Accueil > Nouvelles Cyber > Bogues Microsoft CVE-2019-0803, CVE-2019-0859 Exploitée dans le sauvage
CYBER NOUVELLES

Microsoft Bugs CVE-2019-0803, CVE-2019-0859 Exploitée dans le sauvage

Avril 2019 Patch Tuesday est ici, comprenant des corrections pour 74 vulnérabilités.

Notez que deux des défauts (CVE-2019-0803 et CVE-2019-0859, voir les détails ci-dessous) sont activement exploitées dans des attaques dans la nature. 13 des vulnérabilités critiques sont notés, et 61are importante.




La part de ce mois-ci des correctifs traitent de questions dans plusieurs produits et services Microsoft, tels que Internet Explorer, Bord, ChakraCore, Fenêtres, Microsoft Office / Office Services et applications Web, .NET et ASP .NET, Serveur d'échange, Visual Studio, Skype pour les entreprises, Azure DevOps serveur, Ouvrez Enclave SDK, Team Foundation Server.

En savoir plus sur CVE-2019-0803 et CVE-2019-0859

CVE-2019-0803 et CVE-2019-0859 sont les vulnérabilités d'escalade des privilèges win32k qui sont presque identiques à d'autres défauts patchés mois dernier.

CVE-2019-0803 est une vulnérabilité d'élévation de privilèges dans Windows qui est déclenché lorsque le composant Win32k ne parvient pas à gérer correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter la faille pourrait exécuter du code arbitraire en mode noyau. Cela permettrait à l'attaquant d'installer des programmes, et effectuer d'autres activités malveillantes telles que l'affichage, en changeant, ou la suppression de données, ou même créer de nouveaux comptes avec les droits d'utilisateur complet.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-0797-cve-2019-0808-patched/”] Activement Exploited CVE-2019-0797, CVE-2019-0808 corrigés dans Mars 2019 Patch Tuesday.

CVE-2019-0859 est aussi une vulnérabilité d'élévation de privilèges qui existe dans Windows lorsque le composant Win32k ne parvient pas à gérer correctement les objets en mémoire, chercheurs.

En bref, Les deux vulnérabilités donnent des privilèges élevés à l'attaquant sans autorisation, ce qui permet une gamme d'activités malveillantes avec des droits d'utilisateur complet.

En savoir plus sur CVE-2019-0853 et CVE-2019-0688

Ce sont deux autres vulnérabilités qui méritent plus d'attention.

CVE-2019-0853 est une décrit comme un GDI + code à distance vulnérabilité d'exécution. Comme expliqué par des chercheurs TrendMicro, "un certain nombre de programmes Microsoft, notamment le système d'exploitation et suite Office, utiliser le composant GDI +. Découvert par Hossein Lotfi de ZDI, cette vulnérabilité se produit lors de l'analyse des enregistrements de fichiers EMF. Un enregistrement de fichier EMF spécialement conçu peut déclencher l'accès d'un pointeur non initialisé, qui permet à un attaquant d'exécuter du code arbitraire."

CVE-2019-0688 est une vulnérabilité de divulgation d'informations TCP / IP de Windows qui concerne la question de la fragmentation IP. La vulnérabilité réside dans la pile TCP / IP de Windows, et il pourrait permettre la divulgation d'informations de la manipulation incorrecte des paquets IP fragmentés. La faille pourrait exposer des données telles que jeton SAS et ID ressources, les chercheurs ont mis en garde.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord