Juni 2021

Microsoft und Adobe Patch Tuesday

Microsoft hat in seiner Veröffentlichung zum Patch Tuesday im Juni 2021 50 CVEs gepatcht, von denen fünf als kritischer Schweregrad eingestuft sind. Sechs haben anwendbare Exploits.

„Es gibt sieben Zero-Day-Schwachstellen in Microsofts Veröffentlichung zum Patch Tuesday im Juni 2021, wobei für sechs von ihnen Exploits „in the wild“ beobachtet wurden. Wie immer empfehlen wir Unternehmen, die Fixes für diese Schwachstellen schnellstmöglich zu installieren, wobei die aktiv ausgenutzten Schwachstellen Vorrang haben sollten. Zwei dieser von Kaspersky entdeckten Zero-Days wurden in Verbindung mit Google Chrome ausgenutzt und bildeten die Grundlage für eine Kette von Exploits in gezielten Angriffen auf mehrere Unternehmen im vergangenen April“, sagt Bharat Jogi, Senior Manager, Vulnerability und Threat Research bei Qualys.

Anzeige

Kritische Microsoft-Sicherheitslücken gepatcht

CVE-2021-31985 – Microsoft Defender Remote Code Execution Vulnerability

Microsoft hat Patches veröffentlicht, die eine kritische RCE-Schwachstelle in seinem Defender-Produkt (CVE-2021-31985) beheben. Diese CVE hat eine hohe Wahrscheinlichkeit der Ausnutzbarkeit und wird vom Hersteller mit einem CVSSv3-Basiswert von 7,8 bewertet.

CVE-2021-31959 – Scripting Engine Memory Corruption Vulnerability

Anzeige

Microsoft hat Patches veröffentlicht, die eine kritische Speicherkorruptionsschwachstelle in der Chakra JScript-Skripting-Engine beheben. Diese Sicherheitsanfälligkeit betrifft Windows RT, Windows 7, Windows 8, Windows 10, Windows Server 2008 R2, Windows Server 2012 (R2) und Windows Server 2016. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, wenn der Zielbenutzer eine speziell gestaltete Datei öffnet.

CVE-2021-31963 – Microsoft SharePoint Server Remote Code Execution Vulnerability

Microsoft hat Patches veröffentlicht, die einen kritischen RCE in SharePoint Server beheben. Diesem CVE wird vom Hersteller eine CVSSv3-Basisbewertung von 7.1 zugewiesen.

Sechs 0-Day-Schwachstellen mit Exploits „in the wild” gepatcht

Die folgenden Sicherheitslücken müssen sofort gepatcht werden, da es für sie aktive Exploits „in the wild“ gibt:

CVE-2021-33742 – Windows MSHTML Platform Remote Code Execution Vulnerability
CVE-2021-33739 – Microsoft DWM Core Library Elevation of Privilege Vulnerability
CVE-2021-31956 – Windows NTFS Elevation of Privilege Vulnerability
CVE-2021-31955 – Windows Kernel Information Disclosure Vulnerability
CVE-2021-31201 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability
CVE-2021-31199 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Adobe

Adobe hat an diesem Patch Tuesday 41 CVEs adressiert, von denen 21 als kritisch eingestuft werden. Sie betreffen die Produkte Acrobat und Reader, Adobe Photoshop, Creative Cloud Desktop Application, RoboHelp Server, Adobe After Effects und Adobe Animate. 

Patch Tuesday Dashboard

Die aktuellen aktualisierten Patch Tuesday Dashboards sind verfügbar in der Dashboard Toolbox: 2021 Patch Tuesday Dashboard.

www.qualys.com
 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.