Zero-Day im Internet Explorer behoben

Microsoft Patchday

Neben einem Update, das ein Zero-Day-Leck im Internet-Explorer schließen soll, behebt Microsoft am Oktober-Patch-Day 27 weitere Lecks.

Internet Explorer 10 Microsoft PatchdayIm Zuge des Oktober-Patchdays behebt Microsoft wie im Vorfeld angekündigt eine seit Wochen und bereits ausgenutzte Sicherheitslücke im Internet Explorer. Insgesamt behebt das kumulative Update für IE 6, 7, 8, 9, 10 und 11 zehn Anfälligkeiten. Diese Lecks ermöglichen laut Microsoft das Einschleusen und Ausführen von Schadcode. Allerdings muss ein Angreifer das Opfer dafür auf eine manipulierte Web-Seite lotsen.

Insgesamt verteilt Microsoft seit gestern Abend acht Patches, die 28 Löcher stopfen sollen. Neben dem IE-Update beheben drei weitere Aktualisierungen kritische Fehler. Sie stecken in Windows XP, Server 2003, Vista, Server 2008, 7, Server 2008 R2, 8, Server 2012 und RT sowie .NET Framework 2.0, 3.0, 3.5, 3.5.1, 4 und 4.5.

Das von den restlichen Anfälligkeiten ausgehende Risiko stuft Microsoft als hoch ein. Davon betroffen sind SharePoint Server 2007, 2010 und 2013, Office Web Apps 2010, Excel 2007, 2010, 2013 und 2013 RT, Word 2003 und 2007 sowie Silverlight 5. Die Lecks lassen sich ausnutzen, um Schadcode auf ein System einzuschleusen und auszuführen. Im Fall von Silverlight kann die Anfälligkeit zur Offenlegung von Informationen führen.

Darüber hinaus hat auch Adobe Patches für Reader und Acrobat 11.0.04 und RoboHelp 10 für Windows bereitgestellt. Sie schließen zwei als kritisch eingestufte Sicherheitslücken. Reader und Acrobat 10.1.8 und früher sowie Reader und Acrobat für Mac OS X sind nicht betroffen.

Adobe zufolge steckt in den PDF-Anwendungen ein Fehler, der die Sicherheitseinstellungen für JavaScript betrifft. Die Schwachstelle in RoboHelp erlaube das Ausführen von Schadcode. Nutzern von Reader und Acrobat rät das Unternehmen zum Umstieg auf die fehlerbereinigte Version 11.0.05, die von der Adobe-Website geladen werden kann. Nutzer von RoboHelp müssen zuerst ein Backup der Bibliothek MDBMS.dll erstellen, bevor sie den Patch einspielen können.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de