April-Patchday: Microsoft veröffentlicht elf Sicherheitsupdates

Von Hyper-V bis Windows: Microsofts April-Patchday bringt elf Sicherheitsupdates, vier davon gelten als kritisch.

Zum April-Patchday hat Microsoft vier kritische und sieben wichtige Sicherheitsupdates veröffentlicht, betroffen sind die Microsoft-Produkte Windows, Internet Explorer, Server-Software und .NET Framework.

Das kritische Update MS15-032 betrifft Internet Explorer 6 – 11 und behebt eine Sicherheitslücke, die zur Remote-Code-Ausführung ausgenutzt werden kann. Auch MS15-033 gilt als kritisch und kann zur Remote-Code-Ausführung führen, betroffen hiervon sind Word 2007, Office 2010, Microsoft Word Viewer, das Office Compatibility Pack, die Word-Automatisierungsdienste unter SharePoint Server 2010 und Microsoft Office Web Apps Server 2010. Für Word 2013, Office für Mac 2011, die Word-Automatisierungsdienste unter Microsoft SharePoint Server 2013 sowie Microsoft Office Web Apps Server 2013 gilt dieser Security-Patch lediglich als wichtig.

MS15-034 wurde ebenfalls als kritisch eingestuft und behebt eine Sicherheitsanfälligkeit in der HTTP.sys in Windows 7 und Windows 8 sowie Windows Server 2008 R2 und Windows Server 2012. Laut Microsoft kann es in diesem Fall ebenfalls zur Remote-Code-Ausführung kommen, wenn spezielle HTTP-Anfragen an betroffene Systeme gesendet werden. Als viertes kritisches Sicherheitsupdate betrifft schließlich das Bulletin MS15-035 eine Sicherheitslücke in der Microsoft Graphics-Komponente, die erneut zur Remote-Code-Ausführung missbraucht werden kann und den nicht mehr unterstützten Windows Server 2003 sowie Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 betrifft.

Als wichtig eingestuft wurden die sieben Security-Bulletins

  • MS15-036 für SharePoint Server 2010/2013 und SharePoint Foundation 2013 (Erhöhung von Nutzerberechtigungen),
  • MS15-037 für die Aufgabenplanung in Windows 7 und Windows Server 2008 R2 (Erhöhung von Nutzerberechtigungen),
  • MS15-038 für Microsoft Windows (Erhöhung von Nutzerberechtigungen),
  • MS15-039 für die XML Core Services (Umgehung der Sicherheitsfunktion),
  • MS15-040 für Active-Directory-Verbunddienste (Offenlegung von Informationen),
  • MS15-041 für das .NET Framework 1.1 SP1 bis 4.5.2 (Offenlegung von Informationen) und
  • MS15-042 für Windows Hyper-V für Windows 8.1 und Windows Server 2012 R2 (Denial-of-Service).

Als Reaktion auf die bereits im letzten Jahr bekanntgewordene Sicherheitslücke POODLE setzt Microsoft zum April-Patchday jetzt auch die im Februar angekündigte Deaktivierung von SSL 3.0 im Internet Explorer 11 um. Unternehmen können aber nach wie vor selbstständig entscheiden, für ihre Server und Applikationen SSL 3.0 weiterhin zu unterstützen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close