• IT-Karriere:
  • Services:

Updates und ein Fail: Patchday bei Microsoft

Microsofts Patchday ist in diesem Monat besonders ergiebig: Insgesamt wurden 71 Schwachstellen gepatcht. Viele der Schwachstellen sind als kritisch eingestuft, Nutzer sollten schnell updaten. Einige der Informationen, die Microsoft veröffentlicht hatte, waren leider nicht für die Öffentlichkeit bestimmt.

Artikel veröffentlicht am ,
Microsoft bringt seine Produkte auf den neuesten Stand.
Microsoft bringt seine Produkte auf den neuesten Stand. (Bild: Lucas Jackson/Reuters)

Microsoft hat in diesem Monat an seinem Patchday besonders umfangreiche Updates zur Verfügung gestellt. Viele der Sicherheitslücken sind als kritisch eingestuft - Anwender und Administratoren sollten also möglichst bald patchen.

Stellenmarkt
  1. ING Deutschland, Frankfurt, Nürnberg
  2. GK Software SE, Schöneck/Vogtland, St. Ingbert, Pilsen (Tschechische Republik)

Mit den Patches MS15-124 und MS15-125 patcht Microsoft den Edge-Browser und Internet Explorer. Insgesamt wurden 34 Schwachstellen gepatcht. Elf davon betreffen sowohl den Internet Explorer als auch Edge. Bei den meisten Schwachstellen handelt es sich um Fehler im Speichermanagement sowie Umgehungen für Sicherungsmechanismen für ASLR und XSS.

Die Schwachstellen mit den Nummern CVE-2015-6135 und CVE-2015-61636 betreffen Fehler in der VBScript Engine. Durch den Fehler können Informationen über das Speichermanagement an Angreifer weitergegeben werden - was zu weiteren Exploits führen könnte. Standardmäßig ausgeliefert wird der Patch nur für den Internet Explorer 8 bis 11. Organisationen und Nutzer, die noch auf den IE 7 setzen, müssen das Update MS15-126 manuell installieren.

Mit MS15-127 schließt Microsoft eine Use-After-Free-Lücke im Windows-DNS-Dienst. Ein Angreifer kann mit Hilfe spezieller Anfragen Code auf einem Server mit der Schwachstelle ausführen. Update MS15-128 schließt eine Lücke in der Font-Verwaltung von Windows, die ebenfalls für eine Remote-Code-Execution ausgenutzt werden kann.

Auch Silverlight bedarf einiger Updates. Die Schwachstelle CVE-2015-6166 ermöglicht eine Remote Code Execution, die über infizierte Webseiten getriggert werden kann. Weitere Schwachstellen verringern die Wirksamkeit des ASLR-Schutzmechanismus. Mit dem Update MS15-131 schließlich bringt Microsoft die Office-Suite auf den neuesten Stand. Auch hier sind die meisten Fehler im Speichermanagement zu finden. Diese Fehler behindern das korrekte Parsing von Office-Dokumenten.

Mit den Updates hatte Microsoft zwischenzeitlich aus Versehen ein Zertifikat veröffentlicht, das für den Xbox-Live-Dienst genutzt wird. Ein Mircosoft-Sprecher sagte The Register, dass das Zertifikat nicht genutzt werden könne, um eigene Zertifikate zu erstellen, Code zu signieren oder andere Domains nachzuahmen. Man-in-the-Middle-Angriffe seien aber möglich. Das kompromittierte Zertifikat wird bei allen Rechnern ab Windows 8 automatisch deaktiviert und ersetzt. Nutzer mit Windows Vista, Windows 7, Windows Server 2008 und Windows Server 2008 RC2 müssen dazu den Microsoft-Dienst für automatische Zertifikatsupdates installieren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (u. a. Sony DualSense Wireless-Controller für 67,89€)
  2. (u. a. KFA2 GeForce RTX 3090 SG OC 24GB für 1.790,56€)
  3. (u. a. Gigabyte GeForce RTX 3090 Eagle OC 24G für 1.799€)
  4. (u. a. Zotac Gaming GeForce RTX 3090 Trinity für 1.787,33€)

Sea 11. Dez 2015

nö. Einerseits ist das nur eine (wackelige) Mutmaßung, die nicht gerade dadurch gestützt...

franky_79 10. Dez 2015

Richtig! Die wurden gestern bereits installiert. Ich dachte, das hier wäre eine aktuelle...


Folgen Sie uns
       


Xbox Series X - Hands on

Golem.de konnte die Xbox Series X bereits ausprobieren und stellt die Konsole vor. Außerdem zeigen wir, wie Quick Resume funktioniert - und die Ladezeiten.

Xbox Series X - Hands on Video aufrufen
    •  /