{"id":230980,"date":"2020-04-23T00:21:20","date_gmt":"2020-04-22T22:21:20","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230980"},"modified":"2022-01-08T19:24:36","modified_gmt":"2022-01-08T18:24:36","slug":"0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/","title":{"rendered":"0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"win7\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/03\/win7_thumb1.jpg\" alt=\"win7\" width=\"44\" height=\"42\" align=\"left\" border=\"0\" \/> [<a href=\"https:\/\/borncity.com\/win\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Die Leute von ACROS Security haben einen Micropatch f\u00fcr die Memory Corruption-Schwachstelle CVE-2020-0687 in TTF-Fonts f\u00fcr Windows 7 and Server 2008 R2 (ohne ESU) freigegeben.<\/p>\n<p><!--more--><\/p>\n<h2>Die TTF-Schwachstelle CVE-2020-0687<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/129cefa79c0a46d9a801376866b6ad18\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-0687\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-0687<\/a> ist eine Schwachstelle die eine Remote-Codeausf\u00fchrung (RCE) \u00fcber speziell gestaltete Windows True Type Fonts (TTF) erm\u00f6glicht. Das Ganze ist als \"Microsoft Graphics Remote Code Execution Vulnerability\" seit dem 14.4.2020 bekannt.<\/p>\n<p>Microsoft beschreibt die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\/vulnerability\/CVE-2020-0687\" target=\"_blank\" rel=\"noopener noreferrer\">in diesem Dokument<\/a> und hat zum 14.4.2020 Sicherheitsupdates f\u00fcr Windows 7 bis Windows 10 bereitgestellt. Benutzer von Windows 7 SP1 und Windows Server 2008 R2, die keine ESU-Lizenz besitzen, bekommen die von Microsoft freigegebenen Sicherheitsupdates aber nicht mehr.<\/p>\n<h2>0patch-Fix f\u00fcr Windows 7 SP1\/Server 2008 R2<\/h2>\n<p>ACROS Security hat einen Micropatch f\u00fcr die Schwachstelle CVE-2020-0687 entwickelt. Mitja Kolsek von ACROS Security hat mich eine private Information dar\u00fcber informiert worden, dass der Micropatch f\u00fcr Windows 7 SP1 und Windows Server 2008 R2 freigegeben wurde. Es gibt inzwischen auch eine Meldung auf Twitter.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Windows 7 and Server 2008 R2 users without Extended Security Updates have just received a micropatch for CVE-2020-0687, a memory corruption issue in TTF font parsing that could lead to remote code execution when visiting a web site or opening a malicious document. <a href=\"https:\/\/t.co\/VddTKZ5DmS\">pic.twitter.com\/VddTKZ5DmS<\/a><\/p>\n<p>\u2014 0patch (@0patch) <a href=\"https:\/\/twitter.com\/0patch\/status\/1252956135268720640?ref_src=twsrc%5Etfw\">April 22, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In weiteren <a href=\"https:\/\/twitter.com\/0patch\/status\/1252956135268720640\" target=\"_blank\" rel=\"noopener noreferrer\">Folge-Tweets<\/a> liefert ACROS Security noch einige Erkl\u00e4rungen zur Schwachstelle und zum Micropatch. Dieser steht f\u00fcr Abonnenten der Pro und Enterprise-Version zur Verf\u00fcgung.<\/p>\n<p>Hinweise zur Arbeitsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Arbeitsspeicher l\u00e4dt, finden sich in den Blog-Beitr\u00e4gen (z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a> und hier), die ich nachfolgend verlinkt habe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Leute von ACROS Security haben einen Micropatch f\u00fcr die Memory Corruption-Schwachstelle CVE-2020-0687 in TTF-Fonts f\u00fcr Windows 7 and Server 2008 R2 (ohne ESU) freigegeben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[7875,7825,4328,4294],"class_list":["post-230980","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-0patch","tag-esu","tag-sicherheit","tag-windows-7"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230980","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230980"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230980\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230980"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230980"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230980"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}