Sicherheitsempfehlung

Microsoft Security Advisory 2639658

Sicherheitsanfälligkeit in der TrueType-Schriftartanalyse kann rechteerweiterungen zulassen

Veröffentlicht: 03. November 2011 | Aktualisiert: 13. Dezember 2011

Version: 2.0

Allgemeine Informationen

Kurzfassung

Microsoft hat die Untersuchung zu einem öffentlichen Bericht über diese Sicherheitsanfälligkeit abgeschlossen. Wir haben MS11-087 ausgestellt, um dieses Problem zu beheben. Weitere Informationen zu diesem Problem, einschließlich Downloadlinks für ein verfügbares Sicherheitsupdate, finden Sie unter MS11-087. Die Sicherheitsanfälligkeit, die behoben wurde, ist die Sicherheitsanfälligkeit in trueType-Schriftartanalyse – CVE-2011-3402.

Wir haben mit Partnern in unserem Microsoft Active Protections Program (MAPP) zusammengearbeitet, um Informationen bereitzustellen, die sie verwenden können, um Kunden umfassendere Schutzmaßnahmen bereitzustellen. Informationen zu schutzen, die von MAPP-Partnern veröffentlicht werden, finden Sie unter MAPP-Partner mit aktualisierten Schutzmaßnahmen.

Sonstige Informationen

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Feedback

Unterstützung

  • Kunden im USA und Kanada können technischen Support vom Sicherheitssupport erhalten. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie unter Microsoft-Hilfe und -Support.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Weitere Informationen zum Kontaktieren von Microsoft für internationale Supportprobleme finden Sie unter "Internationaler Support".
  • Microsoft TechNet Security bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (3. November 2011): Empfehlung veröffentlicht.
  • V1.1 (3. November 2011): Lokalisierungsnotation zum Abschnitt "Problemumgehungen" hinzugefügt.
  • V1.2 (4. November 2011): Die Problemumgehung wurde überarbeitet, der Zugriff auf T2EMBED.DLL verweigert, um die Unterstützung für nicht englische Versionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 zu verbessern. Kunden mit nicht englischen Versionen von Microsoft Windows sollten die Anwendbarkeit der überarbeiteten Problemumgehung für ihre Umgebung erneut bewerten.
  • V1.3 (8. November 2011): Link zu MAPP-Partnern mit aktualisierten Schutzmaßnahmen in der Zusammenfassung hinzugefügt. Überarbeitete Auswirkungserklärung für die Problemumgehung, Deny-Zugriff auf T2EMBED.DLL, um ein Erneutes Problem unter Windows XP und Windows Server 2003 zu beheben. Außerdem wurden die mildernden Faktoren überarbeitet.
  • V1.4 (11. November 2011): Überarbeitete Auswirkungserklärung für die Problemumgehung, Verweigern des Zugriffs auf T2EMBED.DLL, um Anwendungen zu adressieren, die auf T2EMBED.DLL für die Funktionalität angewiesen sind.
  • V2.0 (13. Dezember 2011): Empfehlung aktualisiert, um die Veröffentlichung des Sicherheitsbulletins widerzuspiegeln.

Gebaut am 2014-04-18T13:49:36Z-07:00