{"id":221398,"date":"2019-08-07T00:15:00","date_gmt":"2019-08-06T22:15:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=221398"},"modified":"2021-12-02T18:01:49","modified_gmt":"2021-12-02T17:01:49","slug":"windows-kernel-information-disclosure-vulnerability-cve-2019-1125","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/08\/07\/windows-kernel-information-disclosure-vulnerability-cve-2019-1125\/","title":{"rendered":"Windows Kernel Information Disclosure Vulnerability CVE-2019-1125"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Microsoft hat zum 6. August 2019 eine aktualisierte Sicherheitsinformation zur Schwachstelle CVE-2019-1125 (Windows Kernel Information Disclosure Vulnerability) herausgegeben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/678983179f9d4a169cd3407d9e78ef74\" width=\"1\" height=\"1\"\/>***************************************************************************<br \/>Title: Microsoft Security Update Releases<br \/>Issued: August 6, 2019<br \/>***************************************************************************<\/p>\n<p>The following CVE has undergone a major revision increment: CVE-2019-1125<\/p>\n<p>Revision Information:<\/p>\n<p>&#8211; <a href=\"https:\/\/web.archive.org\/web\/20201005125452\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1125\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-1125<\/a><br \/>&#8211; Version: 1.0<br \/>&#8211; Reason for Revision: Information published.<br \/>&#8211; Originally posted: August 6, 2019<br \/>&#8211; Updated: N\/A<br \/>&#8211; Aggregate CVE Severity Rating: Important<\/p>\n<h2>Worum geht es in CVE-2019-1125?<\/h2>\n<p>Die Schwachstelle <a href=\"https:\/\/web.archive.org\/web\/20201005125452\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1125\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-1125<\/a> erm\u00f6glicht eine Offenlegung von Windows Kernel Informationen. Die Sicherheitsl\u00fccke im Spectre-Bereich l\u00e4sst sich ausnutzen, wenn bestimmte zentrale Verarbeitungseinheiten (CPU) spekulativ auf den Speicher zugreifen. Ein Angreifer, der die Schwachstelle erfolgreich ausgenutzt hat, k\u00f6nnte privilegierte Daten \u00fcber Vertrauensgrenzen hinweg lesen.<\/p>\n<p>Allerdings ist die Schwachstelle nur lokal ausnutzbar. Um diese Schwachstelle auszunutzen, muss sich ein Angreifer an einem betroffenen System anmelden und eine speziell entwickelte Anwendung ausf\u00fchren. Die Schwachstelle w\u00fcrde es einem Angreifer nicht erm\u00f6glichen, die Benutzerrechte direkt zu erh\u00f6hen. Aber die Sicherheitsl\u00fccke k\u00f6nnte verwendet werden, um Informationen zu erhalten, mit denen versucht werden k\u00f6nnte, das betroffene System weiter zu gef\u00e4hrden.<\/p>\n<h2>Die Historie<\/h2>\n<p>Am 3. Januar 2018 ver\u00f6ffentlichte Microsoft Beratungs- und Sicherheitsaktualisierungen im Zusammenhang mit einer neu entdeckten Klasse von Hardware-Schwachstellen (bekannt als Spectre), die spekulative Nebenkan\u00e4le f\u00fcr die Ausf\u00fchrung betreffen, die AMD-, ARM- und Intel-CPUs in unterschiedlichem Ma\u00dfe betreffen. Diese Schwachstelle, die am 6. August 2019 ver\u00f6ffentlicht wurde, ist eine Variante der spekulativen Seitenkanal-Schwachstelle Spectre Variant 1 und wurde mit CVE-2019-1125 versehen.<\/p>\n<p>Microsoft hat am 9. Juli 2019 Sicherheitsupdates f\u00fcr Windows ver\u00f6ffentlicht, die <a href=\"https:\/\/web.archive.org\/web\/20201005125452\/https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-1125\" target=\"_blank\" rel=\"noopener noreferrer\">die Schwachstelle<\/a> durch eine Software\u00e4nderung beheben.&nbsp; Das Update \u00e4ndert die Art, wie die CPU spekulativ auf den Speicher zugreift und mildert die Schwachstelle. Beachten Sie, dass diese Schwachstelle kein Mikrocode-Update von Ihrem Ger\u00e4te-OEM erfordert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat zum 6. August 2019 eine aktualisierte Sicherheitsinformation zur Schwachstelle CVE-2019-1125 (Windows Kernel Information Disclosure Vulnerability) herausgegeben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[4328,4325],"class_list":["post-221398","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=221398"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221398\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=221398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=221398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=221398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}