Searching
..

Click anywhere to stop

DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

KLA10897
Multiple vulnerabilities in Microsoft Windows

Aktualisiert: 03/29/2019
Erkennungsdatum
?
11/08/2016
Schweregrad
?
Kritisch
Beschreibung

Multiple serious vulnerabilities have been found in Microsoft Windows. Malicious users can exploit these vulnerabilities to cause denial of service, bypass security restrictions, execute arbitrary code, obtain sensitive information or gain pribileges.

Below is a complete list of vulnerabilities

  1. An improper DLL handling at Windows Input Method Editor can be exploited by logged in attacker via a specially designed app to gain privileges;
  2. Lack of input restrictions at Windows Task Scheduler can be exploited by logged in attacker via a specially designed task to gain privileges;
  3. An improper image files handling can be exploited remotely via a specially designed image data to execute arbitrary code;
  4. An improper memory objects handling at Microsoft Video Control can be exploited remotely via a specially designed file or application to execute arbitrary code;
  5. An improper memory content disclosure at ATMFD can be exploited remotely via a specially designed content to obtain sensitive information;
  6. An improper memory objects handling at Windows Animation Manager and Windows Media Foundation can be exploited remotely via a specially designed content to execute arbitrary code;
  7. An improper embedded fonts handling at Windows Font Library can be exploited remotely via a specially designed content to execute arbitrary code;
  8. An improper memory objects handling at Windows Common Log File System can be exploited by logged in attacker via a specially designed application to gain privileges;
  9. An improper memory objects handling at Windows Virtual Secure Mode can be exploited by logged in attacker via a specially designed application to obtain sensitive information;
  10. Lack of request handling restrictions at Local Security Authority Subsystem Service can be exploited by remote authenticated attacker via a specially designed request to cause denial of service;
  11. An improper requests handling at NTLM can be exploited by logged in attacker via a specially designed authentication requests to gain privileges;
  12. Multiple improper user access handling at Virtual Hard Dick Driver can be exploited locallu via a specially designed application to gain privileges;
  13. Lack of permissions restrictions at Kernel API can be exploited by logged in attacker via a specially designed application to gain privileges;
  14. An improper boot policy load at Windows Secure Boot can be exploited to bypass security restrictions;
  15. An improper memory addresses handling at Kernel can be exploited by logged in attacker via a specially designed application to bypass security restrictions;
  16. An improper memory objects handling at Kernel can be exploited by logged in attacker via a specially designed application to gain privileges or obtain sensitive information.
Beeinträchtigte Produkte

Microsoft Windows Vista Service Pack 2
Microsoft Windows 7 Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016

Lösung

Install necessary updates from the KB section, that are listed in your Windows Update (Windows Update usually can be accessed from the Control Panel)

Ursprüngliche Informationshinweise

MS16-130
CVE-2016-7202
CVE-2016-7256
CVE-2016-7255
CVE-2016-7248
CVE-2016-7247
CVE-2016-7246
CVE-2016-7238
CVE-2016-7237
CVE-2016-0026
CVE-2016-3332
CVE-2016-3333
CVE-2016-3334
CVE-2016-3335
CVE-2016-3338
CVE-2016-3340
CVE-2016-3342
CVE-2016-3343
CVE-2016-7184
CVE-2016-7205
CVE-2016-7210
CVE-2016-7212
CVE-2016-7214
CVE-2016-7215
CVE-2016-7216
CVE-2016-7217
CVE-2016-7218
CVE-2016-7220
CVE-2016-7221
CVE-2016-7222
CVE-2016-7223
CVE-2016-7224
CVE-2016-7225
CVE-2016-7226

Folgen
?
ACE 
[?]

OSI 
[?]

DoS 
[?]

SB 
[?]

PE 
[?]

SUI 
[?]
CVE-IDS
?
CVE-2016-72027.6Critical
CVE-2016-72569.3Critical
CVE-2016-72557.2Critical
CVE-2016-72489.3Critical
CVE-2016-72475.0Critical
CVE-2016-72467.2Critical
CVE-2016-72387.2Critical
CVE-2016-72376.8Critical
CVE-2016-00269.3Critical
CVE-2016-33329.3Critical
CVE-2016-33339.3Critical
CVE-2016-33349.3Critical
CVE-2016-33359.3Critical
CVE-2016-33389.3Critical
CVE-2016-33409.3Critical
CVE-2016-33429.3Critical
CVE-2016-33439.3Critical
CVE-2016-71849.3Critical
CVE-2016-72059.3Critical
CVE-2016-72104.3Critical
CVE-2016-72129.3Critical
CVE-2016-72142.1Critical
CVE-2016-72157.2Critical
CVE-2016-72162.1Critical
CVE-2016-72179.3Critical
CVE-2016-72181.9Critical
CVE-2016-72202.1Critical
CVE-2016-72217.2Critical
CVE-2016-72227.2Critical
CVE-2016-72233.6Critical
CVE-2016-72243.6Critical
CVE-2016-72253.6Critical
CVE-2016-72263.6Critical
Offizielle Informationshinweise von Microsoft
Microsoft Sicherheitsupdate-Guide
KB-Liste

3200970
3181707
3193418
3194371
3196718
3197867
3197868
3197873
3197874
3197876
3197877
3198218
3198234
3198483
3198510
3198585
3198586
3203859
3208481


Link zum Original
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken