{"id":225116,"date":"2019-11-21T13:01:19","date_gmt":"2019-11-21T12:01:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=225116"},"modified":"2022-01-31T14:58:50","modified_gmt":"2022-01-31T13:58:50","slug":"microsoft-security-update-releases-12-20-nov-2019","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/11\/21\/microsoft-security-update-releases-12-20-nov-2019\/","title":{"rendered":"Microsoft Security Update Releases (12.\/20. Nov. 2019)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/11\/21\/microsoft-security-update-releases-nov-12-20-2019\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Noch ein kleiner Nachtrag vom Patchday sowie eine aktuelle Information, die Microsoft als 'Security Update Releases' bez\u00fcglich Schwachstellen und deren Fixes durch Sicherheitsupdates ver\u00f6ffentlicht hat.<\/p>\n<p><!--more--><\/p>\n<h2>Microsoft Security Update Releases (20.11.2019)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/f7f4704bd8b14a4a8865ee65a5eea0ea\" alt=\"\" width=\"1\" height=\"1\" \/>Aktuell liegt mir vom 20. November 2019 ein Microsoft Security Update Releases f\u00fcr die CVEs CVE-2019-1460 und CVE-2019-1108 vor, die revidiert wurden.<\/p>\n<h3>Outlook for Android Spoofing Schwachstelle<\/h3>\n<p>Zu dieser Schwachstelle hat Microsoft folgende 'Revision Informationen' ver\u00f6ffentlicht:<\/p>\n<p>&#8211; CVE-2019-1460 | Outlook for Android Spoofing Vulnerability<br \/>\n&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\/vulnerability\/CVE-2019-1460\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-1460<\/a> &#8211; Version: 1.0<br \/>\n&#8211; Reason for Revision: Information published.<br \/>\n&#8211; Originally posted: November 19, 2019<br \/>\n&#8211; Updated: N\/A<br \/>\n&#8211; Aggregate CVE Severity Rating: Important<\/p>\n<p>Im Produkt gibt es eine Spoofing-Schwachstelle, die aus der Art und Weise, wie Microsoft Outlook f\u00fcr Android Software speziell gestaltete E-Mail-Nachrichten analysiert, resultiert. Ein authentifizierter Angreifer k\u00f6nnte die Schwachstelle ausnutzen, indem er eine speziell gestaltete E-Mail-Nachricht an ein Opfer sendet.<\/p>\n<p>Der Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, k\u00f6nnte dann Cross-Site-Scripting-Angriffe auf die betroffenen Systeme durchf\u00fchren und Skripte im Sicherheitskontext des aktuellen Benutzers ausf\u00fchren.<\/p>\n<p>Ein Sicherheitsupdate behebt die Sicherheitsl\u00fccke, indem die die Art, wie Microsoft Outlook for Android speziell gestaltete E-Mail-Nachrichten analysiert, korrigiert.<\/p>\n<h3>Remote Desktop Protocol Client Information Disclosure Vulnerability<\/h3>\n<p>Zu dieser Schwachstelle CVE-2019-1108 hat Microsoft folgende Revision ver\u00f6ffentlicht:<\/p>\n<p>&#8211; CVE-2019-1108 | Remote Desktop Protocol Client Information Disclosure Vulnerability<br \/>\n&#8211; <a href=\"https:\/\/portal.msrc.microsoft.com\/en-us\/security-guidance\/advisory\/CVE-2019-1108\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-1108<\/a><br \/>\n&#8211; Version: 3.0<br \/>\n&#8211; Reason for Revision: The following updates have been made:<br \/>\n1. Added Microsoft Remote Desktop for Mac OS to the Security Updates table because it<br \/>\nis affected by this vulnerability. Microsoft recommends that customers running<br \/>\nMicrosoft Remote Desktop for Mac OS install the latest security update to be fully<br \/>\nprotected from this vulnerability.<br \/>\n2. Added Microsoft Remote Desktop for iOS to the Security Updates table because it<br \/>\nis affected by this vulnerability. Microsoft recommends that customers running<br \/>\nMicrosoft Remote Desktop for iOS install the latest security update to be fully<br \/>\nprotected from this vulnerability. Added an FAQ to explain how to get the update<br \/>\nfor iOS.<br \/>\n&#8211; Originally posted: July 9, 2019<br \/>\n&#8211; Updated: November 19, 2019<br \/>\n&#8211; Aggregate CVE Severity Rating: Important<\/p>\n<p>In Kurzfassung: Sowohl macOS als auch iOS sind auch von der urspr\u00fcnglich bereits am 9. Juli 2019 ver\u00f6ffentlichten RDP-Schwachstelle betroffen.<\/p>\n<p>Es gibt eine Schwachstelle, die die Offenlegung von Informationen aus dem Speicherbereich des Windows RDP-Clients erm\u00f6glicht. Ein Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, k\u00f6nnte Informationen erhalten, um das System des Benutzers weiter zu gef\u00e4hrden. Um diese Schwachstelle auszunutzen, m\u00fcsste sich ein Angreifer sich Remote mit einem betroffenen System verbinden und eine speziell entwickelte Anwendung ausf\u00fchren. Auch hier behebt ein Sicherheitsupdate die Schwachstelle, indem es das Speicherleck des Windows RDP-Clients fixt.<\/p>\n<h2>Microsoft Security Update Releases (12. November 2019)<\/h2>\n<p>Vom November-Patchday liegt mir noch eine Information zu CVE-2019-1454 vor, die revidiert wurde.<\/p>\n<h3>Windows User Profile Service Elevation of Privilege Vulnerability<\/h3>\n<p>Zu dieser Schwachstelle CVE-2019-1454 hat Microsoft folgende Revision ver\u00f6ffentlicht:<\/p>\n<p>&#8211; CVE-2019-1454 | Windows User Profile Service Elevation of Privilege Vulnerability<br \/>\n&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\/vulnerability\/CVE-2019-1454\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-1454<\/a><br \/>\n&#8211; Version: 1.0<br \/>\n&#8211; Reason for Revision: Information published.<br \/>\n&#8211; Originally posted: November 12, 2019<br \/>\n&#8211; Updated: N\/A<br \/>\n&#8211; Aggregate CVE Severity Rating: Important<\/p>\n<p>Es besteht eine (Elevation of Privilege) Sicherheitsl\u00fccke durch die unsachgem\u00e4\u00dfe Behandlung von Symlinks durch den Windows User Profile Service (ProfSvc). Ein Angreifer, der diese Schwachstelle erfolgreich ausgenutzt hat, k\u00f6nnte Dateien und Ordner in einem erh\u00f6hten Kontext l\u00f6schen.<\/p>\n<p>Um diese Schwachstelle auszunutzen, muss sich ein Angreifer zun\u00e4chst am System anmelden. Ein Angreifer k\u00f6nnte dann eine speziell entwickelte Anwendung ausf\u00fchren, die die Schwachstelle ausnutzen und Dateien oder Ordner seiner Wahl l\u00f6schen k\u00f6nnte.<\/p>\n<p>Das Sicherheitsupdate behebt die Schwachstelle, indem es korrigiert, wie der Windows User Profile Service mit Symlinks umgeht.<\/p>\n<h3>Microsoft Guidance for Vulnerability in Trusted Platform Module (TPM)<\/h3>\n<p>Zudem hat Microsoft noch Hinweise zur Schwachstelle im Trusted Platform Module (TPM) \u2013 siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/11\/15\/tpm-fail-gefhrdet-trusted-platform-module\/\">TPM-FAIL gef\u00e4hrdet Trusted Platform Module<\/a> \u2013 ver\u00f6ffentlicht.<\/p>\n<p>&#8211; ADV190024 | Microsoft Guidance for Vulnerability in Trusted Platform Module (TPM)<br \/>\n&#8211; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\/vulnerability\/ADV190024\" target=\"_blank\" rel=\"noopener noreferrer\">ADV190024<\/a><br \/>\n&#8211; Version: 1.0<br \/>\n&#8211; Reason for Revision: Information published.<br \/>\n&#8211; Originally posted: November 12, 2019<br \/>\n&#8211; Updated: N\/A<br \/>\n&#8211; Aggregate CVE Severity Rating: N\/A<\/p>\n<p>Im verlinkten Advisory erf\u00e4hrt man, dass Microsoft Windows die gef\u00e4hrdeten Schwachstellen in den TPM-Produkten nicht nutzt. Auch Bitlocker sollte also nicht betroffen sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein kleiner Nachtrag vom Patchday sowie eine aktuelle Information, die Microsoft als 'Security Update Releases' bez\u00fcglich Schwachstellen und deren Fixes durch Sicherheitsupdates ver\u00f6ffentlicht hat.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-225116","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=225116"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225116\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=225116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=225116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=225116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}