Microsoft hat heute im Rahmen der monatlichen Sicherheitspatches, dem sogenannten Patch-Tuesday, Updates für 15 Produkte veröffentlicht, die insgesamt 80 Sicherheitslücken schließen. Darunter befinden sich zwei sogenannte Zero-Day-Schwachstellen, die bereits von Cyberkriminellen für Angriffein ausgenutzt werden. Bei den betroffenen Produkten handelt es sich um Windows, Internet Explorer, Microsoft Edge (EdgeHTML-based), ChakraCore, Office, Office Services, Web Apps, Flash Player, Lync, Visual Studio, Exchange Server, .NET Framework, Yammer, .NET Core, ASP.NET, Team Foundation Server und Project Rome.
Bei den Zero-Day-Lücken handelt es sich um CVE-2019-1214 und CVE-2019-1215. Beide Schwachstellen erlauben die Ausweitung von Benutzerrechten. Sie werden in der Regel von Malware ausgenutzt, um bösartigen Code mit Administratorrechten auf (zuvor) infizierten Hosts auszuführen. Der erste Fehler, CVE-2019-1214, ist ein EoP im Windows Common Log File System (CLFS) Treiber. Der zweite, CVE-2019-1215, betrifft den Dienst ws2ifsl.sys (Winsock). Wie üblich hat Microsoft keine Details darüber verraten, wie die beiden Fehler ausgenutzt wurden. Die erste der beiden Zero-Day-Lücken hat des Qihoo 360 Vulcan Teams entdeckt.
Alles in allem ist der Patch-Dienstag dieses Monats so umfangreich wie im Durchschnitt alle Patch-Dienstags-Releases der letzten Monate, die in der Regel über 70 Fehler beheben. Ebenso wie in den letzten Monaten hat Microsoft Schwachstellen im Remote-Desktop-Protokoll behoben. In diesem Monat gab es mit CVE-2019-1290 und CVE-2019-1291 allerdings „nur“ zwei. Beide wurden von Microsoft selbst entdeckt, und im Gegensatz zu den im Mai und August offenbarten BlueKeep- und DejaBlue-Schwachstellen sagte Microsoft nicht, ob diese beiden missbraucht werden könnten, um wurmfähige Malware/Exploits zu erstellen.
Detailliertere Informationen zu den heutigen Patch Tuesday-Updates finden Sie auf dem offiziellen Security Update Guide Portal von Microsoft, sowie in der folgenden Tabelle.
Tag | CVE ID | CVE Title |
---|---|---|
Adobe Flash Player | ADV190022 | September 2019 Adobe Flash Security Update |
Servicing Stack Updates | ADV990001 | Latest Servicing Stack Updates |
.NET Core | CVE-2019-1301 | .NET Core Denial of Service Vulnerability |
.NET Framework | CVE-2019-1142 | .NET Framework Elevation of Privilege Vulnerability |
Active Directory | CVE-2019-1273 | Active Directory Federation Services XSS Vulnerability |
ASP.NET | CVE-2019-1302 | ASP.NET Core Elevation Of Privilege Vulnerability |
Common Log File System Driver | CVE-2019-1282 | Windows Common Log File System Driver Information Disclosure Vulnerability |
Common Log File System Driver | CVE-2019-1214 | Windows Common Log File System Driver Elevation of Privilege Vulnerability |
Microsoft Browsers | CVE-2019-1220 | Microsoft Browser Security Feature Bypass Vulnerability |
Microsoft Edge | CVE-2019-1299 | Microsoft Edge based on Edge HTML Information Disclosure Vulnerability |
Microsoft Exchange Server | CVE-2019-1233 | Microsoft Exchange Denial of Service Vulnerability |
Microsoft Exchange Server | CVE-2019-1266 | Microsoft Exchange Spoofing Vulnerability |
Microsoft Graphics Component | CVE-2019-1245 | DirectWrite Information Disclosure Vulnerability |
Microsoft Graphics Component | CVE-2019-1252 | Windows GDI Information Disclosure Vulnerability |
Microsoft Graphics Component | CVE-2019-1284 | DirectX Elevation of Privilege Vulnerability |
Microsoft Graphics Component | CVE-2019-1283 | Microsoft Graphics Components Information Disclosure Vulnerability |
Microsoft Graphics Component | CVE-2019-1216 | DirectX Information Disclosure Vulnerability |
Microsoft Graphics Component | CVE-2019-1286 | Windows GDI Information Disclosure Vulnerability |
Microsoft Graphics Component | CVE-2019-1244 | DirectWrite Information Disclosure Vulnerability |
Microsoft Graphics Component | CVE-2019-1251 | DirectWrite Information Disclosure Vulnerability |
Microsoft JET Database Engine | CVE-2019-1248 | Jet Database Engine Remote Code Execution Vulnerability |
Microsoft JET Database Engine | CVE-2019-1246 | Jet Database Engine Remote Code Execution Vulnerability |
Microsoft JET Database Engine | CVE-2019-1243 | Jet Database Engine Remote Code Execution Vulnerability |
Microsoft JET Database Engine | CVE-2019-1247 | Jet Database Engine Remote Code Execution Vulnerability |
Microsoft JET Database Engine | CVE-2019-1241 | Jet Database Engine Remote Code Execution Vulnerability |
Microsoft JET Database Engine | CVE-2019-1240 | Jet Database Engine Remote Code Execution Vulnerability |
Microsoft JET Database Engine | CVE-2019-1250 | Jet Database Engine Remote Code Execution Vulnerability |
Microsoft JET Database Engine | CVE-2019-1249 | Jet Database Engine Remote Code Execution Vulnerability |
Microsoft JET Database Engine | CVE-2019-1242 | Jet Database Engine Remote Code Execution Vulnerability |
Microsoft Office | CVE-2019-1264 | Microsoft Office Security Feature Bypass Vulnerability |
Microsoft Office | CVE-2019-1263 | Microsoft Excel Information Disclosure Vulnerability |
Microsoft Office | CVE-2019-1297 | Microsoft Excel Remote Code Execution Vulnerability |
Microsoft Office SharePoint | CVE-2019-1259 | Microsoft SharePoint Spoofing Vulnerability |
Microsoft Office SharePoint | CVE-2019-1260 | Microsoft SharePoint Elevation of Privilege Vulnerability |
Microsoft Office SharePoint | CVE-2019-1295 | Microsoft SharePoint Remote Code Execution Vulnerability |
Microsoft Office SharePoint | CVE-2019-1257 | Microsoft SharePoint Remote Code Execution Vulnerability |
Microsoft Office SharePoint | CVE-2019-1296 | Microsoft SharePoint Remote Code Execution Vulnerability |
Microsoft Office SharePoint | CVE-2019-1262 | Microsoft Office SharePoint XSS Vulnerability |
Microsoft Office SharePoint | CVE-2019-1261 | Microsoft SharePoint Spoofing Vulnerability |
Microsoft Scripting Engine | CVE-2019-1298 | Chakra Scripting Engine Memory Corruption Vulnerability |
Microsoft Scripting Engine | CVE-2019-1300 | Chakra Scripting Engine Memory Corruption Vulnerability |
Microsoft Scripting Engine | CVE-2019-1217 | Chakra Scripting Engine Memory Corruption Vulnerability |
Microsoft Scripting Engine | CVE-2019-1208 | VBScript Remote Code Execution Vulnerability |
Microsoft Scripting Engine | CVE-2019-1138 | Chakra Scripting Engine Memory Corruption Vulnerability |
Microsoft Scripting Engine | CVE-2019-1221 | Scripting Engine Memory Corruption Vulnerability |
Microsoft Scripting Engine | CVE-2019-1237 | Chakra Scripting Engine Memory Corruption Vulnerability |
Microsoft Scripting Engine | CVE-2019-1236 | VBScript Remote Code Execution Vulnerability |
Microsoft Windows | CVE-2019-1219 | Windows Transaction Manager Information Disclosure Vulnerability |
Microsoft Windows | CVE-2019-1280 | LNK Remote Code Execution Vulnerability |
Microsoft Windows | CVE-2019-1277 | Windows Audio Service Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1278 | Windows Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1215 | Windows Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1289 | Windows Update Delivery Optimization Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1292 | Windows Denial of Service Vulnerability |
Microsoft Windows | CVE-2019-1294 | Windows Secure Boot Security Feature Bypass Vulnerability |
Microsoft Windows | CVE-2019-1287 | Windows Network Connectivity Assistant Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1270 | Microsoft Windows Store Installer Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1235 | Windows Text Service Framework Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1271 | Windows Media Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1303 | Windows Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1272 | Windows ALPC Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1269 | Windows ALPC Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1253 | Windows Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1267 | Microsoft Compatibility Appraiser Elevation of Privilege Vulnerability |
Microsoft Windows | CVE-2019-1268 | Winlogon Elevation of Privilege Vulnerability |
Microsoft Yammer | CVE-2019-1265 | Microsoft Yammer Security Feature Bypass Vulnerability |
Project Rome | CVE-2019-1231 | Rome SDK Information Disclosure Vulnerability |
Skype for Business and Microsoft Lync | CVE-2019-1209 | Lync 2013 Information Disclosure Vulnerability |
Team Foundation Server | CVE-2019-1305 | Team Foundation Server Cross-site Scripting Vulnerability |
Team Foundation Server | CVE-2019-1306 | Azure DevOps and Team Foundation Server Remote Code Execution Vulnerability |
Visual Studio | CVE-2019-1232 | Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability |
Windows Hyper-V | CVE-2019-0928 | Windows Hyper-V Denial of Service Vulnerability |
Windows Hyper-V | CVE-2019-1254 | Windows Hyper-V Information Disclosure Vulnerability |
Windows Kernel | CVE-2019-1274 | Windows Kernel Information Disclosure Vulnerability |
Windows Kernel | CVE-2019-1293 | Windows SMB Client Driver Information Disclosure Vulnerability |
Windows Kernel | CVE-2019-1285 | Win32k Elevation of Privilege Vulnerability |
Windows Kernel | CVE-2019-1256 | Win32k Elevation of Privilege Vulnerability |
Windows RDP | CVE-2019-1291 | Remote Desktop Client Remote Code Execution Vulnerability |
Windows RDP | CVE-2019-1290 | Remote Desktop Client Remote Code Execution Vulnerability |
Windows RDP | CVE-2019-0788 | Remote Desktop Client Remote Code Execution Vulnerability |
Windows RDP | CVE-2019-0787 | Remote Desktop Client Remote Code Execution Vulnerability |
Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Neueste Kommentare
Noch keine Kommentare zu Patch-Tuesday: Microsoft patcht zwei Zero-Day-Lücken
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.