Sicherheitsempfehlung

Microsoft Security Advisory 979352

Sicherheitsanfälligkeit in Internet Explorer könnte remotecodeausführung zulassen

Veröffentlicht: 14. Januar 2010 | Aktualisiert: 21. Januar 2010

Version: 2.0

Allgemeine Informationen

Kurzfassung

Microsoft hat die Untersuchung der öffentlichen Berichte dieser Sicherheitsanfälligkeit abgeschlossen. Wir haben MS10-002 zur Behebung dieses Problems ausgestellt. Weitere Informationen zu diesem Problem, einschließlich Downloadlinks für ein verfügbares Sicherheitsupdate, finden Sie unter MS10-002. Die Sicherheitsanfälligkeit, die behoben wurde, ist die Sicherheitsanfälligkeit in HTML-Objekt bezüglich Speicherbeschädigung – CVE-2010-0249.

Sonstige Informationen

Feedback

Unterstützung

  • Kunden im USA und Kanada können technischen Support vom Sicherheitssupport erhalten. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie unter Microsoft-Hilfe und -Support.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Weitere Informationen zum Kontaktieren von Microsoft für internationale Supportprobleme finden Sie unter "Internationaler Support".
  • Microsoft TechNet Security bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (14. Januar 2010): Empfehlung veröffentlicht
  • V1.1 (15. Januar 2010): Überarbeitete Zusammenfassung der Geschäftsleitung, um die Untersuchung begrenzter gezielter Angriffe widerzuspiegeln. Informationen zur Datenausführungsverhinderung (Data Execution Prevention, DEP) wurden zum Abschnitt "Mitigating Factors " hinzugefügt. Im Abschnitt "Häufig gestellte Fragen" wurde im Abschnitt "Häufig gestellte Fragen" aktualisiert, wie die Sicherheitseinstellung für die Internetzone so konfiguriert wird, dass sie mich vor dieser Sicherheitsanfälligkeit schützt.
  • V1.2 (20. Januar 2010): Überarbeitete Zusammenfassung der Geschäftsleitung, um die sich ändernde Art von Angriffen widerzuspiegeln, die versuchen, die Sicherheitsanfälligkeit auszunutzen. Klärung der Informationen im Abschnitt "Mildigating Factors " für die Verhinderung von Datenausführung (Data Execution Prevention, DEP) und Microsoft Outlook, Outlook Express und Windows Mail. Erläuterte mehrere häufig gestellte Fragen , um weitere Details zur Sicherheitsanfälligkeit und Möglichkeiten zur Begrenzung der Nutzungsmöglichkeit bereitzustellen. "Aktivieren oder Deaktivieren von ActiveX-Steuerelementen in Office 2007" und "Unerwartete Dateien nicht öffnen" zum Abschnitt "Problemumgehungen " hinzugefügt.
  • V2.0 (21. Januar 2010): Empfehlung aktualisiert, um die Veröffentlichung des Sicherheitsbulletins widerzuspiegeln

Gebaut am 2014-04-18T13:49:36Z-07:00