Kombiniertes Sicherheitsupdate für Microsoft Office, Windows, .NET Framework und Silverlight

bei der Analyse von TrueType-Schriftarten
Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie betroffene Komponenten eine speziell gestaltete TrueType-Schriftartdatei verarbeiten. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete TrueType-Schriftartdatei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.


bei der Analyse von TrueType-Schriftarten
Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie betroffene Komponenten eine speziell gestaltete TrueType-Schriftartdatei verarbeiten. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete TrueType-Schriftartdatei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.


in .NET Framework durch Pufferzuweisung
In Microsoft .NET Framework liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die einer speziell gestalteten Microsoft .NET Framework-Anwendung ermöglichen kann, auf unsichere Weise auf Speicher zuzugreifen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Sicherheitskontext des angemeldeten Benutzers ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.


in .NET Framework durch Indexvergleich
Es liegt eine Sicherheitsanfälligkeit bezüglich Denial-of-Service vor, die dadurch verursacht wird, wie .NET Framework den Wert eines Index vergleicht. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann bewirken, dass mit WPF-APIs erstellte Anwendungen nicht mehr reagieren, bis sie manuell neu gestartet werden. Beachten Sie, dass diese Sicherheitsanfälligkeit vom Typ Denial-of-Service einem Angreifer keinerlei Codeausführung oder Erhöhung von Berechtigungen ermöglicht.


in GDI+-Datensatztyp
Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie GDI+ die Überprüfung speziell gestalteter EMF-Bildern verarbeitet. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete EMF-Bilddatei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.


in GDI+ bezüglich Heapüberlaufs
Es liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie die Office GDI+-Bibliothek die Überprüfung speziell gestalteter EMF-Bilder verarbeitet, die in ein Office-Dokument eingebettet sind. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Office-Dokument öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.


in Silverlight durch doppelte Freigabe
In Microsoft Silverlight liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die einer speziell gestalteten Silverlight-Anwendung ermöglichen kann, auf unsichere Weise auf Speicher zuzugreifen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Sicherheitskontext des angemeldeten Benutzers ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.


in Windows und die Nachrichtenverarbeitung
Es liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor, die dadurch verursacht wird, wie der Windows-Kernelmodustreiber die Funktionen verwaltet, die sich auf Windows und die Nachrichtenverarbeitung beziehen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernel-Modus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen.


in der Tastaturlayoutdatei
Es liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor, die dadurch verursacht wird, wie der Windows-Kernelmodustreiber Tastaturlayoutdateien verwaltet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernel-Modus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen.


bei Berechnung der Bildlaufleiste
Im Windows-Kernelmodustreiber liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernel-Modus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen.

Hier fehlt ein Programm? Dann melden Sie uns die Softwareperle über das spezielle Anmeldeformular.
Danke sagt das WinTotal-Team.