Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.805737 |
Kategorie: | Windows : Microsoft Bulletins |
Titel: | Microsoft Windows Media Center Remote Code Execution Vulnerability (3087918) |
Zusammenfassung: | This host is missing an important security; update according to Microsoft Bulletin MS15-100. |
Beschreibung: | Summary: This host is missing an important security update according to Microsoft Bulletin MS15-100. Vulnerability Insight: Flaw is due to an improper handling media center link file. Vulnerability Impact: Successful exploitation will allow remote attackers to execute arbitrary code in the context of the current user. Affected Software/OS: - Microsoft Windows Media Center for - Microsoft Windows Vista x32/x64 Service Pack 2 and prior - Microsoft Windows 7 x32/x64 Service Pack 1 and prior - Microsoft Windows 8 x32/x64 - Microsoft Windows 8.1 x32/x64 Edition Solution: The vendor has released updates. Please see the references for more information. CVSS Score: 9.3 CVSS Vector: AV:N/AC:M/Au:N/C:C/I:C/A:C |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2015-2509 BugTraq ID: 76594 http://www.securityfocus.com/bid/76594 https://www.exploit-db.com/exploits/38151/ https://www.exploit-db.com/exploits/38195/ http://www.rapid7.com/db/modules/exploit/windows/fileformat/ms15_100_mcl_exe Microsoft Security Bulletin: MS15-100 https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-100 http://www.securitytracker.com/id/1033499 |
Copyright | Copyright (C) 2015 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |