Patchday im Juni 2017 Microsoft patcht Lücken in Windows XP und Vista
Jeden zweiten Dienstag ist Patchday bei Microsoft. Diesmal gibt es nicht nur Updates für aktuelle Betriebssysteme, sondern parallel auch für Windows XP und Vista, für die der Support eigentlich schon längst ausgelaufen ist. Der Grund: Die großen Sicherheitsrisiken durch die geleakten Angriffsprogramme von NSA und Co.
Anbieter zum Thema

Der Juni Patchday bringt eine kleine Besonderheit mit: Neben den aktuellen Betriebssystemen werden auch Windows XP und Vista mit Updates versorgt. Der Grund dafür sind Schwachstellen, die laut Microsoft von „einem erhöhten Risiko der Ausnutzung“ betroffen sind – vulgo, Schwachstellen, die in den Leaks der NSA und der CIA auftauchen.
:quality(80)/images.vogel.de/vogelonline/bdb/1222900/1222917/original.jpg)
Leaks der Shadow Broker
Tausende Computer durch NSA-Hackertools infiziert
Von den älteren Betriebssystemen abgesehen werden eine ganze Reihe von Programmen aktualisiert. Dazu gehören der Internet Explorer, Microsoft Edge, Silverlight, Lync/Skype for Business sowie für Office. Parallel dazu wird ein Update für den Adobe Flash Player veröffentlicht.
Übersicht zu den Updates
Microsoft hat die Informationen zu allen Updates auf dieser Seite veröffentlicht. Detail-Informationen zu den in XP und Vista gepatchten Sicherheitslücken hat Microsoft auf einer separaten Infoseite veröffentlicht. Die Informationen zu allen Patches finden Sie in dieser Tabelle:
Bulletin | Titel und Zusammenfassung | Auswirkung | Betroffene Software | Neustart? |
---|---|---|---|---|
MS08-067 | Schwachstelle im RCP-Server-Dienst | Kritisch Ausführen von Code | Windows | Ja |
MS09-050 | Schwachstelle in SMBv2 | Kritisch, Ausführen von Code | Windows | Ja |
MS10-061 | Schwachstelle im Printer Spooler Dienst | Kritisch, Ausführen von Code | Windows | Ja |
MS14-068 | Schwachstelle in Kerberos KDC | Kritisch, Erhöhen von Rechten | Windows | Ja |
MS17-010 | Update für Windows SMB Server | Kritisch, Ausführen von Code | Windows | Ja |
MS17-013 | Schwachstelle in der Microsoft Graphic Componente | Kritisch, Ausführen von Code | Windows, Office Skype for Business Lync, Silverlight | Ja |
CVE-2017-0176 | Schwachstelle im Remote Desktop Protokoll,´ Smart-Card-Modul muss aktiviert sein. | Kritisch, Ausführen von Code | Windows | Ja |
CVE-2017-0222 | Speicherfehler im Internet Explorer | Kritisch. Ausführen von Code | Internet Explorer | Ja |
CVE-2017-0267 CVE-2017-0280 | Update für Windows SMB | Kritisch, Ausführen von Code | Windows | Ja |
CVE-2017-7269 | Schwachstelle in WebDAV | Kritisch, Ausführen von Code | Windows | Ja |
CVE-2017-8461 | Schwachstelle in Windows RPC | Kritisch, Ausführen von Code | Windows | Ja |
CVE-2017-8464 | Schwachstelle in LNK | Kritisch, Ausführen von Code | Windows | Ja |
CVE-2017-8487 | Schwachstelle in olecnv32.dll | Kritisch, Ausführen von Code | Windows | Ja |
CVE-2017-8543 | Schwachstelle in Windows Search | Kritisch, Ausführen von Code | Windows | Ja |
CVE-2017-8552 | Schwachstelle in Win32k | Wichtig, Ausweiten von Rechten | Windows | Ja |
Die Patches sind teilweise kritisch, sie sollten also entsprechend schnell eingespielt werden. Das geschieht am einfachsten über die Windows-Update-Funktion oder einen WSUS-Server.
:quality(80)/images.vogel.de/vogelonline/bdb/1194000/1194090/original.jpg)
Zero Day Exploits und Vorgehensweisen
Wikileaks enthüllt Hacking-Tools der CIA
(ID:44739436)