{"id":254954,"date":"2021-06-21T00:05:00","date_gmt":"2021-06-20T22:05:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=254954"},"modified":"2021-09-27T16:03:36","modified_gmt":"2021-09-27T14:03:36","slug":"windows-10-v180x-0patch-fixt-ie-schwachstelle-cve-2021-31959","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/06\/21\/windows-10-v180x-0patch-fixt-ie-schwachstelle-cve-2021-31959\/","title":{"rendered":"Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=20400\" target=\"_blank\" rel=\"noopener\">English<\/a>]F\u00fcr Windows 10 Version 1803 und Version 1809 gibt es keine Sicherheitsupdates mehr, das diese Versionen aus dem 30 monatigen Support herausgefallen sind. ACROS Security hat aber letzte Woche einen Micro-Patch freigegeben, um die Schwachstelle CVE-2021-31959 in der Scripting Engine des Internet Explorer 11 in dieser Windows 10-Version mit einem Fix zu versehen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/7f0d7bdfaa654053809187fb3c67f364\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/15\/windows-10-version-1803-1809-und-1909-erreichen-supportende\/\">Supportende f\u00fcr Windows 10 Version 1803, 1809 und 1909<\/a> geschrieben, dass es f\u00fcr die nachfolgend genannten Windows 10-Versionen zum 11. Mai 2021 letztmalig Sicherheitsupdates von Microsoft gab.<\/p>\n<ul>\n<li>Windows 10 Version 1803 Enterprise und Education<\/li>\n<li>Windows 10 Version 1809 Enterprise und Education<\/li>\n<li>Windows 10 Version 1909\u00a0 Home und Pro<\/li>\n<\/ul>\n<p>ACROS Security hatte aber zugesagt, Sicherheitsfixes f\u00fcr Windows 10 Version 1809 nach dem Supportende f\u00fcr dieses Betriebssystem bereitzustellen (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/18\/0patch-bietet-support-fr-windows-10-version-1809-nach-eol\/\">0Patch bietet Support f\u00fcr Windows 10 Version 1809 nach EOL<\/a>). Diese Zusage l\u00f6st ACROS Security gem\u00e4\u00df nachfolgendem <a href=\"https:\/\/twitter.com\/0patch\/status\/1404437805707714567\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> jetzt ein und stellt den ersten Micro-Patch bereit.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0patch\/status\/1404437805707714567\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/IjZ9fy3.png\" \/><\/a><\/p>\n<p>Der\u00a0 erste Patch f\u00fcr diese Systeme gilt der Schwachstelle CVE-2021-31959, eine Speicherkorruption in der Scripting Engine des Internet Explorer 11. Diese Schwachstelle wurde im Juni 2021 f\u00fcr die noch im Support befindlichen Windows-Systeme mit einem Sicherheitsupdate durch Microsoft geschlossen. 0Patch stellt nun den Fix auch f\u00fcr die aus dem Support gefallenen Windows 10-Varianten bereit. Microsoft stuft die Speicherkorruptionsschwachstelle in der Scripting Engine (CVE-2021-26419) als \"Exploitation More Likely\" ein. Die Sicherheitsl\u00fccke wurde von Ivan Fratric von Google Project Zero entdeckt. Details lassen sich in <a href=\"https:\/\/blog.0patch.com\/2021\/06\/micropatch-for-another-remote-code.html\" target=\"_blank\" rel=\"noopener\">diesem ACROS Security Blog-Beitrag<\/a> nachlesen.<\/p>\n<p>ACROS Security stellt \u00fcber seine 0patch-L\u00f6sung Micropatches f\u00fcr diverse aus dem Support gefallene Windows-Systeme zum kleinen Preis zur Verf\u00fcgung. Hinweise zur Funktionsweise des 0patch-Agenten, der die Micropatches zur Laufzeit einer Anwendung in den Speicher l\u00e4dt, finden Sie in den Blog-Posts (wie z.B. <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/05\/windows-7-mit-der-0patch-lsung-absichern-teil-2\/\">hier<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/?p=229094\">Windows 7: Februar 2020-Sicherheitsupdates erzwingen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=229096\">Windows 7: Mit der 0patch-L\u00f6sung absichern<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/09\/21\/windows-7-server-2008-r2-0patch-liefert-sicherheitspatches-nach-supportende\/\">Windows 7\/Server 2008\/R2: 0patch liefert Sicherheitspatches nach Supportende<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/21\/0patch-fix-fr-internetexplorer-0day-schwachstelle-cve-2020-0674\/\">0patch: Fix f\u00fcr Internet Explorer 0-day-Schwachstelle CVE-2020-0674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/13\/0patch-fix-fr-windows-installer-schwachstelle-cve-2020-0683\/\">0patch-Fix f\u00fcr Windows Installer-Schwachstelle CVE-2020-0683<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/20\/0patch-fix-fr-windows-gdi-schwachstelle-cve-2020-0881\/\">0patch-Fix f\u00fcr Windows GDI+-Schwachstelle CVE-2020-0881<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/24\/0-day-schwachstelle-in-windows-adobe-library\/\">0-Day-Schwachstelle in Windows Adobe Type Library<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/27\/0patch-fixt-0-day-adobe-type-library-bug-in-windows-7\/\">0patch fixt 0-day Adobe Type Library bug in Windows 7<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/23\/0patch-fixt-cve-2020-0687-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-0687 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/21\/0patch-fixes-cve-2020-1048-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1048 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/05\/27\/0patch-fixt-cve-2020-1015-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1015 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/0patch-fixt-cve-2020-1281-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1281 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/02\/0patch-fixt-cve-2020-1337-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1337 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/11\/0patch-fixt-cve-2020-1530-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1530 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/18\/0patch-fixt-zerologon-cve-2020-1472-in-windows-server-2008-r2\/\">0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/24\/0patch-fixt-cve-2020-1013-in-windows-7-server-2008-r2\/\">0patch fixt CVE-2020-1013 in Windows 7\/Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/0patch-fixt-local-privilege-escalation-0-day-in-sysinternals-psexec\/\">0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/28\/0patch-fixt-windows-installer-0-day-local-privilege-escalation-schwachstelle\/\">0patch fixt Windows Installer 0-day Local Privilege Escalation Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/08\/0patch-fixt-0-day-im-internet-explorer\/\">0patch fixt 0-day im Internet Explorer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/24\/0patch-fixt-cve-2021-2687-im-dns-server-von-windows-server-2008-r2\/\">0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/07\/0patch-fixt-windows-installer-lpe-bug-cve-2021-26415\/\">0patch fixt Windows Installer LPE-Bug (CVE-2021-26415)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/18\/0patch-bietet-support-fr-windows-10-version-1809-nach-eol\/\">0Patch bietet Support f\u00fcr Windows 10 Version 1809 nach EOL<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]F\u00fcr Windows 10 Version 1803 und Version 1809 gibt es keine Sicherheitsupdates mehr, das diese Versionen aus dem 30 monatigen Support herausgefallen sind. ACROS Security hat aber letzte Woche einen Micro-Patch freigegeben, um die Schwachstelle CVE-2021-31959 in der Scripting Engine &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/06\/21\/windows-10-v180x-0patch-fixt-ie-schwachstelle-cve-2021-31959\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,3694],"tags":[7875,6296,4378],"class_list":["post-254954","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-10","tag-0patch","tag-security","tag-windows-10"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254954","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=254954"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/254954\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=254954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=254954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=254954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}