Microsoft Azure: Dringend die PowerShell wegen RCE-Schwachstelle updaten

Update[English]Die PowerShell Versionen 7.0 und 7.1 enthalten eine Remote Code Execution (RCE) Schwachstelle CVE-2021-26701, die mit den CVSS-Score: 8.1 erhalten hat. In einer Sicherheitswarnung fordert Microsoft Azure-Kunden auf, die PowerShell zeitnah auf Version 7.0.6 bzw. 7.1.3 zu aktualisieren. Die Windows PowerShell 5.1 ist von dieser Schwachstelle nicht betroffen. Bleeping Computer hat hier noch einige Infos zusammen getragen. (via)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Azure, Sicherheit, Update abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Microsoft Azure: Dringend die PowerShell wegen RCE-Schwachstelle updaten

  1. der bug ist das ziel sagt:

    kann microsoft irgendwelche grundlegenden sicheren softwareentwicklungsprinzipien? ist doch voller highscore so ein RCE. in einer shell? wegen parsen nehme ich sehr stark an. webparsing wenns nach den modulnamen geht oder sehr aehnliches relatiertes

    was zum teufel der weltgroesste softwarehersteller? haben die keine brauchbaren tools die denen saubere software ausspuckt und garantiert?

    moeglichst saubere. der fefe wuerde wieder mal was vom stapel kotzen =D

    • Art sagt:

      …dafür haben sie doch GitHub gekauft und jetzt eine AI in diesem Laufen, der nach gutem Code sucht…

    • Oliver L sagt:

      Nenne mir ein einziges garantiert fehlerfreies größeres Programm und den Grund für deine Mutmaßung dazu. Man sieht, wenn echte Entwickler und Software-Architekten hier tolle Kommentare ablassen… so wie die 80 Mio. Bundestrainer.

Schreibe einen Kommentar zu der bug ist das ziel Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.