Patch þriðjudagur september 2018

Microsoft patches 62 veikleika, 17 þeirra eru metin Critical. Meðal plástur fyrir ALPC varnarleysi sem núll birtist sem birtist opinberlega á Twitter í lok ágúst.

Í þessum mánuði Microsoft plástur fimm mikilvæg veikleika fyrir allar útgáfur af Windows 10 og Windows Server 2016, og sumir þeirra hafa áhrif á eldri útgáfur af Windows. Allir eru ytri kóða framkvæmd galla, einn þeirra er í Hyper-V og gæti leyft árásarmanni að framkvæma handahófi kóða. Það eru líka plástra fyrir galla sem stafar af innbyggðum leturgerð, MS XML flokka, og sérsniðnar myndskrár.

ALPC Zero-Day

Á 27th ágúst sendi Twitter notandi (@SandboxEscaper) út opinberlega upplýsingar um varnarleysi í nútímadagatali (ALPC) í Windows sem gæti leyft tölvusnápur með staðbundnum aðgangi að verkefnisáætluninni til að hækka réttindi til kerfisins. Notandinn setti upp tengil á sönnunargagnarkóða sem var staðfest sjálfstætt af United States Computer Emergency Readiness Team (US-CERT) til að vinna að Windows 10 2016 og Windows Server 64 XNUMX-bita kerfi.

Gallinn fannst í því hvernig verkefnisáætlunin annast Ítarlegri Local Procedure Calls (ALPCs), sem er kjarnapróf sem gerir viðskiptavinarferli kleift að eiga samskipti við miðlaraferli. Microsoft viðurkenndi ALPC galla og í þessum mánuði blettir það. Þó að hlutfall mikilvægt og ekki Critical af Microsoft er þetta mikilvægt að plástur vegna þess að það er þegar nýtt í hnitmiðaðri herferð.

Meðal annars galla hlutfall mikilvægt, Hyper-V BIOS hleðslutækið tekst ekki að veita hátæknifyrirtæki og Tæki Vörður staðfestir rangt ótraustan skrá. Sex hækkun á varnarleysi forréttinda er einnig lappað.

Sársauki við brotaslag

Microsoft birti öryggi ráðgjafar (CVE-2018-5391) fyrir Windows afneitun af varnarleysi þjónustunnar en engin festa, bara lausn. The brot stafla varnarleysi var laust í Linux kjarnanum í síðasta mánuði og getur leitt til pakka tap vegna þess að utanaðkomandi IP pökkum er sleppt. Microsoft uppgötvaði að varnarleysi hefur einnig áhrif á Windows kerfi og þú getur lesið um leið til að finna lausn ef þú heldur að þú gætir verið viðkvæm hér.

Edge og Internet Explorer

CVE-2018-8457 er varnarleysi í forskriftarvél minni í Edge og IE sem hægt er að nýta með illgjarn vefsíðu eða Office skrá. Þó að það sé talið að tölvusnápur hafi þegar vitað um þessa galla, þá eru engar vísbendingar um að það hafi verið nýtt fyrir plástur þessa mánaðar. Það eru níu aðrar mikilvægar plástra fyrir báðar vafra sem eru öll fjarlægur kóða framkvæmd veikleikar.

Microsoft Office

Office Click-To-Run fær gagnrýnandi plástur fyrir innbyggða leturgerðina sem einnig var hlaðið í Windows. Það eru þrjár mikilvægar plástra, þar af tveir sem eru fjarlægur kóða framkvæmd galla og ein upplýsingagjöf.

Adobe Flash

Flash er engin undantekning í þessum mánuði og Adobe hefur pjatlaðu forréttindi sem ekki hefur verið metið sem mikilvægur og nákvæmur í CVE-2018-15967.

Windows 7 mánaðarlega upplausn

Sumir notendur hafa tilkynnt um móttöku villu 0x8000FFF þegar þú setur upp þessa mánuði fyrir Windows 7. Samkvæmt upplýsingum sem ég fann á stuðningsvettvangi er þetta tengt við óþekktu þjónustustöðu. KB3177467 verður að vera uppsett áður en hægt er að taka upp þessa mánaðar mánaðar.

Specter og L1TF ráðgjafaruppfærslur

Síðast en ekki síst, óákveðinn greinir í ensku íhugandi framkvæmd hliðar sund varnarleysi, einnig nefnt L1 Terminal Fault (L1TF) sem hefur áhrif á Intel CPUs, fær uppfærða ráðgjöf. Ásamt uppfærð ráð fyrir Specter á AMD örgjörvum. Þú getur skoðað uppfærðar upplýsingar um L1TF hér, og fáðu nýjustu Specter ráðgjöf hér.

Það er það fyrir þennan mánuð!

The staða Patch þriðjudagur september 2018 birtist fyrst á Petri.

Related Post

Skildu eftir skilaboð

Þessi síða notar Akismet til að draga úr ruslpósti. Lærðu hvernig ummæli þín eru unnin.