Dezember-Patchday: Microsoft schließt 24 Sicherheitslücken

Darunter ist die seit November bekannte Zero-Day-Lücke in Vista, Office und Lync. Microsoft stopft weitere sieben kritische Löcher in Internet Explorer. Außerdem stellt Adobe Updates für Flash Player und Shockwave Player bereit.

Microsoft hat an seinem Dezember-Patchday wie angekündigt elf Sicherheitsupdates veröffentlicht, die insgesamt 24 Lücken schließen. Von zwölf Anfälligkeiten geht nach Angaben des Unternehmens ein hohes Risiko aus. Darunter ist eine seit Anfang November bekannte Schwachstelle in der Microsoft Graphics-Komponente, die Windows Vista und Server 2008, Office 2003, 2007 und 2010 sowie Lync 2010 und 2013 betrifft. Ein Angreifer könnte mithilfe einer speziell gestalteten TIFF-Datei Schadcode einschleusen und ausführen.

patchday

Eine besonders hohe Priorität räumt Microsoft außerdem den Patches MS13-097 und MS13-099 ein. Sie stopfen sieben als kritisch eingestufte Löcher in Internet Explorer 6, 7, 8, 9, 10 und 11 sowie ein kritisches Leck in der Microsoft Scripting Runtime Object Library. Letztere ist Bestandteil von Windows XP, Server 2003, Vista, Server 2008, 7, Server 2008 R2, 8, 8.1, Server 2012 und 2012 R2 sowie Windows RT und RT 8.1.

Eine weitere kritische Lücke in allen unterstützten Windows-Versionen wird durch das Update MS13-098 beseitigt. Auch hier besteht die Gefahr einer Remotecodeausführung. Das gilt auch für vier Anfälligkeiten in Exchange Server 2007, 2010 und 2013.

Die restlichen sieben Patches stuft Microsoft als wichtig ein. Sie stehen für SharePoint Server 2010, Office Web Apps, Microsoft Business Productivity Servers, Windows, ASP.Net, Visual Studio Team Foundation Server 2013, Office 2007, 2010, 2013 und 2013 RT zur Verfügung.

Neben Microsoft hat auch Adobe mehrere Sicherheitsupdates veröffentlicht. Sie beseitigen jeweils zwei als kritische eingestufte Schwachstellen in Flash Player und Shockwave Player. Ein Angreifer könnte die Anfälligkeiten benutzen, um einen Absturz der Anwendungen auszulösen oder auch Schadcode auf betroffenen Systemen auszuführen.

Die Lücken stecken in Flash Player 11.9.900.152 und früher für Windows und Mac OS X, Flash 11.2.202.237 für Linux sowie Version 3.9.0.1210 und früher von AIR und AIR SDK für Windows, Mac OS X und Android. Zudem ist Shockwave Player 12.0.6.147 und früher für Windows und Mac OS fehlerhaft.

[mit Material von Larry Seltzer, ZDNet.com]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Adobe, Flash Player, Internet Explorer, Microsoft, Office, Secure-IT, Windows, Windows Server 2012

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

11 Kommentare zu Dezember-Patchday: Microsoft schließt 24 Sicherheitslücken

Kommentar hinzufügen
  • Am 18. Dezember 2013 um 16:38 von Klaus Heele

    Für Laien unverständliche Erklärungen über geschlossene Sicherheitslücken.Zu viele Spezialausdrücke und Abkürzungen.Nur etwas für Profis.

    • Am 21. Dezember 2013 um 17:21 von Hausanwender

      Dieser „Fach-Mann“ Artikel von Stefan Beiersmann vom 11.Dez.2013 in ZDNet.de regt an UND MICH auf, denn typisch „Logik-Legastheniker“ vergessen diese „ET-Creaks“ mal wieder, dass AUCH ICH nur ein „normal user“ – neu-deutsch : „Haus-Anwender“ bin !!!
      HIER wird mal wieder wie fast in allen Lebensbereichen NUR die 1/2 Information geboten :

      1. habe ich „Windoof“ XP-SP3 eingestellt auf [Alle Updates automatisch herunterladen + installieren]
      2. Sehe ich unter [Systemsteuerung > Einstellungen > Software] mit der Einstellung „Alle Microsoft-Updates anzeigen“ NUR viiiiiiele viele „KB-…xy Sicherheitsupdates / KB…xy Patches / etc.etc.pp“ ABER KEINE von den hier im Artikel angeratenen „MS 13-097 / MS 13-099 / u.a. „Multiple-Sklersose Therapien“ eines halbfertig unvollständig entwickelten Endprodukts (Entwicklungskosten zahlt ja der doofe Autofahrer, weil sich’s Motormanagement im strömenden Regen bei 180 auf der Autobahn mal wieder aufhängt – zum erschießen :D)
      3. klicke ich auf die in diesem Artikel im… implem… plemm… plemm-plemm… eingefügte Links – werde ich als „Doofer Home-User“ auf X-gewöhnliche „Mickysoft-Seiten“ link verlinkt, die themenspezifisch genausowenig auf diesen reißerischen Titel-Aufmacher eingehen – zumindest ist nach „KLICK-hier-KLICK-da-KLICK-trallalla…“ meine Verunsicherung NOCH VIEL GRÖßER als zuvor….
      Das „Inter-nett“ bietet millionen von Antworten – nur was war die Frage ???

      FAZIT dieses ZDNet Artikels :
      a) KEINE EXAKTE Info darüber, OB diese „MS…xy“ Patches wie unter 1.+ 2. erwähnt – ZUSÄTZLICH nötig sind ???
      b) KEINE EXAKTE Info darüber, WO + WIE diese Patches DANN auch von „Haus-Anwender“ nachvollzeihbar MANUELL zu installieren sind ???
      c) KEINE EXAKTE Link Verknüpfungen / Weiterleitung auf eine Microsoft Funktion wie z.B. [Fehlende Sicherheitsupdates prüfen] oder [Systemsicherheit überprüfen] oder [Sicherheitslücken finden] => DAS PROBLEM ist die richtige UND verständliche Schlagwort Eingabe / Titulierung oder Namensfindung – denn das RAD muss ja von jedem „Bit & Byte Puzzler“ immer wieder NEU erfunden werden – da wird schon mal aus RAD ein „Quadrat-Rundwürfel“ :o

      FAKT : Back to the Roots – ein Bleistift muss NICHT vorab formatiert + konfiguriert werden => LINUX drauf und SCHLUSS mit diesem „Quark mit Soße“….

      astala-VISTA
      (look@my-ip-de)

  • Am 18. Dezember 2013 um 17:01 von Gertrud

    Ich finde auch das es nichts für Laien ist!

  • Am 18. Dezember 2013 um 17:44 von Theodor Aden sen.

    Alles was da über Sicherheitslücken geschrieben wird ist m.E. für 98% der Nutzer unverständlich. Aber immer gut wenn es Fachleute gibt die die Fehler reparieren. Schönes Fest.
    Theo Aden sen.

  • Am 18. Dezember 2013 um 19:04 von W. M.-Giehren

    Mir ist es lieber, ich erfahre von den Hintergründen und was passiert sein könnte, als dass immer nur patches installiert werden, von denen ich nur hoffen kann, dass sie nicht von fremden Absendern sind und Schadsoftware enthalten.
    Offen bleibt leider: muss ich jetzt etwas tun oder werden meine SW-Komponenten automatisch aktualisiert?

  • Am 18. Dezember 2013 um 21:55 von Sabine Kloss

    ich verstehe nur „Bahnhof und umsteigen“… wo ist denn das update???

    • Am 19. Dezember 2013 um 11:38 von Uschi Lenzen

      Ist auch meine Meinung!
      Habe nicht viel verstanden!

  • Am 18. Dezember 2013 um 23:07 von Connypego

    Wenn das was auch was für Nichtprofis ist, bitte auch so erklären, dass es jeder verstehen kann.

    • Am 19. Dezember 2013 um 16:19 von sitoca

      Ich vertshe die Aufregung nicht. Sie befinden Sich hier auf einer Fachseite!!
      Würde man die gestopften Sicherheitslöcher so erklären, dass Sie ein Laie verstehen kann, müsste der Meldung ein 10-tägiger Computerkurs voraus gehen. Die Meldung wäre so lang wie das Leithema des Magazins „Spiegel“. Wichtig ist doch nur die Anregung sich die updates zu ziehen. Normalerweise zieht sich das update Tool, welches im Hintergrund bei Systemstart von Windows geladen wird, diese automatisch.

      • Am 19. Dezember 2013 um 19:01 von Heikki Ott

        Danke, Sie haben sehr geholfen. Ich weiss ich gar nicht mehr, was ich tun soll.

  • Am 20. Dezember 2013 um 2:04 von Mika

    fein, ein patchday. eine menge kauderwelsch, aber keiner, der mir sagt, wie die besagten lücken geschlossen werden.
    echt aufschlußreich….

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *