Juli-Patchday mit 14 Security-Updates für IE, Windows, Office und SQL Server

Umfangreicher Juli-Patchday: Microsoft veröffentlicht 14 Sicherheitsupdates für Windows, Internet Explorer, Office und SQL Server.

Zum Juli-Patchday hat Microsoft insgesamt 14 Security-Updates veröffentlicht, von denen vier als kritisch und zehn als wichtig eingestuft wurden. Betroffen sind die Microsoft-Produkte Windows (Desktop und Server), Internet Explorer, Office und SQL Server.

Die vier als kritisch bewerteten Patches laufen unter der Bulletin-Nummer MS15-065 bis MS15-068:

  • MS15-065 für Internet Explorer 6 – 11. Microsoft schließt hiermit Schwachstellen, durch die potenziell eine Remote-Code-Ausführung möglich wird, mit der Angreifer die gleichen Nutzerrechte wie der aktuelle Benutzer erlangen können.
  • MS15-066 für Windows Server 2003, Windows Server 2008 und Windows Vista. Dieser Patch betrifft eine Anfälligkeit in der Script-Engine von VBScript, die ebenfalls zur Remote-Code-Ausführung missbraucht werden kann. Betroffen hiervon sind die VBScript-Versionen 5.6 und 5.7.
  • MS15-067 für Windows 7, Windows 8 und Windows Server 2012. Mit diesem Update wird eine Sicherheitslücke behoben, durch die beim Versenden spezieller Dateipakete an Zielsysteme mit aktivem RDP-Service (Remote Desktop Protocol) die Remote-Code-Ausführung möglich wird. Systeme, auf denen RDP nicht aktiv ist, sind laut Microsoft nicht von dieser Anfälligkeit betroffen.
  • MS15-068 für  Windows Hyper-V in Windows Server 2008/2008 R2 und Windows Server 20012/2012 R2 und Windows 8/8.1. Auch diese Schwachstelle kann die Remote-Code-Ausführung ermöglichen, allerdings  sind hierzu gültige Log-in-Anmeldedaten auf einer Hyper-V-VM (virtuelle Maschine) nötig, um über das Ausführen einer speziellen Applikation auf dem Host Schadcode ausführen zu können.

Zu den wichtigen Security-Patches gehören:

  • MS15-058 für SQL Server 2008, SQL Server 2012 und SQL Server 2014. Auch in diesem Fall droht die Remote-Code-Ausführung, wenn eine spezielle Abfrage durchgeführt wird. Angreifer müssen hierzu aber die nötigen Rechte zum Erstellen oder Ändern von Datenbanken besitzen.
  • MS15-069 für Windows Server 2003, Windows Server 2008 und Windows Server 2012 R2 sowie Windows Vista, Windows 7 und Windows 8.1. Zur Ausnutzung der Schwachstelle ist eine präparierte DLL-Datei (Dynamic Link Library) nötig, durch die Angreifer ebenfalls die Möglichkeit zur Remote-Code-Ausführung erhalten.
  • MS15-070 für Microsoft Office 2007, 2010 und 2013 sowie für Office for Mac 2011, Excel Viewer 2007 SP3, Office Compatibility Pack SP3 und Word Viewer. Auch im Fall dieser Sicherheitslücke droht die Remote-Code-Ausführung durch Angreifer.
  • MS15-071 für Windows Server 2003, Windows Server 2008 und Windows Server 2012. Dieses Sicherheitsupdate betrifft eine Schwachstelle in Netlogon, die zur Ausweitung von Nutzerrechten führen kann.
  • MS15-072 für Windows Server 2003, Windows Server 2008 und Windows Server 20012 sowie Windows Vista, Windows 7 und Windows 8/8.1. Die Schwachstelle liegt hier in der Windows-Grafikkomponente und kann ebenfalls zur Ausweitung von Nutzerrechten führen.
  • MS15-073 für Windows Server 2003, Windows Server 2008 und Windows Server 20012 sowie Windows Vista, Windows 7 und Windows 8/8.1. In diesem Fall betrifft die Sicherheitslücke den Kernelmodustreiber und kann erneut zur Ausweitung von Nutzerrechten missbraucht werden.
  • MS15-074 für Windows Server 2003, Windows Server 2008 und Windows Server 20012 sowie Windows Vista, Windows 7 und Windows 8/8.1. Dieser Patch schließt eine Schwachstelle im Windows Installer Service, die ebenfalls zur Ausweitung von Nutzerrechten führen kann.
  • MS15-075 für Windows Server 2003, Windows Server 2008 und Windows Server 20012 sowie Windows Vista, Windows 7 und Windows 8/8.1. Betroffen hiervon ist die OLE-Schnittstelle in Windows, die in Verbindung mit einer anderen Schwachstelle ebenfalls zur Ausweitung von Nutzerrechten führen kann.
  • MS15-076 für Windows Server 2003, Windows Server 2008 und Windows Server 20012 sowie Windows Vista, Windows 7 und Windows 8/8.1. Auch hier droht die Ausweitung von Nutzerrechten, die Sicherheitslücke sitzt in diesem Fall in der Windows RPC-Authentifikation (Remote Procedure Call).
  • MS15-077 für Windows Server 2003, Windows Server 2008 und Windows Server 20012 sowie Windows Vista, Windows 7 und Windows 8/8.1. Urheber der Schwachstelle ist der ATM Font-Treiber, auch in diesem Fall kann die Sicherheitslücke zur Ausweitung von Nutzerrechten führen.

Der Juli-Patchday markiert gleichzeitig auch das Support-Ende für Windows Server 2003. Das zwölf Jahre alte Betriebssystem dürfte damit zum letzten Mal Sicherheitsupdates erhalten haben. Zum nächsten August-Patchday wird Microsoft aber nach der offiziellen Veröffentlichung von Windows 10 am 29. Juli 2015 aller Voraussicht nach bereits Security-Patches für sein neues Desktop-Betriebssystem bereitstellen.

Zusätzlich zu den insgesamt 14 Security-Patches hat Microsoft auch die beiden Security Advisories 3074162 und 3057154 veröffentlicht, die ein Update für das Microsoft Malicious Software Removal Tool sowie die sicherere Nutzung von DES-Verschlüsselung (Data Encryption Standard) beschreiben.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Betriebssystemsicherheit

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close