DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kaspersky ID:
KLA10589
Erkennungsdatum:
03/04/2015
Aktualisiert:
03/29/2019

Beschreibung

Multiple serious vulnerabilities have been found in Microsoft products. Malicious users can exploit these vulnerabilities to gain privileges, bypass security restrictions, cause denial of service or obtain sensitive information.

Below is a complete list of vulnerabilities

  1. Improper memory initialization can be exploited remotely via a specially designed TIFF, PNG or JXR image;
  2. Incorrect impersonation handling can be exploited locally via processes manipulations, specially designed task, running AppCompatCache with specially designed DLL or specially designed application;
  3. Directory traversal vulnerability can be exploited remotely via a specially designed executable file;
  4. An unspecified vulnerability can be exploited locally via a specially designed application;
  5. Lack of virtual stores restrictions can be exploited locally via a specially designed application;
  6. An unknown vulnerability can be exploited remotely via vectors related to Windows Error Reporting;
  7. Lack of domain restrictions can be exploited remotely via DNS and LDAP spoofing;
  8. An unknown vulnerability can be exploited remotely via traffic sniffing;
  9. An unknown vulnerability can be exploited remotely via vectors related to User Profile Service.

Ursprüngliche Informationshinweise

CVE Liste

  • CVE-2015-0016
    critical
  • CVE-2015-0062
    critical
  • CVE-2015-0015
    critical
  • CVE-2015-0061
    critical
  • CVE-2015-0004
    critical
  • CVE-2015-0080
    critical
  • CVE-2015-0006
    critical
  • CVE-2015-0005
    critical
  • CVE-2015-0001
    critical
  • CVE-2015-0075
    critical
  • CVE-2015-0073
    critical
  • CVE-2015-0002
    critical
  • CVE-2015-0076
    critical
  • CVE-2015-0084
    critical
  • CVE-2015-0011
    critical

KB Liste

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.