100-Euro-Rabatt-Aktion

Microsoft hat im Dezember 38 Sicherheitslücken gestopft

Meldung von doelf, Dienstag der 11.12.2018, 23:42:22 Uhr

Microsoft hat am heutigen Dezember-Patch-Day 38 Sicherheitslücken in Windows, Edge nebst ChakraCore, dem Internet Explorer, Office (inklusive der Office Services und Web Apps), dem .NET-Framework, Dynamics NAV, dem Exchange Server, Visual Studio und dem Azure Pack (WAP) geschlossen. Auch Adobes Flash Player musste wieder einmal abgesichert werden. Neun der behobenen Fehler stellen eine kritische Gefahr dar und die übrigen 29 wurden als hochgefährlich klassifiziert.

Wer heutzutage erfahren will, welche Sicherheitslücken Microsoft geschlossen hat, muss bei Talos, den Sicherheitsspezialisten von Cisco Systems vorbeischauen. Microsofts eigener Security Update Guide liefert nämlich auch weiterhin eine völlig unübersichtliche Auflistung und taugt nur zur gezielten Suche nach Informationen über spezielle Updates oder Produkte. Es ist nicht einmal möglich, jene Sicherheitslücken, welche bereits aktiv angegriffen werden, herauszufiltern.

Sechs kritische Speichermanipulationen in den Webbrowsern
Fünf kritische Speicherfehler (CVE-2018-8583, CVE-2018-8617, CVE-2018-8618, CVE-2018-8624 and CVE-2018-8629) mussten in der Chakra Scripting Engine repariert werden, sie bedrohen den Webbrowser Edge sowie die quell-offene Scripting-Engine ChakraCore. Dazu kommt ein kritischer Speicherfehler im Internet Explorer der Versionen 9 bis 11 (CVE-2018-8631). Alle sechs Schwachstellen wurden seitens Microsoft als wahrscheinliche Angriffsziele, über die sich Schadcode einschleusen lässt, identifiziert. Im schlimmsten Fall kann sich ein Windows-PC bereits beim Aufruf einer entsprechend präparierten Webseite infizieren.

Text-To-Speech, DNS-Server und .NET
Überaus heikel ist auch eine aus der Ferne angreifbare Sicherheitslücke in Text-To-Speech (CVE-2018-8634), welche alle Varianten von Windows 10 sowie Windows Server 2016 bis 2019 bedroht. Der kritische Bug ermöglicht das Einschleusen von Schadcode und wird seitens Microsoft als überaus attraktives Angriffsziel betrachtet. Weniger wahrscheinlich sind Angriffe auf einen Stapelüberlauf im DNS-Server (CVE-2018-8626), der über speziell präparierte Anfragen funktioniert, sowie auf eine Möglichkeit, dem .NET-Framework aus der Ferne Code unterzuschieben (CVE-2018-8540). Dennoch gelten auch diese beiden Fehler als kritisch.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]