Microsoft patcht am Juni-Patchday gleich 59 Lücken im Internet Explorer

BrowserSicherheitSicherheitsmanagementSoftwareWorkspace
Internet Explorer 10 Logo (Bild: Microsoft)

Insgesamt behebt Microsoft zum Juni-Patchday 66 Schwachstellen in seinen Produkten. Die Sicherheitslücken im Browser werden allesamt als “kritisch” eingestuft. Auch Patches für zwei Schwachstellen in der Graphics-Komponente erhielten diese Dringlickeitsstufe und sollten daher umgehend eingespielt werden.

Microsoft hat zum Juni-Patchday sieben Security Bulletins herausgegeben. Sie beschreiben zusammen 66 Schwachstellen in Microsoft-Produkten. Alleine 59 Lücken entfallen auf eine kumulatives Sicherheitsupdate (MS14-035) für den Internet Explorer. Die von ihnen geschlossenen Lücken stuft der Konzern allesamt als kritisch ein.

Microsoft patcht am Juni-Patchday gleich 59 Lücken im Internet Explorer

Zu den nun geschlossenen Schwachstellen im Internet Explorer gehört auch diejenige mit der Kennung CVE-2014-1770. Sie sorgte im Mai für Aufsehen, weil durchn einen Hinweis von HPs Zero-Day Initiative bekannt wurde, dass sie seit sechs Monaten ungepatcht war.

Zwar ist der Support für Windows XP schon vor zwei Monaten abgelaufen, Microsoft weist in seinem Bulletin aber trotzdem darauf hin, welche der Lücken in seinem Browser auch den Betriebssystemverteranen betreffen. Tests von ZDNet.com haben zudem gezeigt, dass Windows-XP-Systeme, die sich nach einem Hack als Windows POSReady ausgeben, diesen Patch ebenfalls erhalten.

Microsoft stuft zudem zwei Schwachstellen in seiner Graphics-Komponente als kritisch ein. Sie betreffen Windows Server 2003, Vista, Server 2008, 7, Server 2008 R2, 8 und 8.1, Server 2012 und 2012 R2, RT und RT 8.1 sowie Office 2007 und 2010, Live Meeting 2007 und Lync 2010 und 2013. Ein Angreifer könnte über sie Schadcode einschleusen und ausführen.

Die restlichen Updates stehen für Word 2007 und das Office Compatibility Pack, die Microsoft XML Core Services sowie Lync Server 2010 und 2013 bereit. Außerdem kann eine Schwachstelle im TCP-Protokoll zu einem Denial-of-Service führen und ein Leck im Remote Desktop Manipulationen erlauben. Letzteres ist unter Windows 7, 8 und 8.1 sowie Server 2012 und 2012 R2 möglich.

Zahlreiche, nicht sicherheitsrelevante Updates sollen vor allem Fehler in Windows 8 und 8.1 korrigieren. Einige der Patches stehen aber auch für Windows RT und Server 2012 sowie Windows 7 und Server 2008 R2 zur Verfügung. Sie können direkt über Windows Update oder die Microsoft-Website bezogen werden. Anwendern empfiehlt der Konzern, die Updates schnellstmöglich zu installieren.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen