Skip to main content

Microsoft-Sicherheitsempfehlungen

Microsoft-Sicherheitsempfehlungen ergänzen die Microsoft Security Bulletins und behandeln Sicherheitsänderungen, die zwar kein Security Bulletin erfordern, sich jedoch auf die Sicherheit von Kunden insgesamt auswirken können.

Mit Microsoft-Sicherheitsempfehlungen informiert Microsoft seine Kunden über Sicherheitsprobleme, die nicht als Sicherheitsanfälligkeiten klassifiziert sind und kein Sicherheitsbulletin erfordern. Jede Empfehlung wird von einer spezifischen Microsoft Knowledge Base-Artikelnummer begleitet, unter der Kunden zusätzliche Informationen zu den Änderungen finden können.

Nachstehend finden Sie Beispiele für Themen, die in Sicherheitsempfehlungen behandelt werden:

  • Sicherheitsoptimierungen zur „Tiefenverteidigung“ oder Änderungen, die sich nicht auf Sicherheitsanfälligkeiten beziehen.
  • Anleitungen und Abhilfen, die möglicherweise auf öffentlich bekannte Sicherheitsanfälligkeiten angewendet werden können.

Microsoft ist bestrebt, zeitnahe und klare Anleitungen bereitzustellen. Wir empfehlen Kunden, über das Formular auf der Kontaktseite des Kundenservice Feedback bereitzustellen.

Auf dieser Seite:

Häufig gestellte Fragen

F. Welche Art von Informationen sind in Sicherheitsempfehlungen enthalten?

A.

Sicherheitsempfehlungen enthalten eine Übersicht, die die Gründe für die Veröffentlichung der Empfehlung, häufig gestellte Fragen und vorgeschlagene Aktionen enthält. Nach der Veröffentlichung können Empfehlungen wie erforderlich überarbeitet werden, um neue Informationen oder Anleitungen zu berücksichtigen.

F. Inwiefern unterscheiden sich Sicherheitsempfehlungen von Sicherheitsbulletins?

A.

Microsoft Security Bulletins enthalten Informationen und Anleitungen zu Updates, die für die Behebung von möglicherweise in Microsoft-Produkten vorhandenen Sicherheitsanfälligkeiten verfügbar sind. Jedes veröffentlichte Security Bulletin wird von einem Softwareupdate für das betroffene Produkt begleitet. Microsoft-Sicherheitsempfehlungen sollen Kunden detaillierte Informationen und Anleitungen zu verschiedenen Sicherheitsproblemen bereitstellen und sind nicht notwendigerweise mit einem Softwareupdate verknüpft. Beispielsweise kann eine Empfehlung Microsoft-Softwareupdates behandeln, die zwar keine Sicherheitsanfälligkeiten in der Software behandeln, jedoch möglicherweise Änderungen für die Verhaltensweisen des Produkts oder eine neue Funktionalität einführen, die zum Schutz von Kunden vor Angriffen beitragen sollen.

F. Kann eine Sicherheitsempfehlung zu einem Sicherheitsbulletin werden?

A.

Wenn eine Sicherheitsempfehlung mit Anleitungen zu einer öffentlich bekannten Sicherheitsanfälligkeit herausgegeben wurde, wird nach der Entwicklung eines Updates zur Behandlung dieser Softwareanfälligkeit die Sicherheitsempfehlung möglicherweise dahingehend aktualisiert, dass sie über die Verfügbarkeit des Sicherheitsbulletins informiert und Kunden bezüglich weiterer Informationen auf dieses Sicherheitsbulletin verweist.

F. Werden alle Sicherheitsempfehlungen zu Sicherheitsbulletins?

A.

Nein. Eine Sicherheitsempfehlung kann dahingehend aktualisiert werden, dass sie auf ein Sicherheitsbulletin verweist, wenn ein Sicherheitsupdate veröffentlicht wurde, das die in der Sicherheitsempfehlung beschriebene Anfälligkeit behandelt.

F. Können sich Kunden für E-Mail- oder RSS-Benachrichtigungen zu neuen Sicherheitsempfehlungen registrieren?

A.

Ja. Es ist nun ein RSS-Feed für Sicherheitsempfehlungen verfügbar. Um automatische E-Mail-Benachrichtigungen zu erhalten, wenn eine Sicherheitsempfehlung veröffentlicht oder aktualisiert wird, abonnieren Sie den Microsoft Security Notification Service: Comprehensive Edition.

F. Wie häufig werden Sicherheitsempfehlungen nach der Veröffentlichung aktualisiert?

A.

Sicherheitsempfehlungen können jederzeit aktualisiert werden, wenn es neue Informationen gibt, die Kunden unterstützen und zu ihrem Schutz vor Sicherheitsbedrohungen beitragen. In der Anfangsphase eines Sicherheitsupdates kann es mehrere Änderungen für eine entsprechende Sicherheitsempfehlung geben, da die Untersuchung noch nicht abgeschlossen ist und zusätzliche Anleitungen bereitgestellt werden. Wenn eine Sicherheitsempfehlung zu einem Security Bulletin führt, wird die Empfehlung dahingehend aktualisiert, dass auf die Verfügbarkeit des Bulletins und des mit diesem verknüpften Sicherheitsupdates verwiesen wird.

F. Wie lange dauert es erwartungsgemäß, bis nach einer öffentlichen Bekanntmachung eine Empfehlung veröffentlicht wird?

A.

Sicherheitsempfehlungen sollen allen Microsoft-Kunden zeitnah Informationen bereitstellen. Daher stellen wir möglicherweise innerhalb eines Geschäftstags nach Erhalt einer Benachrichtigung zu einem Problem eine Sicherheitsempfehlung bereit, wenn wir der Ansicht sind, dass eine Empfehlung am besten geeignet ist, um über das Problem zu informieren.

F. Warum enthält die Vorabbenachrichtigung (Advance Notification, ANS) keine Informationen zu Sicherheitsempfehlungen?

A.

Da wir anstreben, Sicherheitsempfehlungen so schnell wie möglich zu veröffentlichen, nachdem wir erfahren haben, dass Kunden von Sicherheitsvorfällen oder -problemen betroffen sind, stellt die monatliche ANS aus Zeitgründen keine praktikable Lösung dar.

F. Wie wissen Kunden, ob es in Verbindung mit diesen Sicherheitsempfehlungen Handlungsbedarf gibt?

A.

Jede Empfehlung enthält einen Abschnitt namens Vorgeschlagene Aktionen, in dem alle Aktionen beschrieben werden, die Benutzer möglicherweise durchführen müssen, um sich zu schützen.

Alle veröffentlichten oder aktualisierten Sicherheitsempfehlungen

Haftungsausschluss: Die Informationen in diesem Dokument werden „wie besehen“ und ohne jegliche Gewährleistung bereitgestellt.Microsoft schließt darüber hinaus jegliche explizite oder implizite Gewährleistung aus, einschließlich der Gewährleistung der Handelsüblichkeit und der Eignung für einen bestimmten Zweck. In keinem Fall können die Microsoft Corporation oder ihre Lieferanten für Schäden irgendeiner Art haftbar gemacht werden, einschließlich direkter oder indirekter Schäden, zufällig entstandener Schäden, Folgeschäden, des Verlusts von Gewinn oder spezieller Schäden. Dies gilt auch, wenn die Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurde.Da in einigen Staaten/Ländern/Regionen der Ausschluss oder die Beschränkung der Haftung für Folgeschäden oder zufällig entstandene Schäden nicht zulässig ist, gilt die obige Einschränkung möglicherweise nicht.

DatumEmpfehlungsnummerEmpfehlungsbeschreibung
13.09.20163181759 Sicherheitsanfälligkeiten in ASP.NET Core View Components kann Rechteerweiterungen ermöglichen
13.09.20163174644 Aktualisierte Unterstützung für den Diffie-Hellman-Schlüsselaustausch
09.08.20163179528 Update für Kernelmodus-Sperrliste
18.05.20162880823 Ablehnung des SHA-1 Hashalgorithmus für das Microsoft-Programm für Stammzertifikate
10.05.20163155527 Update der Verschlüsselungssammlungen für FalseStart
22.04.20163152550 Updates zur Verbesserung der Eingabefilterung bei schnurlosen Mäusen
10.02.20163137909 Sicherheitsanfälligkeiten in ASP.NET-Vorlagen können Manipulation ermöglichen
09.02.20162871997 Update zum Verbessern des Schutzes und der Verwaltung von Anmeldeinformationen
12.01.20163123479 Kennzeichnung des SHA-1-Hashalgorithmus als veraltet für das Microsoft-Programm für Stammzertifikate
12.01.20163109853 Update zur Verbesserung der Interoperabilität der TLS-Sitzungswiederaufnahme
12.01.20163118753 Updates für ActiveX-Killbits 3118753
05.01.20162755801 Update für Sicherheitsanfälligkeiten in Adobe Flash Player in Internet Explorer und Microsoft Edge
08.12.20153057154 Update zur Sicherung der Verwendung der DES-Verschlüsselung
08.12.20153123040 Versehentlich bekannt gegebenes digitales Zertifikat kann Spoofing ermöglichen
30.11.20153119884 Inadvertently Disclosed Digital Certificates Could Allow Spoofing
10.11.20153108638 Update für Windows Hyper-V zum Beheben einer CPU-Schwachstelle
13.10.20153097966 Versehentlich bekannt gegebene digitale Zertifikate können Spoofing ermöglichen
13.10.20152960358 Update für das Deaktivieren von RC4 in .NET TLS
13.10.20153042058 Update für die Standardprioritätenfolge der Verschlüsselungssammlungen
08.09.20153083992 Update zur Verbesserung der Erzwingung der Herausgeberregeln durch AppLocker
14.07.20153074162 Sicherheitsanfälligkeit im Microsoft-Tool zum Entfernen bösartiger Software kann eine Erhöhung von Berechtigungen ermöglichen
09.06.20152962393 Update für die Sicherheitsanfälligkeit im Juniper Networks Windows In-Box Junos Pulse Client
01.05.20153062591 Local Administrator Password Solution (LAPS) Now Available
14.04.20153045755 Update zur Verbesserung der PKU2U-Authentifizierung
14.04.20153009008 Sicherheitsanfälligkeit in SSL 3.0 kann Offenlegung von Information ermöglichen
26.03.20153050995 Fälschlicherweise veröffentlichte digitale Zertifikate können Spoofing ermöglichen
19.03.20153046310 Fälschlicherweise veröffentlichte digitale Zertifikate können Spoofing ermöglichen
10.03.20153033929 Verfügbarkeit der SHA-2-Codesignierungsunterstützung für Windows 7 und Windows Server 2008 R2
10.03.20153046015 Sicherheitsanfälligkeit in Schannel kann Umgehung von Sicherheitsfunktionen ermöglichen
10.02.20153004375 Update für Windows-Befehlszeilenüberwachung
11.11.20143010060 Sicherheitsanfälligkeit im Microsoft OLE kann Remotecodeausführung ermöglichen
17.10.20142949927 Verfügbarkeit von SHA-2-Hashalgorithmus für Windows 7 und Windows Server 2008 R2
14.10.20142977292 Update für die Implementierung von Microsoft EAP, die die Verwendung von TLS ermöglicht
09.09.20142905247 Nicht sichere ASP.NET-Sitekonfiguration kann Erhöhung von Berechtigungen ermöglichen
29.07.20142915720 Änderungen an der Windows Authenticode-Signaturüberprüfung
17.07.20142982792 Fälschlicherweise veröffentlichte digitale Zertifikate können Spoofing ermöglichen
17.06.20142974294 Sicherheitsanfälligkeiten im Microsoft-Modul zum Schutz vor schädlicher Software kann Denial-of-Service ermöglichen
10.06.20142862973 Update zur Ablehnung des MD5-Hashalgorithmus für das Microsoft-Programm für Stammzertifikate
10.06.20142962824 Update-Rollup für widerrufene, nicht-kompatible UEFI-Module
13.05.20142269637 Nicht sicheres Laden einer Bibliothek kann Remotecodeausführung ermöglichen
01.05.20142963983 Sicherheitsanfälligkeit in Internet Explorer kann Remotecodeausführung ermöglichen
11.03.20142934088 Sicherheitsanfälligkeit in Internet Explorer kann Remotecodeausführung ermöglichen
28.02.20142862152 Sicherheitsanfälligkeit in DirectAccess und IPsec kann Umgehung der Sicherheitsfunktion ermöglichen
27.02.20142871690 Aktualisieren, um nicht-kompatible UEFI-Module zu widerrufen
15.01.20142916652 Fälschlicherweise veröffentlichte digitale Zertifikate können Spoofing ermöglichen
14.01.20142914486 Sicherheitsanfälligkeit im Microsoft Windows-Kernel kann Erhöhung von Berechtigungen ermöglichen
10.12.20132896666 Sicherheitsanfälligkeit in Microsoft Graphics-Komponente kann Remotecodeausführung ermöglichen
12.11.20132854544 Updates zum Verbessern der Verschlüsselung und der Handhabung digitaler Zertifikate in Windows
12.11.20132868725 Update zum Deaktivieren von RC4
08.10.20132887505 Sicherheitsanfälligkeit in Internet Explorer kann Remotecodeausführung ermöglichen
13.08.20132861855 Updates zum Verbessern der Authentifizierung auf Netzwerkebene für Remotedesktopprotokoll
04.08.20132876146 PEAP-MS-CHAP v2-Authentifizierung kann Offenlegung von Information ermöglichen
03.07.20132719662 Sicherheitsanfälligkeiten in Minianwendungen können Remotecodeausführung ermöglichen
14.05.20132820197 Update-Rollup für ActiveX-Kill Bits
14.05.20132846338 Sicherheitsanfälligkeit im Microsoft-Modul zum Schutz vor schädlicher Software kann Remotecodeausführung ermöglichen
14.05.20132847140 Sicherheitsanfälligkeit in Internet Explorer kann Remotecodeausführung ermöglichen
26.03.20132819682 Sicherheitsupdates für Microsoft Windows Store-Anwendungen
14.01.20132798897 Betrügerische digitale Zertifikate können Spoofing ermöglichen
14.01.20132794220 Sicherheitsanfälligkeit in Internet Explorer kann Remotecodeausführung ermöglichen
08.01.2013973811 Erweiterter Authentifizierungsschutz
11.12.20122749655 Kompatibilitätsprobleme, die sich auf signierte Binärdateien von Microsoft auswirken
09.10.20122737111 Sicherheitsanfälligkeiten in der Analyse von Microsoft Exchange und FAST Search Server 2010 für SharePoint kann Remotecodeausführung ermöglichen
09.10.20122661254 Update für Mindestschlüssellänge in Zertifikaten
19.09.20122757760 Sicherheitsanfälligkeit in Internet Explorer kann Remotecodeausführung ermöglichen
11.09.20122736233 Update-Rollup für ActiveX-Kill Bits
05.09.20122728973 Nicht autorisierte digitale Zertifikate können Spoofing ermöglichen
20.08.20122743314 Nicht eingekapselte MS-CHAP v2-Authentifizierung kann Offenlegung von Information ermöglichen
10.07.20122719615 Sicherheitsanfälligkeit in Microsoft XML Core Services kann Remotecodeausführung ermöglichen
13.06.20122718704 Nicht autorisierte digitale Zertifikate können Spoofing ermöglichen
08.05.20122695962 Update-Rollup für ActiveX-Kill Bits
13.03.20122647518 Update-Rollup für ActiveX-Kill Bits
19.01.20122641690 Betrügerische digitale Zertifikate können Spoofing ermöglichen
10.01.20122588513 Sicherheitsanfälligkeit in SSL/TLS kann Offenlegung von Information ermöglichen
29.12.20112659883 Sicherheitsanfälligkeit in ASP.NET kann Denial-of-Service ermöglichen
13.12.20112639658 Sicherheitsanfälligkeit bei der Analyse von TrueType-Schriftarten kann Erhöhung von Berechtigungen ermöglichen
19.09.20112607712 Betrügerische digitale Zertifikate können Spoofing ermöglichen
30.06.20112501584 Veröffentlichung der Microsoft-Überprüfung von Office-Dateien für Microsoft Office
22.02.2011967940 Update für Windows Autorun
08.02.20112488013 Sicherheitsanfälligkeit in Internet Explorer kann Remotecodeausführung ermöglichen
08.02.20112490606 Sicherheitsanfälligkeit in Grafikwiedergabemodul kann Remotecodeausführung ermöglichen
14.12.20102458511 Sicherheitsanfälligkeit in Internet Explorer kann Remotecodeausführung ermöglichen
28.09.20102416728 Sicherheitsanfälligkeit in ASP.NET kann Offenlegung von Informationen ermöglichen
14.09.20102401593 Sicherheitsanfälligkeit in Outlook Web Access kann Erhöhung von Berechtigungen ermöglichen
10.08.2010977377 Sicherheitsanfälligkeit in TLS/SSL kann Spoofing ermöglichen
10.08.20102264072 Erhöhung von Berechtigungen mithilfe der Umgehung der Windows-Dienstisolation
02.08.20102286198 Sicherheitsanfälligkeit in Windows Shell kann Remotecodeausführung ermöglichen
13.07.20102219475 Sicherheitsanfälligkeit im Windows Hilfe- und Supportcenter kann Remotecodeausführung ermöglichen
13.07.20102028859 Sicherheitsanfälligkeit in kanonischem Anzeigetreiber kann Remotecodeausführung ermöglichen
09.06.2010980088 Sicherheitsanfälligkeit in Internet Explorer kann Offenlegung von Informationen ermöglichen
08.06.2010983438 Sicherheitsanfälligkeit in Microsoft SharePoint kann Erhöhung von Berechtigungen ermöglichen
13.04.2010977544 Sicherheitsanfälligkeit in SMB kann Denial-of-Service ermöglichen
13.04.2010981169 Sicherheitsanfälligkeit in VBScript kann Remotecodeausführung ermöglichen
30.03.2010981374 Sicherheitsanfälligkeit in Internet Explorer kann Remotecodeausführung ermöglichen
09.02.2010979682 Sicherheitsanfälligkeit im Windows-Kernel kann Erhöhung von Berechtigungen ermöglichen
21.01.2010979352 Sicherheitsanfälligkeit in Internet Explorer kann Remotecodeausführung ermöglichen
12.01.2010979267 Sicherheitsanfälligkeiten im mit Windows XP bereitgestellten Adobe Flash Player 6 können Remotecodeausführung ermöglichen
08.12.2009954157 Maßnahmen zur Erhöhung der Sicherheit für den Indeo-Codec
08.12.2009974926 Angriffe durch die Übertragung von Anmeldeinformationen auf Integrierte Windows-Authentifizierung
08.12.2009977981 Sicherheitsanfälligkeit in Internet Explorer kann Remotecodeausführung ermöglichen
13.10.2009975497 Sicherheitsanfälligkeiten in SMB können Remotecodeausführung ermöglichen
13.10.2009975191 Sicherheitsanfälligkeiten im FTP-Dienst in Internetinformationsdiensten
13.10.2009973882 Sicherheitsanfälligkeiten in Microsoft Active Template Library (ATL) können Remotecodeausführung ermöglichen
11.08.2009973472 Sicherheitsanfälligkeit im Microsoft Office Web Components-Steuerelement kann Remotecodeausführung ermöglichen
14.07.2009972890 Sicherheitsanfälligkeit im Microsoft Video-ActiveX-Steuerelement kann Remotecodeausführung ermöglichen
14.07.2009971778 Sicherheitsanfälligkeit in Microsoft DirectShow kann Remotecodeausführung ermöglichen
17.06.2009956391 Update-Rollup für ActiveX-Kill Bits
17.06.2009969898 Update-Rollup für ActiveX-Kill Bits
17.06.2009960715 Update-Rollup für ActiveX-Kill Bits
09.06.2009945713 Sicherheitsanfälligkeit in der Web Proxy Auto-Discovery (WPAD) kann Offenlegung von Informationen ermöglichen
09.06.2009971492 Sicherheitsanfälligkeit in Internet Information Services kann Erhöhung von Berechtigungen ermöglichen
09.06.2009971888 Update für DNS-Devolution
12.05.2009969136 Sicherheitsanfälligkeit in Microsoft Office PowerPoint kann Remotecodeausführung ermöglichen
14.04.2009968272 Sicherheitsanfälligkeit in Microsoft Office Excel kann Remotecodeausführung ermöglichen
14.04.2009953818 Gemischte Bedrohung durch kombinierten Angriff mit Safari von Apple auf der Windows-Plattform
14.04.2009960906 Sicherheitsanfälligkeit in WordPad-Textkonverter kann Remotecodeausführung ermöglichen
14.04.2009951306 Sicherheitsanfälligkeit in Windows kann Erhöhung von Berechtigungen ermöglichen
11.03.2009953839 Update-Rollup für ActiveX-Kill Bits
10.02.2009961040 Sicherheitsanfälligkeit in SQL Server kann Remotecodeausführung ermöglichen
30.12.2008961509 Forschung beweist Durchführbarkeit von Konfliktangriffen gegen MD5
17.12.2008961051 Sicherheitsanfälligkeit in Internet Explorer kann Remotecodeausführung ermöglichen
27.10.2008958963 Veröffentlichter Angreifercode beeinflusst Serverdienst
12.08.2008954960 Bereitstellung von Sicherheitsupdates durch Microsoft Windows Server Update Services (WSUS) wird blockiert
25.07.2008956187 Erhöhte Bedrohung durch Sicherheitsanfälligkeit durch Spoofing-Angriff auf DNS
08.07.2008953635 Sicherheitsanfälligkeit in Microsoft Word kann Remotecodeausführung ermöglichen
07.07.2008955179 Sicherheitsanfälligkeit im ActiveX-Steuerelement für den Snapshot Viewer für Microsoft Access kann Remotecodeausführung ermöglichen
25.06.2008954462 Zunahme von Angriffen durch Einschleusung von SQL-Befehlen durch Ausnutzung ungeprüfter Benutzerdateneingaben
17.06.2008954474 Bereitstellung von Sicherheitsupdates durch System Center Configuration Manager 2007 wird blockiert
13.05.2008950627 Sicherheitsanfälligkeit in der Microsoft Jet-Datenbankengine kann Remotecodeausführung ermöglichen
23.04.2008932596 Update zur Verbesserung der Kernel Patch Protection
12.03.2008947563 Sicherheitsanfälligkeit in Microsoft Excel kann Remotecodeausführung ermöglichen
08.01.2008943411 Update zum Verbessern des Windows Sidebar-Schutzes
11.12.2007944653 Sicherheitsanfälligkeit im Macrovision-Treiber SECDRV.SYS unter Windows kann Erhöhung von Berechtigungen ermöglichen
13.11.2007943521 Sicherheitsanfälligkeit bezüglich der Verarbeitung von URLs in Windows XP und Windows Server 2003 mit Windows Internet Explorer 7 kann Remotecodeausführung ermöglichen
24.05.2007927891 Aktualisierung für Windows Installer (MSI)
21.05.2007937696 Veröffentlichung der Microsoft Office Isolated Conversion Environment (MOICE) und der Funktion zur Dateiblockierung für Microsoft Office
09.05.2007933052 Sicherheitsanfälligkeit in Microsoft Word kann Remotecodeausführung ermöglichen
08.05.2007935964 Sicherheitsanfälligkeit in RPC unter Windows DNS Server kann Remotecodeausführung ermöglichen
03.04.2007935423 Sicherheitsanfälligkeit in Windows bei der Behandlung animierter Cursor
13.02.2007932114 Sicherheitsanfälligkeit in Microsoft Word 2000 kann Remotecodeausführung ermöglichen
13.02.2007929433 Sicherheitsanfälligkeit in Microsoft Word kann Remotecodeausführung ermöglichen
13.02.2007932553 Sicherheitsanfälligkeit in Microsoft Office kann Remotecodeausführung ermöglichen
12.12.2006927709 Sicherheitsanfälligkeit in Visual Studio 2005 kann Remotecodeausführung ermöglichen
16.11.2006928604 Veröffentlichter Angreifercode beeinflusst Arbeitsstationsdienst unter Windows 2000
14.11.2006925143 Adobe Security Bulletin: APSB06-11 Flash Player-Update zur Behandlung von Sicherheitsanfälligkeiten
14.11.2006927892 Sicherheitsanfälligkeit in Microsoft XML Core Services kann Remotecodeausführung ermöglichen
14.11.2006925444 Sicherheitsanfälligkeit im Microsoft DirectAnimation Path-ActiveX-Steuerelement kann Remotecodeausführung ermöglichen
17.10.2006917021 Beschreibung der WPA2-Unterstützung für Gruppenrichtlinien für Drahtlosnetzwerke in Windows XP Service Pack 2
10.10.2006925059 Sicherheitsanfälligkeit in Word kann Remotecodeausführung ermöglichen
10.10.2006925984 Sicherheitsanfälligkeit in PowerPoint kann Remotecodeausführung ermöglichen
10.10.2006926043 Sicherheitsanfälligkeit in Windows Shell kann Remotecodeausführung ermöglichen
26.09.2006925568 Sicherheitsanfälligkeit in Vector Markup Language kann Remotecodeausführung ermöglichen
12.09.2006922582 Update für Windows
24.08.2006923762 Microsoft-Sicherheitsempfehlung (923762): Lange URLs zu Sites, die HTTP 1.1 und Komprimierung verwenden, könnten ein unerwartetes Beenden von Internet Explorer 6 Service Pack 1 verursachen
13.08.2006922437 Veröffentlichter Angreifercode beeinflusst Serverdienst
11.08.2006922970 Sicherheitsanfälligkeit in PowerPoint kann Remotecodeausführung ermöglichen
23.06.2006921923 Informationen zur Veröffentlichung von Beispielcode für einen Angriff auf die RAS-Verbindungsverwaltung
21.06.2006921365 Sicherheitsanfälligkeit in Excel kann Remotecodeausführung ermöglichen
13.06.2006914784 Update zur Verbesserung der Kernel Patch Protection
02.06.2006919637 Sicherheitsanfälligkeit in Word kann Remotecodeausführung ermöglichen
11.05.2006916208 Adobe Security Bulletin: APSB06-03 Flash Player-Update zur Behandlung von Sicherheitsanfälligkeiten
11.05.2006910550 Microsoft Security Bulletin: MPSB05-07 Flash Player 7 Sicherheitsanfälligkeit bzgl. unerlaubtem Speicherzugriff
11.04.2006912945 Nicht-sicherheitsbezogenes Update für Internet Explorer
11.04.2006917077 Eine Sicherheitsanfälligkeit bei der Verarbeitung von unerwarteten Methodenaufrufen durch HTML-Objekte kann die Codeausführung von Remotestandorten aus ermöglichen.
14.03.2006914457 Sicherheitsanfälligkeit in den Windows Service ACLs
21.02.2006906267 Ein COM-Objekt (Msdds.dll) kann bewirken, dass Internet Explorer unerwartet beendet wird
14.02.2006913333 Sicherheitsanfälligkeit in Internet Explorer kann Remotecodeausführung ermöglichen
01.02.2006904420 Win32/Mywife.E@mm
05.01.2006912840 Sicherheitsanfälligkeit in Grafikwiedergabemodul kann Remotecodeausführung ermöglichen
03.01.2006912920 Mit Win32/Sober.Z@mm infizierte Computer beginnen möglicherweise ab dem 6. Januar 2006 damit, schädliche Dateien von bestimmten Websites herunterzuladen und diese auszuführen.
13.12.2005911302 Eine Sicherheitsanfälligkeit bei der Behandlung von DOM-Objekt-Konflikten durch Internet Explorer kann die Codeausführung von Remotestandorten aus ermöglichen.
16.11.2005911052 Speicherzuweisungsfehler – Denial-of-Service über RPC
14.10.2005909444 Verschiedene Probleme nach der Installation des Microsoft Security Bulletin MS05-051 auf Systemen, die nicht standardmäßige Dateiberechtigungen verwenden.
23.08.2005906574 Erläuterung der einfachen Dateifreigabe und des Vorgangs „ForceGuest“
17.08.2005899588 Sicherheitsanfälligkeit in Plug-and-Play kann Remotecodeausführung und Erhöhung von Berechtigungen ermöglichen.
16.07.2005904797 Sicherheitsanfälligkeit beim Remote Desktop Protocol (RDP) kann zu Denial-of-Service-Angriff führen
12.07.2005903144 Ein COM-Objekt (Javaprxy.dll) kann bewirken, dass Internet Explorer unerwartet beendet wird
28.06.2005891861 Veröffentlichung des Update-Rollups 1 für Windows 2000 Service Pack 4 (SP4)
21.06.2005902333 Browserfenster ohne Herkunftsangabe können zu Phishing-Versuchen missbraucht werden
18.05.2005899480 Sicherheitsanfälligkeit bei TCP kann Zurücksetzen der Verbindung ermöglichen (899480)
10.05.2005892313 Standardeinstellung in Windows Media Player Digital Rights Management könnte zulassen, dass eine Webseite ohne entsprechende Bestätigung des Benutzers geöffnet wird
10.05.2005842851 Erläuterung der für Exchange Server 2003 in Windows Server 2003 Service Pack 1 bereitgestellten Tar Pit-SMTP-Funktion