DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

KLA10599
Multiple vulnerabilities in Microsoft Products
Aktualisiert: 03/29/2019
Erkennungsdatum
?
06/09/2015
Schweregrad
?
Kritisch
Beschreibung

Multiple serious vulnerabilities have been found in Microsoft products. Malicious users can exploit these vulnerabilities to gain privileges, execute arbitrary code or obtain sensitive information.

Below is a complete list of vulnerabilities

  1. Incorrect memory initialization can be exploited remotely via an unknown vectors;
  2. Improper buffer handling can be exploited remotely via an unknown vectors;
  3. Improper memory handling can be exploited remotely via a specially designed application;
  4. Improper data validation can be exploited remotely via a specially designed application and other unknown vectors;
  5. Improper URLs sanitation can be exploited remotely via a specially designed URL;
  6. Improper user validation can be exploited locally via a DLL hijack.
Beeinträchtigte Produkte

Windows Server 2003 x86, x64, Itanium Service Pack 2
Windows Server 2003 R2 x86, x64 Service Pack 2
Windows Vista x86, x64 Service Pack 2
Windows Server 2008 x86, x64, Itanium Service Pack 2
Windows 7 x86, x64 Service Pack 1
Windows Server 2008 R2 x64, Itanium Service Pack 1
Windows 8 x86, x64
Windows 8.1 x86, x64
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1

Lösung

Install necessary updates from the KB section, that are listed in your Windows Update (Windows Update usually can be accessed from the Control Panel)

Ursprüngliche Informationshinweise

Microsoft advisory
Microsoft advisory
Microsoft advisory
Microsoft advisory
CVE-2015-1725
CVE-2015-1724
CVE-2015-1727
CVE-2015-1726
CVE-2015-1723
CVE-2015-1722
CVE-2015-2360
CVE-2015-1768
CVE-2015-1721
CVE-2015-1720
CVE-2015-1758
CVE-2015-1757
CVE-2015-1756
CVE-2015-1719

Folgen
?
ACE 
[?]

OSI 
[?]

PE 
[?]
CVE-IDS
?
CVE-2015-17257.2Critical
CVE-2015-17247.2Critical
CVE-2015-17277.2Critical
CVE-2015-17267.2Critical
CVE-2015-17237.2Critical
CVE-2015-17227.2Critical
CVE-2015-23607.2Critical
CVE-2015-17687.2Critical
CVE-2015-17217.2Critical
CVE-2015-17207.2Critical
CVE-2015-17586.9Critical
CVE-2015-17574.3Critical
CVE-2015-17569.3Critical
CVE-2015-17192.1Critical
Offizielle Informationshinweise von Microsoft
Microsoft Sicherheitsupdate-Guide
KB-Liste

3062577
3059317
3057839
3063858


Link zum Original