Microsoft will zum Mai-Patchday sieben Updates veröffentlichen, die insgesamt 23 Sicherheitslücken schließen sollen. Einer Vorankündigung zufolge wird der Softwarekonzern am kommenden Dienstag auch mindestens drei als „kritisch“ eingestufte Löcher stopfen, die eine Remotecodeausführung erlauben.
Davon betroffen sind Windows XP, Server 2003, Vista, Server 2008, 7 und Server 2008 R2 sowie Office 2003, 2007 und 2010. Auch Office für Mac 2008 und 2011, .NET Framework sowie Silverlight 4 und 5 sind anfällig.
Darüber hinaus wird das Unternehmen Patches für Excel Viewer, Visio Viewer und das Office Compatibility Pack bereitstellen. Hinzu kommen als „wichtig“ eingestufte Updates für Windows und Office. Sie sollen Fehler beseitigen, die das Einschleusen und Ausführen von Schadcode sowie eine unautorisierte Ausweitung von Nutzerrechten ermöglichen. Zwei der sieben für Mai geplanten Fixes erfordern nach der Installation einen Neustart des Systems.
Außerdem hat Microsoft ein Update Rollup für ActiveX Killbits für Windows XP, Server 2003, Vista, Server 2008, 7 und Server 2008 R2 angekündigt. Der Mai-Patchday bringt auch eine neue Version des Windows-Tools zum Entfernen bösartiger Software.
[mit Material von Ryan Naraine, ZDNet.com]
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…