April 2019 Patchday ist hier, bestehend aus Fixes für 74 Schwachstellen.
Beachten Sie, dass zwei der Mängel (CVE-2019-0803 und CVE-2019-0859, Details siehe unten) werden aktiv bei Angriffen in der freien Natur ausgebeutet. 13 sind die Schwachstellen kritisch bewertet, und 61are wichtig.
In diesem Monat Anteil von Patches adressieren Probleme in verschiedenen Microsoft-Produkten und Dienstleistungen, wie beispielsweise Internet Explorer, Rand, ChakraCore, Fenster, Microsoft Office / Office Services und Web-Apps, .NET und ASP .NET, Austausch server, Visual Studio, Skype für Unternehmen, Azure DevOps Server, Öffnen Enclave SDK, Team Foundation Server.
Mehr über CVE-2019-0803 und CVE-2019-0859
CVE-2019-0803 und CVE-2019-0859 sind Win32k privilege escalation Lücken, in denen andere Fehler nahezu identisch sind im letzten Monat gepatcht.
CVE-2019-0803 ist eine Erhöhung von Berechtigungen Schwachstelle in Windows, die ausgelöst wird, wenn die Win32k Komponente ordnungsgemäß nicht auf Objekte im Speicher verarbeiten. Ein Angreifer, der erfolgreich die Fehler ausnutzt, beliebigen Code im Kernel-Modus laufen konnte. Dies würde es ermöglichen, die Angreifer Programme zu installieren, und führen andere bösartige Aktivitäten wie Betrachtungs, Ändern, oder Löschen von Daten, oder sogar neue Konten mit sämtlichen Benutzerrechten zu schaffen.
CVE-2019-0859 ist auch eine lokale Erhöhung von Berechtigungen ausgenutzt werden, das, wenn die Win32k Komponente ausfällt in Windows vorhanden ist richtig in Speicherobjekte zu handhaben, Forscher sagten,.
Zusamenfassend, beide Schwachstellen geben erweiterten Rechten ohne Genehmigung Angreifer, die es ermöglicht eine Reihe von bösartigen Aktivitäten mit sämtlichen Benutzerrechten.
Mehr über CVE-2019-0853 und CVE-2019-0688
Dies sind zwei weitere Schwachstellen, die mehr Aufmerksamkeit verdienen.
CVE-2019-0853 beschrieben wird ein als GDI + Remotecodeausführung ermöglichen. Wie erklärt von Trend Micro Forscher, "eine Reihe von Microsoft-Programmen, insbesondere das Betriebssystem und Office-Suite, verwenden, um die GDI + -Komponente. Entdeckt von ZDI des Hossein Lotfi, diese Sicherheitsanfälligkeit tritt auf, wenn EMF-Datei Datensätze Parsen. Eine speziell gestaltete EMF-Datei Datensatz kann den Zugriff von einem nicht initialisierten Zeiger auslösen, das erlaubt es einem Angreifer beliebigen Code auszuführen."
CVE-2019-0688 ist eine Windows-TCP / IP-Offenlegung von Informationen, die das Problem der IP-Fragmentierung betrifft. Die Sicherheitslücke beruht auf dem Windows TCP / IP-Stack, und es könnte die Offenlegung von Informationen von unsachgemäßem Umgang mit fragmentierte IP-Pakete erlauben. Der Fehler könnte Daten aus, wie zB SAS-Token und Ressourcen-IDs, Forscher gewarnt.