Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | |||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.811765 |
Kategorie: | Windows : Microsoft Bulletins |
Titel: | Microsoft Live Meeting 2007 Add-in Multiple Vulnerabilities (KB4025869) |
Zusammenfassung: | This host is missing an important security; update according to Microsoft KB4025869 |
Beschreibung: | Summary: This host is missing an important security update according to Microsoft KB4025869 Vulnerability Insight: Multiple flaws exist due to: - An error in the way that the Windows Graphics Device Interface (GDI) handles objects in memory. - When Windows Uniscribe improperly discloses the contents of its memory. - The way Windows Uniscribe handles objects in memory. Vulnerability Impact: Successful exploitation will allow an attacker to gain access to potentially sensitive information and take complete control of system. Affected Software/OS: Microsoft Live Meeting 2007 Add-in. Solution: The vendor has released updates. Please see the references for more information. CVSS Score: 7.6 CVSS Vector: AV:N/AC:H/Au:N/C:C/I:C/A:C |
Querverweis: |
BugTraq ID: 100755 BugTraq ID: 100780 BugTraq ID: 100773 Common Vulnerability Exposure (CVE) ID: CVE-2017-8676 http://www.securityfocus.com/bid/100755 http://www.securitytracker.com/id/1039333 Common Vulnerability Exposure (CVE) ID: CVE-2017-8696 http://www.securityfocus.com/bid/100780 http://www.securitytracker.com/id/1039344 Common Vulnerability Exposure (CVE) ID: CVE-2017-8695 http://www.securityfocus.com/bid/100773 |
Copyright | Copyright (C) 2017 Greenbone Networks GmbH |
Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |