Herzlich willkommen bei PC-Sicherheit.net
Du betrachtest derzeit das Forum als Gast und hast damit nur eingeschränkten Zugriff. Um alle Bereiche zusehen und alle Forenfunktionen nutzen zu können ist eine kostenlose Registrierung erforderlich.

Wir würden uns freuen Dich bald bei uns als Mitglied begrüßen zu dürfen.
Viele Grüße vom PC-Sicherheit.net Team

74 auch schwere Lücken behoben beim Patchday darunter auch zwei aktive Exploits

Antworten
Benutzeravatar
Astor27
Moderator
Moderator
Beiträge: 25370
Registriert: So 5. Feb 2012, 15:21
Betriebssystem: Win10-64bit,Win11
Browser: Firefox125.0/Brave
Firewall: KIS21
Virenscanner: KIS21
Hat sich bedankt: 9466 Mal
Danksagung erhalten: 8634 Mal

74 auch schwere Lücken behoben beim Patchday darunter auch zwei aktive Exploits

#1

Beitrag von Astor27 »

Am Patchday hat Microsoft Sicherheitsupdates für Admin Center, Adobe Flash Player, ASP.NET, Azure DevOps Server, ChakraCore, Edge, Exchange Server, Internet Explorer, Office und Office Services und Web Apps, Open Enclave SDK, Team Foundation Server und natürlich für Windows veröffentlicht.Das Unternehmen schloss insgesamt 74 Lücken, deren Schweregrad in 13 Fällen als "kritisch" bewertet wurde. Die übrigen 61 Patches stufte Microsoft als "wichtig" ein. Viele der kritischen Lücken verbergen sich in der Chakra Scripting Engine, die im Edge-Browser zum Einsatz kommt, und in den Microsoft XML Core Services (MSXML).Die Zero Day Initiative, über deren Bug-Bounty-Programm sechs der nun geschlossenen Lücken an Microsoft gemeldet wurden, weist in ihrem Blogeintrag auf zwei Fälle hin, in denen Sicherheitsforscher aktive Exploits in freier Wildbahn beobachtet haben.
Die betreffenden Lücken befinden sich in der 32k-Komponente mehrerer Windows-Versionen. Den von Micorosoft veröffentlichten Details zu CVE-2019-0803 beziehungsweise CVE-2019-0859 ist zu entnehmen, dass erfolgreiche Angreifer im schlimmsten Fall beliebigen Code im Kernel-Mode ausführen könnten.
Möglich sei unter anderem das Installieren von Programmen, das Auslesen, Manipulieren und Löschen von Daten sowie das Anlegen neuer Accounts mit vollen Adminrechten. Angaben zu den Voraussetzungen für einen Angriff macht Microsoft aber nicht. (ovw)Quellen. https://www.heise.de/security/meldung/P ... 69267.html
https://portal.msrc.microsoft.com/en-us ... 0d3a33a34d
https://portal.msrc.microsoft.com/en-us ... 0d3a33a34d
https://www.zerodayinitiative.com/blog/ ... ate-review
Folgende Benutzer bedankten sich beim Autor Astor27 für den Beitrag:
darktwillight
Ich empfehle den download und update immer von der Original Seite der Software.
Antworten

Zurück zu „Windows 10-Version Infos / Updates /Upgrade / Fehler“