23 Sicherheitslücken sind's diesmal, die beim aktuellen allmonatlichen Patchday - hoffentlich - behoben werden sollen.
Einige Lücken sind kritisch bzw. werden als 'wichtiges Update' eingestuft, von daher sollten die Updates auch eingespielt werden. Ok, bei meiner alten Windoof-Kiste hat das Spektakel einschliesslich mehrfachen Neustarts nur gut 90 Minuten gedauert...
Lustig ist eine uralte Lücke, nämlich ein Ping-Of-Death (DOS-Angriff) via ICMPv6 (!) für fast alle Windows-Versionen, sowie die gleiche Lücke für Windows Server 2012 im NAT-Modus also IPv4 (!!).
Dieser tödliche Ping ist eine Sache, die in sehr frühen Versionen von Windows 95 den TCP/IP-Stack ins Nirwana schickte.
Wie schön, dass es sowohl in IPv6, als auch in WIN-Server mit IPv4 ein Revival gibt, das ist doch echte Nostalgie!
Quellen u.a. Newsticker Heise.
Da hatten wir denselben Gedanken, Hawak.
Ich hatte gerade nach den Inhalten von gestern abend geschaut:
Die Sicherheitsmitteilungen im Detail:
•MS13-059 - Kumulatives Sicherheitsupdate für Internet Explorer (KB2862772)
Art der Lücke: Remotecodeausführung
Betroffene Software: Internet Explorer 6, 7, 8, 9, 10
Maximaler Schweregrad: Kritisch
Neustart erforderlich: Ja
Update-Empfehlung: Sofortige Installation
•MS13-060 - Sicherheitsanfälligkeit im Unicode-Schriftprozessor (KB2850869)
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows XP, XP x64, 2003, 2003 x64, 2003 IA64
Maximaler Schweregrad: Kritisch
Neustart erforderlich: Möglicherweise
Update-Empfehlung: Sofortige Installation
•MS13-061 - Sicherheitsanfälligkeiten in Microsoft Exchange Server (KB2876063)
Art der Lücke: Remotecodeausführung
Betroffene Software: Exchange Server 2007, 2010, 2013
Maximaler Schweregrad: Kritisch
Neustart erforderlich: Möglicherweise
Update-Empfehlung: Sofortige Installation
•MS13-062 - Sicherheitsanfälligkeit in Remoteprozeduraufruf (KB2849470)
Art der Lücke: Erhöhung von Berechtigungen
Betroffene Software: Windows XP, XP x64, 2003, 2003 x64, 2003 IA64, Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64, 8, 8 x64, 2012, RT
Maximaler Schweregrad: Hoch
Neustart erforderlich: Ja
Update-Empfehlung: Schnellstmögliche Installation
•MS13-063 - Sicherheitsanfälligkeiten im Windows-Kernel (KB2859537)
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows XP, 2003, Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64, 8
Maximaler Schweregrad: Hoch
Neustart erforderlich: Ja
Update-Empfehlung: Schnellstmögliche Installation
•MS13-064 - Sicherheitsanfälligkeit in Windows-NAT-Treiber (KB2849568)
Art der Lücke: Denial of Service
Betroffene Software: Windows 2012
Maximaler Schweregrad: Hoch
Neustart erforderlich: Ja
Update-Empfehlung: Schnellstmögliche Installation
•MS13-065 - Sicherheitsanfälligkeit in ICMPv6 (KB2868623)
Art der Lücke: Denial of Service
Betroffene Software: Windows Vista, Vista x64, 2008, 2008 x64, 2008 IA64, 7, 7 x64, 2008 R2 x64, 2008 R2 IA64, 8, 8 x64, 2012, RT
Maximaler Schweregrad: Hoch
Neustart erforderlich: Ja
Update-Empfehlung: Schnellstmögliche Installation
•MS13-066 - Sicherheitsanfälligkeit in Active Directory Federation Services (KB2873872)
Art der Lücke: Offenlegung von Informationen
Betroffene Software: Windows 2003, 2003 x64, 2008, 2008 x64, 2008 R2 x64, 2012
Maximaler Schweregrad: Hoch
Neustart erforderlich: Möglicherweise
Update-Empfehlung: Schnellstmögliche Installation
Ebenfalls aktualisiert wurde das Microsoft Malicious Software Removal Tool.
Update Pakete
•WinFuture Update Packs - für Windows 7, Vista (SP2 & SP1) und Windows XP (SP3 & SP2)
•WinVistaSide UpdateInstaller - für Windows 7 und Windows Vista (SP2 & SP1)
Powered by vBulletin® Version 4.2.5 Copyright ©2025 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.