagt, dass die Updates Probleme für Benutzer von Version 5.0 von EMET verursachen.

Das MS14-066-Update enthält auch Unterstützung für neue SSL / TLS-Chiffre-Suiten. Die neuen Suiten “… sind alle im Galois / Counter-Modus (GCM) und zwei von ihnen bieten perfekt Vorwärts-Geheimhaltung (PFS) durch DHE-Schlüsselaustausch zusammen mit RSA-Authentifizierung.”

Microsoft veröffentlichte auch eine neue Version von Flash Player in Internet Explorer 10 und 11 integriert, um Adresse, Schwachstellen, die heute von Adobe.

Die neue Version des Windows Malicious Software Removal Tool (890830) entfernt Malware aus dem Win32 / Tofsee und Win32 / Zoxpng Familien, nach einem Blog aus dem Microsoft Malware Protection Center.

Microsoft hat auch mehrere Nicht-Sicherheitsupdates veröffentlicht. Basierend auf Erfahrungswerten. Die Verbindungen zu diesen werden durch den Kurs des Tages lebendig Dienstag.

Update für Windows 8, Windows RT und Windows Server 2012 (KB3000853), Update für Windows 8 und Windows RT (KB3003663), Update für Windows 8.1 und Windows-RT 8.1 (KB3003667); Update für Windows 8.1 (KB3003727); Update für Windows 7 (KB3004469); Update für Windows 8.1, Windows Server 2012 R2, Windows 8, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 (KB3004908); Update für Windows 8.1 und Windows-RT 8.1 (KB3006178); Update für Windows 8.1 für x64-basierte Systeme (KB3006958); Update für Windows 8.1, Windows-RT 8.1 und Windows Server 2012 R2 (KB3008188); Windows Server 2008 R2 und Windows Server 2008 (KB3008627) Aktualisieren Sie für Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 8, Windows RT,

? M2M Markt springt zurück in Brasilien

FBI verhaftet angebliche Mitglieder von Crackas mit Haltung für das Hacken US gov’t Beamte

WordPress fordert Benutzer auf jetzt zu aktualisieren kritische Sicherheitslücken zu aktualisieren

White House ernennt ersten Chief Information Security Officer

Innovation, M2M-Markt springt zurück in Brasilien, Sicherheit, FBI verhaftet angebliche Mitglieder von Crackas mit Attitude für Hacking US gov’t Beamten, Security, WordPress fordert die Nutzer jetzt zu aktualisieren kritische Sicherheitslücken, Sicherheit, White House ernennt erste Bundesoberhäuptling Sicherheitsbeauftragter