Microsoft Security Update Releases (17. Feb. 2021)

[English]Kleiner Nachtrag von dieser Woche: Microsoft hat eine Zusammenfassung geänderter Sicherheitsbeschreibungen für Excel RCE-Schwachstellen veröffentlicht und weist zudem auf revidierte Servicing Stack Updates hin. Hier ein kurzer Überblick über die Info, die ich am 18.2.2021 per Mail bekommen habe.


Anzeige

**********************************************************************
Title: Microsoft Security Update Releases Issued: February 17, 2021
**********************************************************************
Summary
=======
The following CVEs and advisory have undergone a major revision increment:

* CVE-2021-24067
* CVE-2021-24069
* ADV990001

Microsoft Excel RCE-Schwachstellen

Für Microsoft Excel wurden zum 9. Februar 2021 zwei Remote Code Execution-Schwachstellen durch Sicherheitsupdates beseitigt (ich hatte die Patches im Beitrag Patchday Microsoft Office Updates (9. Februar 2021 aufgelistet). Hinweise auf die RCE-Schwachstellen gab es im Beitrag Windows/Office: Patchday-Nachlese Februar 2021. In den dem Microsoft Security Update Releases  vom 17. Februar weist Microsoft nachfolgend auf die Änderung der Sicherheitseinstufung auf Important hin.

 - CVE-2021-24067 | Microsoft Excel Remote Code Execution Vulnerability
 - Version 2.0
 - Reason for Revision: Microsoft is announcing the availability of the security 
   updates for Microsoft Office for Mac. Customers running affected Mac software
   should install the update for their product to be protected from this vulnerability. 
   Customers running other Microsoft Office software do not need to take any action. 
   See the Release Notes for more information and download links.
 - Originally posted: February 9, 2021
 - Updated: February 16, 2021
 - Aggregate CVE Severity Rating: Important

 - CVE-2021-24069 | Microsoft Excel Remote Code Execution Vulnerability
 - Version 2.0
 - Reason for Revision: Microsoft is announcing the availability of the security 
   updates for Microsoft Office for Mac. Customers running affected Mac software
   should install the update for their product to be protected from this vulnerability. 
   Customers running other Microsoft Office software do not need to take any action. 
   See the Release Notes for more information and download links.
 - Originally posted: February 9, 2021
 - Updated: February 16, 2021
 - Aggregate CVE Severity Rating: Important

Servicing Stack Update (SSU) Revisionen

Zudem gab es beim SSU KB5001078 für Windows 10 (13. Nov2020) eine Revision der CVE-Einstufung auf kritisch. Die neuesten SSUs sollten also auf jeden fall installiert werden.


Anzeige

 - ADV990001 | Latest Servicing Stack Updates
 - Version 33.0
 - Reason for Revision: To address known issues customers might have experienced when
   installing security updates released on February 9, 2021, Microsoft has released
   the following servicing stack updates (SSUs): KB5001078 for all affected editions
   of Windows 10; KB5001079 for all affected editions of Windows 10 Version 1607 and 
   Windows Server 2016. Customers must install the new SSU before installing the
   applicable February 9, 2021 security update.
 - Originally posted: November 13, 2021
 - Updated: February 16, 2021
 - Aggregate CVE Severity Rating: Critical

Obige Revision hat nichts mit den zurückgezogenen SSUs für Windows 10 zu tun, die in nachfolgenden Beiträgen thematisiert wurden.

Ähnliche Artikel:
Fix für Windows 10/Server 1607 Update-Hänger bei 24 % durch SSU KB4601392
Windows 10: SSU KB4601390 wegen Problemen durch KB5001079 ersetzt


Anzeige

Dieser Beitrag wurde unter Office, Sicherheit, Update, Windows 10 abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Microsoft Security Update Releases (17. Feb. 2021)

  1. Stephan sagt:

    Microsoft spielt diese Lüche unverantwortlicherweise herunter. Diese Lücke setzt nicht voraus, dass der Nutzer per Web ein böses Excelfile lädt. Wenn ein Arbeitsplatz befallen ist, dann kann diese Malware böse Exceldateien an die Kontakte schicken und sich so weiter ausbreiten, und zwar auch über das Unternehmen hinaus.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.