|
Microsoft
hat am Patchday Sicherheitsupdates für Admin Center, Adobe
Flash Player, ASP.NET, Azure DevOps Server, ChakraCore, Edge, Exchange
Server, Internet Explorer, Office und Office Services und Web Apps,
Open Enclave SDK, Team Foundation Server und natürlich für
Windows veröffentlicht.
Insgesamt 74 Lücken schloss das Unternehmen, deren Schweregrad
in 13 Fällen als "kritisch" bewertet wurde. Microsoft
stuft die übrigen 61 Patches als "wichtig" ein. In
der Chakra Scripting Engine, die im Edge-Browser zum Einsatz kommt,
und in den Microsoft XML Core Services (MSXML) befinden sich viele
der kritischen Lücken.
Einige Update-Details in den Release Notes hat Microsoft zusammengefasst.
Neben Downloads aus Microsofts Update-Katalog listet der "Security
Update Guide" immer sämtliche Updates auf. Eine bessere
Übersicht bieten unter anderem Blogeinträge der Zero Day
Initiative und von Ciscos Talos Intelligence.
In ihrem Blogeintrag weist die Zero Day Initiative, über deren
Bug-Bounty-Programm sechs der nun geschlossenen Lücken an Microsoft
gemeldet wurden, auf zwei Fälle hin, in denen Sicherheitsforscher
aktive Exploits in freier Wildbahn beobachtet haben.
In der Win32k-Komponente von mehrerer Windows-Versionen befinden
sich die betreffenden Lücken. Details von Micorosoft zu CVE-2019-0803
beziehungsweise CVE-2019-0859
ist zu entnehmen, dass erfolgreiche Angreifer im schlimmsten Fall
beliebigen Code im Kernel-Mode ausführen könnten.
(hv, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|