Microsoft Security Advisory 2488013

Sicherheitsanfälligkeit in Internet Explorer könnte remotecodeausführung zulassen

Veröffentlicht: 22. Dezember 2010 | Aktualisiert: 08. Februar 2011

Version: 2.0

Allgemeine Informationen

Kurzfassung

Microsoft hat die Untersuchung öffentlicher Berichte über diese Sicherheitsanfälligkeit abgeschlossen. Wir haben MS11-003 zur Behebung dieses Problems ausgestellt. Weitere Informationen zu diesem Problem, einschließlich Downloadlinks für ein verfügbares Sicherheitsupdate, finden Sie unter MS11-003. Die Sicherheitsanfälligkeit, die behoben wurde, ist die Sicherheitsanfälligkeit in DER CSS-Speicherbeschädigung – CVE-2010-3971.

Sonstige Informationen

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Feedback

Unterstützung

  • Kunden im USA und Kanada können technischen Support vom Sicherheitssupport erhalten. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie unter Microsoft-Hilfe und -Support.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Weitere Informationen zum Kontaktieren von Microsoft für internationale Supportprobleme finden Sie unter "Internationaler Support".
  • Microsoft TechNet Security bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (22. Dezember 2010): Empfehlung veröffentlicht.
  • V1.1 (31. Dezember 2010): Überarbeitete Zusammenfassung der Geschäftsleitung, um die Untersuchung gezielter Angriffe widerzuspiegeln.
  • V1.2 (11. Januar 2011): Problemumgehung hinzugefügt, rekursives Laden von CSS-Stylesheets in Internet Explorer verhindern und überarbeitete Zusammenfassung der Geschäftsleitung, um die Untersuchung begrenzter Angriffe widerzuspiegeln.
  • V1.3 (11. Januar 2011): Überarbeitete Problemumgehung, Verhindern des rekursiven Ladens von CSS-Stylesheets in Internet Explorer, um die Auswirkungen für die Problemumgehung hinzuzufügen.
  • V2.0 (8. Februar 2011): Empfehlung aktualisiert, um die Veröffentlichung des Sicherheitsbulletins widerzuspiegeln.

Gebaut am 2014-04-18T13:49:36Z-07:00