0patch fixt Memory Corruption-Schwachstelle (CVE-2022-35742) in Microsoft Outlook 2010

[English]In Microsoft Outlook wurde von Microsoft die Schwachstelle CVE-2022-35742 im August 2022 mittels Sicherheitsupdates geschlossen (siehe Patchday: Microsoft Office Updates (9. August 2022)). Microsoft stellt aber nur Updates für die MSI-Versionen von Outlook 2013 und 2016 bereit. ACROS Security hat nun einen Micropatch veröffentlicht, der die Schwachstelle in Microsoft Outlook 2010 schließt.


Anzeige

Die im August 2022 in Microsoft Outlook behobene Sicherheitslücke wurde vom Sicherheitsforscher insu von 78ResearchLab entdeckt, wie Mitja Kolsek hier schreibt. Die Schwachstelle nutzt einen Fehler in der Outlook-Verarbeitung mehrerer Content-Type-Header in einer mehrteiligen/signierten E-Mail aus. Eine bösartige E-Mail könnte dazu führen, dass eine nicht zugewiesene Speicheradresse freigegeben wird und Outlook abstürzt, während eine solche E-Mail heruntergeladen wird (noch bevor diese beim Benutzer angezeigt wird). Es reicht, die Mail im Posteingang des Benutzers anzuklicken oder deren Inhalt im Vorschaufenster anzuzeigen. Microsoft stuft dies als "Denial of Service" Schwachstelle ein. Laut Kolsek ist aber nicht ausgeschlossen, dass die Schwachstelle zur Ausführung von beliebigem Code ausgenutzt werden kann.

0patch Outlook micropatch

Während Microsoft Office 2013 und 2019 noch Updates erhalten haben und die Click2-Run-Varianten ebenfalls aktualisiert wurden, ist Microsoft Office 2010 und damit Outlook 2010 aus dem Support gefallen. Gemäß obigem Tweet stellt ACROS Security einen Micropatch bereits, der die Schwachstelle in Microsoft Outlook 2010 schließt.

Der Micropatch steht für die 32-Bit- und 64-Bit-Versionen von Outlook 2010 bereit, erfordert aber, dass Outlook auf dem Update-Stand vom April 2021 ist. Dieser Micropatch wurde bereits an alle Online-0patch-Agenten mit einer PRO- oder Enterprise-Lizenz verteilt, wie Mitja Kolsek hier schreibt. Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (wie z.B. hier).

Ähnliche Artikel:
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2
0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec
0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle
0patch fixt 0-day im Internet Explorer
0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2
0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)
0Patch bietet Support für Windows 10 Version 1809 nach EOL
Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959
0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)
0patch-Fix für neue Windows PrintNightmare 0-day-Schwachstelle (5. Aug. 2021)
0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (6. Aug. 2021)
2. 0patch-Fix für Windows PetitPotam 0-day-Schwachstelle (19. Aug. 2021)
Windows 10: 0patch-Fix für MSHTML-Schwachstelle (CVE-2021-40444)
0patch fixt LPE-Schwachstelle (CVE-2021-34484) in Windows User Profile Service
0patch fixt LPE-Schwachstelle (CVE-2021-24084) in Mobile Device Management Service
0patch fixt InstallerTakeOver LPE-Schwachstelle in Windows
0patch fixt ms-officecmd RCE-Schwachstelle in Windows
0patch fixt RemotePotato0-Schwachstelle in Windows
0patch fixt erneut Schwachstelle CVE-2021-34484 in Windows 10/Server 2019
0Patch fixt Schwachstellen (CVE-2022-26809 und CVE-2022-22019) in Windows
Windows MSDT 0-day-Schwachstelle "DogWalk" erhält 0patch-Fix
0Patch Micro-Patch gegen Follina-Schwachstelle (CVE-2022-30190) in Windows


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Office, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu 0patch fixt Memory Corruption-Schwachstelle (CVE-2022-35742) in Microsoft Outlook 2010

  1. Singlethreaded sagt:

    Ist das jetzt gut, weil eine Lücke geschlossen wurde oder ehr schlecht, weil die Anwender ermutigt werden Outlook 2010 weiter zu betreiben? Meist gehört zu Outlook ja auch ein Exchange Server, welcher bei Kompatibilität mit Outlook 2010 ähnlich betagt sein dürfte. Korrigiert mich wenn ich falsch liege, aber 0Patch wird wohl keine vollständige Wartung alter Microsoft Produkte anbieten können und alle Lücken schließen. Für mich ein zweischneidiges Schwert.

    Gruß Singlethreaded

Schreibe einen Kommentar zu Singlethreaded Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.