DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

KLA11029
Multiple vulnerabilities in the Microsoft Malware Protection Engine
Aktualisiert: 03/29/2019
Erkennungsdatum
?
05/09/2017
Schweregrad
?
Kritisch
Beschreibung

Multiple serious vulnerabilities have been found in Microsoft Malware Protection Engine. Malicious users can exploit these vulnerabilities to cause a denial of service and execute arbitrary code.

Below is a complete list of vulnerabilities:

  1. Multiple vulnerabilities related to an improper scanning leading to scan timeout can be exploited remotely via a specially designed file to cause a denial of service;
  2. Multiple vulnerabilities related to an improper scanning leading to memory corruption can be exploited remotely via a specially designed file to execute arbitrary code.

Technical details

To exploit all vulnerabilities, an attacker has to put a specially designed file to a directory scanned by the Microsoft Malware Protection Engine. It can be done via a website when it is being viewed by a user, via email message or an Instant Messenger message or a shared location.

Beeinträchtigte Produkte

Microsoft Windows 7  Service Pack 1
Microsoft Windows 8.1
Microsoft Windows RT 8.1
Microsoft Windows 10 
Microsoft Windows Server 2008 Service Pack 2 
Microsoft Windows Server 2008 R2 Service Pack 1 
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016

Lösung

Enterprise administrators or end users do not have to take any actions to install updates for Microsoft Malware Protection Engine because the update will be detected and applied automatically within 48 hours of release.

Ursprüngliche Informationshinweise

CVE-2017-8540
CVE-2017-8539
CVE-2017-8538
CVE-2017-8542
CVE-2017-8535
CVE-2017-8541
CVE-2017-8537
CVE-2017-8536
CVE-2017-8542
CVE-2017-8541
CVE-2017-8540
CVE-2017-8539
CVE-2017-8538
CVE-2017-8537
CVE-2017-8536
CVE-2017-8535

Folgen
?
ACE 
[?]

DoS 
[?]
CVE-IDS
?
CVE-2017-85424.3Critical
CVE-2017-85419.3Critical
CVE-2017-85409.3Critical
CVE-2017-85394.3Critical
CVE-2017-85389.3Critical
CVE-2017-85374.3Critical
CVE-2017-85364.3Critical
CVE-2017-85354.3Critical
Offizielle Informationshinweise von Microsoft
Microsoft Sicherheitsupdate-Guide

Link zum Original