Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959

Windows[English]Für Windows 10 Version 1803 und Version 1809 gibt es keine Sicherheitsupdates mehr, das diese Versionen aus dem 30 monatigen Support herausgefallen sind. ACROS Security hat aber letzte Woche einen Micro-Patch freigegeben, um die Schwachstelle CVE-2021-31959 in der Scripting Engine des Internet Explorer 11 in dieser Windows 10-Version mit einem Fix zu versehen.


Anzeige

Ich hatte im Blog-Beitrag Supportende für Windows 10 Version 1803, 1809 und 1909 geschrieben, dass es für die nachfolgend genannten Windows 10-Versionen zum 11. Mai 2021 letztmalig Sicherheitsupdates von Microsoft gab.

  • Windows 10 Version 1803 Enterprise und Education
  • Windows 10 Version 1809 Enterprise und Education
  • Windows 10 Version 1909  Home und Pro

ACROS Security hatte aber zugesagt, Sicherheitsfixes für Windows 10 Version 1809 nach dem Supportende für dieses Betriebssystem bereitzustellen (siehe 0Patch bietet Support für Windows 10 Version 1809 nach EOL). Diese Zusage löst ACROS Security gemäß nachfolgendem Tweet jetzt ein und stellt den ersten Micro-Patch bereit.

Der  erste Patch für diese Systeme gilt der Schwachstelle CVE-2021-31959, eine Speicherkorruption in der Scripting Engine des Internet Explorer 11. Diese Schwachstelle wurde im Juni 2021 für die noch im Support befindlichen Windows-Systeme mit einem Sicherheitsupdate durch Microsoft geschlossen. 0Patch stellt nun den Fix auch für die aus dem Support gefallenen Windows 10-Varianten bereit. Microsoft stuft die Speicherkorruptionsschwachstelle in der Scripting Engine (CVE-2021-26419) als "Exploitation More Likely" ein. Die Sicherheitslücke wurde von Ivan Fratric von Google Project Zero entdeckt. Details lassen sich in diesem ACROS Security Blog-Beitrag nachlesen.

ACROS Security stellt über seine 0patch-Lösung Micropatches für diverse aus dem Support gefallene Windows-Systeme zum kleinen Preis zur Verfügung. Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher lädt, finden Sie in den Blog-Posts (wie z.B. hier).

Ähnliche Artikel:
Windows 7: Februar 2020-Sicherheitsupdates erzwingen – Teil 1
Windows 7: Mit der 0patch-Lösung absichern – Teil 2
Windows 7/Server 2008/R2: 0patch liefert Sicherheitspatches nach Supportende
Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat
0patch: Fix für Internet Explorer 0-day-Schwachstelle CVE-2020-0674
0patch-Fix für Windows Installer-Schwachstelle CVE-2020-0683
0patch-Fix für Windows GDI+-Schwachstelle CVE-2020-0881
0-Day-Schwachstelle in Windows Adobe Type Library
0patch fixt 0-day Adobe Type Library bug in Windows 7
0patch fixt CVE-2020-0687 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1048 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1015 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1281 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1337 in Windows 7/Server 2008 R2
0patch fixt CVE-2020-1530 in Windows 7/Server 2008 R2
0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2
0patch fixt CVE-2020-1013 in Windows 7/Server 2008 R2
0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec
0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle
0patch fixt 0-day im Internet Explorer
0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2
0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)
0Patch bietet Support für Windows 10 Version 1809 nach EOL


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Windows 10 abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.