Original-URL des Artikels: https://www.golem.de/news/updates-und-ein-fail-patchday-bei-microsoft-1512-117933.html    Veröffentlicht: 10.12.2015 11:42    Kurz-URL: https://glm.io/117933

Updates und ein Fail

Patchday bei Microsoft

Microsofts Patchday ist in diesem Monat besonders ergiebig: Insgesamt wurden 71 Schwachstellen gepatcht. Viele der Schwachstellen sind als kritisch eingestuft, Nutzer sollten schnell updaten. Einige der Informationen, die Microsoft veröffentlicht hatte, waren leider nicht für die Öffentlichkeit bestimmt.

Microsoft hat in diesem Monat an seinem Patchday besonders umfangreiche Updates zur Verfügung gestellt. Viele der Sicherheitslücken sind als kritisch eingestuft - Anwender und Administratoren sollten also möglichst bald patchen.

Mit den Patches MS15-124 und MS15-125 patcht Microsoft den Edge-Browser und Internet Explorer. Insgesamt wurden 34 Schwachstellen gepatcht. Elf davon betreffen sowohl den Internet Explorer als auch Edge. Bei den meisten Schwachstellen handelt es sich um Fehler im Speichermanagement sowie Umgehungen für Sicherungsmechanismen für ASLR und XSS.

Die Schwachstellen mit den Nummern CVE-2015-6135 und CVE-2015-61636 betreffen Fehler in der VBScript Engine. Durch den Fehler können Informationen über das Speichermanagement an Angreifer weitergegeben werden - was zu weiteren Exploits führen könnte. Standardmäßig ausgeliefert wird der Patch nur für den Internet Explorer 8 bis 11. Organisationen und Nutzer, die noch auf den IE 7 setzen, müssen das Update MS15-126 manuell installieren.

Mit MS15-127 schließt Microsoft eine Use-After-Free-Lücke im Windows-DNS-Dienst. Ein Angreifer kann mit Hilfe spezieller Anfragen Code auf einem Server mit der Schwachstelle ausführen. Update MS15-128 schließt eine Lücke in der Font-Verwaltung von Windows, die ebenfalls für eine Remote-Code-Execution ausgenutzt werden kann.

Auch Silverlight bedarf einiger Updates. Die Schwachstelle CVE-2015-6166 ermöglicht eine Remote Code Execution, die über infizierte Webseiten getriggert werden kann. Weitere Schwachstellen verringern die Wirksamkeit des ASLR-Schutzmechanismus. Mit dem Update MS15-131 schließlich bringt Microsoft die Office-Suite auf den neuesten Stand. Auch hier sind die meisten Fehler im Speichermanagement zu finden. Diese Fehler behindern das korrekte Parsing von Office-Dokumenten.

Mit den Updates hatte Microsoft zwischenzeitlich aus Versehen ein Zertifikat veröffentlicht, das für den Xbox-Live-Dienst genutzt wird. Ein Mircosoft-Sprecher sagte The Register, dass das Zertifikat nicht genutzt werden könne, um eigene Zertifikate zu erstellen, Code zu signieren oder andere Domains nachzuahmen. Man-in-the-Middle-Angriffe seien aber möglich. Das kompromittierte Zertifikat wird bei allen Rechnern ab Windows 8 automatisch deaktiviert und ersetzt. Nutzer mit Windows Vista, Windows 7, Windows Server 2008 und Windows Server 2008 RC2 müssen dazu den Microsoft-Dienst für automatische Zertifikatsupdates installieren.  (hg)


Verwandte Artikel:
Huawei: Erste P10-Nutzer bekommen Oreo-Upgrade   
(02.03.2018, https://glm.io/133118 )
Always Connected PCs: Vielversprechender Windows-RT-Nachfolger mit Fragezeichen   
(09.03.2018, https://glm.io/133094 )
Microsoft: KI-Framework kommt auf Windows-10-Endgeräte   
(08.03.2018, https://glm.io/133217 )
Microsoft: Alle Windows-Insider können künftig Preview-Apps testen   
(15.02.2018, https://glm.io/132788 )
Verschlüsselung: Outlook versendet S/MIME-Mails auch unverschlüsselt   
(10.10.2017, https://glm.io/130540 )

© 1997–2019 Golem.de, https://www.golem.de/