Sicherheitsempfehlung

Microsoft Security Advisory 981374

Sicherheitsanfälligkeit in Internet Explorer könnte remotecodeausführung zulassen

Veröffentlicht: 09. März 2010 | Aktualisiert: 30. März 2010

Version: 2.0

Allgemeine Informationen

Kurzfassung

Microsoft hat die Untersuchung zu einem öffentlichen Bericht über diese Sicherheitsanfälligkeit abgeschlossen. Wir haben MS10-018 ausgestellt, um dieses Problem zu beheben. Weitere Informationen zu diesem Problem, einschließlich Downloadlinks für ein verfügbares Sicherheitsupdate, finden Sie unter MS10-018. Die Sicherheitsanfälligkeit, die behoben wurde, ist die Sicherheitsanfälligkeit in nicht initialisierter Speicherbeschädigung – CVE-2010-0806.

Sonstige Informationen

Microsoft Active Protections Program (MAPP)

Um den Sicherheitsschutz für Kunden zu verbessern, stellt Microsoft Sicherheitsrisiken für wichtige Sicherheitssoftwareanbieter im Voraus jeder monatlichen Sicherheitsupdateversion bereit. Sicherheitssoftwareanbieter können diese Sicherheitsrisikoinformationen dann verwenden, um Kunden über ihre Sicherheitssoftware oder Geräte, z. B. Antivirensoftware, netzwerkbasierte Angriffserkennungssysteme oder hostbasierte Angriffsschutzsysteme, aktualisierte Schutzmaßnahmen bereitzustellen. Um festzustellen, ob aktive Schutzmaßnahmen von Sicherheitssoftwareanbietern verfügbar sind, besuchen Sie die aktiven Schutzwebsites, die von Programmpartnern bereitgestellt werden, die in Microsoft Active Protections Program (MAPP)-Partnern aufgeführt sind.

Feedback

Unterstützung

  • Kunden im USA und Kanada können technischen Support vom Sicherheitssupport erhalten. Weitere Informationen zu den verfügbaren Supportoptionen finden Sie unter Microsoft-Hilfe und -Support.
  • Internationale Kunden können Support von ihren lokalen Microsoft-Tochtergesellschaften erhalten. Weitere Informationen zum Kontaktieren von Microsoft für internationale Supportprobleme finden Sie unter "Internationaler Support".
  • Microsoft TechNet Security bietet zusätzliche Informationen zur Sicherheit in Microsoft-Produkten.

Haftungsausschluss

Die in dieser Empfehlung bereitgestellten Informationen werden ohne Jegliche Garantie bereitgestellt. Microsoft lehnt alle Gewährleistungen ab, entweder ausdrücklich oder impliziert, einschließlich der Gewährleistungen der Händlerbarkeit und Eignung für einen bestimmten Zweck. In keinem Fall haftet die Microsoft Corporation oder seine Lieferanten für jegliche Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder sonderschäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Haftungsbeschränkung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (9. März 2010): Empfehlung veröffentlicht.
  • V1.1 (10. März 2010): Die Entschärfung des E-Mail-Vektors wurde wies auf. Es wurde eine neue Problemumgehung zum Deaktivieren der Peer factory-Klasse in iepeers.dll hinzugefügt.
  • V1.2 (12. März 2010): Es wurde eine automatisierte Microsoft Fix it-Lösung hinzugefügt, um die Problemumgehung anzuwenden oder rückgängig zu machen, um die Peer factory-Klasse unter Windows XP oder Windows Server 2003 zu deaktivieren.
  • V2.0 (30. März 2010): Empfehlung aktualisiert, um die Veröffentlichung des Sicherheitsbulletins widerzuspiegeln.

Gebaut am 2014-04-18T13:49:36Z-07:00