Microsoft hat im Oktober 49 Sicherheitslücken gestopft

Neue Software, Treiber oder BIOS-Versionen findet ihr hier
[ News about software, drivers and bios can be found here ]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 33893
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Microsoft hat im Oktober 49 Sicherheitslücken gestopft

Beitrag von doelf » 10 Okt 2018, 12:33

Microsoft hat am gestrigen Oktober-Patch-Day 49 Sicherheitslücken in .NET Core, PowerShell Core, dem SQL Server Management Studio, dem Microsoft Exchange Server, Azure IoT Edge und dem Hub Device Client SDK für Azure IoT geschlossen. Zwölf der behobenen Fehler stellen eine kritische Gefahr dar, weitere 34 wurden als hochgefährlich kategorisiert, zwei gelten als moderat und eine als vergleichsweise harmlos. Adobes Flash Player kommt diesmal ohne Flicken aus.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft geschlossen hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Es ist nicht einmal möglich, jene Sicherheitslücken, welche bereits aktiv angegriffen werden, herauszufiltern.

Neun kritische Speichermanipulationen in den Webbrowsern
Zwei kritische Speicherfehler (CVE-2018-8491, CVE-2018-8460) wurden im Internet Explorer 11 geschlossen und zwei weitere in Edge (CVE-2018-8509, CVE-2018-8473). Fünf kritische Speichermanipulationen (CVE-2018-8513, CVE-2018-8500, CVE-2018-8511, CVE-2018-8505 und CVE-2018-8510) bedrohen Edge und/oder die quell-offene Scripting-Engine ChakraCore. Alle neun Schwachstellen wurden seitens Microsoft als wahrscheinliche Angriffsziele, über die sich Schadcode einschleusen lässt, identifiziert. Im schlimmsten Fall kann sich ein Windows-PC bereits beim Aufruf einer entsprechend präparierten Webseite infizieren.

Angriffe auf Hosts und den XML-Parser
Auch Microsofts XML-Parser lässt sich über speziell präparierte Webseiten angreifen, da er Benutzereingaben unzureichend überprüft (CVE-2018-8494). Im Erfolgsfall kann der Angreifer eigenen Code ausführen und das System übernehmen. Microsoft bewertet diese Schwachstelle zwar als kritisch, hält Angriffe jedoch für weniger wahrscheinlich. Gleiches gilt für zwei kritische Fehler in Hyper-V (CVE-2018-8490 und CVE-2018-8489), über die ein auf dem Gastsystem angemeldeter Benutzer dem Host eigenen Code unterschieben kann. Auch hier werden Benutzereingaben unzureichend überprüft.

Quelle:
https://portal.msrc.microsoft.com/en-us ... 0d3a33c573
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Antworten