Accueil > Nouvelles Cyber > CVE-2019-0797 activement exploité, CVE-2019-0808 corrigés dans Mars 2019 Patch Tuesday
CYBER NOUVELLES

Activement Exploited CVE-2019-0797, CVE-2019-0808 corrigés dans Mars 2019 Patch Tuesday

Mars 2019 Patch Tuesday est ici, adressage 64 Des vulnérabilités dans Windows, 17 dont sont critiques, 45 important, oe modérée et un autre à faible gravité de la cote. Deux de ces vulnérabilités, CVE-2019-0797 et CVE-2019-0808, ont été exploitées dans la nature.




Patch Tuesday adressé des failles dans .NET Framework de ce mois-ci, Microsoft bord, Échange, Internet Explorer, Microsoft Office, Office Services et applications Web, NuGet, Team Foundation Server, et Windows. Il est important de noter que sept des vulnérabilités ont été diffusées via Zero Day Initiative de Trend Micro.

En savoir plus sur CVE-2019-0797 et CVE-2019-0808

CVE-2019-0797 et CVE-2019-0808 sont décrits comme élévation Win32k des vulnérabilités de privilège qui sont presque identiques.

Comme l'a expliqué Zero Day Initiative de Trend Micro, un a été par Kaspersky Labs tandis que l'autre a été signalé par la menace Google Groupe d'analyse, ce qui implique que ces deux ont été repérés dans les logiciels malveillants ciblés. Ces vulnérabilités pourraient permettre à un attaquant d'élever les privilèges et prendre en charge un système après l'accès à ce système est déjà obtenu.

en relation: [wplinkpreview url =”https://sensorstechforum.com/facebook-server-rce-vulnerability/”] Facebook Serveur vulnérabilité La présente invention concerne RCE

Alors que les défauts dans Win32k sont notés importantes en raison de l'exigence d'accès, l'impact des attaques réussies montre pourquoi ils ne devraient pas être ignorés, les chercheurs.

En ce qui concerne le reste des vulnérabilités à travers la part des correctifs de ce mois-ci, presque toutes les failles critiques pourrait mener des attaques d'exécution à distance, où les différentes versions de Windows 10 et les éditions Server pourraient être touchés. La plupart de ces vulnérabilités sont situés dans le moteur de script Chakra, VBScript Engine, client DHCP, et IE.

Le reste des défauts pourrait être exploitée dans la divulgation de l'information et les attaques par déni de service.

Comme pour les utilisateurs qui peuvent rencontrer des problèmes avec les mises à jour, Microsoft vient de présenter une nouvelle fonctionnalité de sécurité qui est conçu pour améliorer les mises à jour sont ainsi installés et supprimés sous Windows 10. La nouvelle fonctionnalité permet de désinstaller automatiquement les mises à jour logicielles de Windows problématiques chaque fois 10 détecte une défaillance de démarrage. À partir de maintenant, Microsoft va supprimer [wplinkpreview url =”https://sensorstechforum.com/buggy-windows-10-updates-uninstalled-automatically/”] mises à jour récemment installées qui se sont révélées bogué.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord