DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK. Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.
Kaspersky ID:
KLA10601
Erkennungsdatum:
11/11/2014
Aktualisiert:
03/29/2019

Beschreibung

Multiple serious vulnerabilities have been found in Microsoft products. Malicious users can exploit these vulnerabilities to bypass security restrictions, cause denial of service gain privileges, execute arbitrary code or obtain sensitive information.

Below is a complete list of vulnerabilities

  1. Improper input validation can be exploited locally via a specially designed input;
  2. Improper thread handling can be exploited locally via unknown vectors;
  3. Improper 2D figures handling can be exploited remotely via a specially designed files;
  4. Improper JPEG files parsing can be exploited remotely via a specially designed file or memory manipulations;
  5. An unknown vulnerability can be exploited remotely via a specially designed web content;
  6. An unknown vulnerability can be exploited remotely via vectors related to IPv6;
  7. Improper handling objects in memory can be exploited remotely via an unknown vectors;
  8. Improper file associations handling can be exploited remotely via vectors related to Windows Shell;
  9. Improper user state validation can be exploited remotely via vectors related to SAMR;
  10. Improper iSCSI packets handling can be exploited remotely via an unknown vectors;
  11. An unknown vulnerability can be exploited remotely via vectors related to RDP, On-Screen keyboard, DirectShow, Internet Explorer, Microsoft IME for Japanese and Task Sheduler;
  12. Improper .bat or .cmd files processing can be exploited locally via DLL hijack;
  13. Improper passwords handling can be exploited remotely via share access;
  14. Improper TCP implementation can be exploited remotely via a specially designed TCP header;
  15. Use-After-free can be exploited remotely via a specially designed Office document;
  16. Improper font files restrictions can be exploited locally via a specially designed file;
  17. Improper signatures validation can be exploited remotely via vectors related to Kerberos KDC;
  18. Memory leak can be exploited remotely via a specially designed client;
  19. Double free vulnerability can be exploited locally via a specially designed application;
  20. An unknown vulnerability can be exploited via specially designed application;
  21. Improper addresses validation can be exploited locally via specially designed IOCTL call;
  22. Improper XML handling can be exploited remotely via a specially designed XML content;
  23. Improper permissions validation can be exploited remotely via vectors related to Microsoft audio component;
  24. Improper handling failed login attempts can be exploited via vectors related to RDP;
  25. Improper memory allocation can be exploited remotely via a specially designed USB device;
  26. An unknown vulnerability can be exploited remotely via a specially designed OLE object;
  27. Improper packets handling can be exploited remotely via a vectors related to Secure Channel;
  28. An unknown vulnerability can be exploited remotely via a specially designed Journal.

Ursprüngliche Informationshinweise

CVE Liste

  • CVE-2014-1816
    critical
  • CVE-2014-6532
    critical
  • CVE-2014-0266
    critical
  • CVE-2014-4076
    critical
  • CVE-2014-6321
    critical
  • CVE-2014-6322
    critical
  • CVE-2014-6324
    critical
  • CVE-2014-1767
    critical
  • CVE-2014-4077
    critical
  • CVE-2014-4074
    critical
  • CVE-2014-1807
    critical
  • CVE-2013-5065
    critical
  • CVE-2014-0300
    critical
  • CVE-2014-0323
    critical
  • CVE-2014-4971
    critical
  • CVE-2014-0301
    critical
  • CVE-2014-0262
    critical
  • CVE-2014-0263
    critical
  • CVE-2014-4115
    critical
  • CVE-2014-4113
    critical
  • CVE-2014-0315
    critical
  • CVE-2014-0316
    critical
  • CVE-2014-0317
    critical
  • CVE-2014-0255
    critical
  • CVE-2014-0318
    critical
  • CVE-2014-4118
    critical
  • CVE-2014-6352
    critical
  • CVE-2014-6332
    critical
  • CVE-2014-0296
    critical
  • CVE-2014-0256
    critical
  • CVE-2014-1811
    critical
  • CVE-2014-0254
    critical
  • CVE-2014-1819
    critical
  • CVE-2014-6355
    critical
  • CVE-2014-2780
    critical
  • CVE-2014-2781
    critical
  • CVE-2014-1812
    critical
  • CVE-2014-4064
    critical
  • CVE-2014-6318
    critical
  • CVE-2014-1814
    critical
  • CVE-2014-4060
    critical
  • CVE-2014-1824
    critical
  • CVE-2014-6317
    critical
  • CVE-2014-4114
    critical
  • CVE-2014-4148
    critical

KB Liste

Mehr erfahren

Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com

Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen!
Kaspersky Next
Let´s go Next: Cybersicherheit neu gedacht
Erfahren Sie mehr
Neu: Kaspersky!
Dein digitales Leben verdient umfassenden Schutz!
Erfahren Sie mehr
Confirm changes?
Your message has been sent successfully.