Schlagwort-Archive: 0patch

0Patch Micropatches für PrintNightmare-Schwachstelle (CVE-2021-34527)

[English]Im Windows Printer Spooler Dienst gibt es ja eine Remote Execution-Schwachstelle, die vor allem Windows Server-Systeme bedroht und bereits aktiv ausgenutzt wird. Von Microsoft gibt es bisher nur eine Bestätigung der Schwachstelle sowie Hinweise, wie man das Problem durch Abschalten … Weiterlesen

Veröffentlicht unter Sicherheit, Windows Server | Verschlagwortet mit , , | 9 Kommentare

Windows 10 V180x: 0Patch fixt IE-Schwachstelle CVE-2021-31959

[English]Für Windows 10 Version 1803 und Version 1809 gibt es keine Sicherheitsupdates mehr, das diese Versionen aus dem 30 monatigen Support herausgefallen sind. ACROS Security hat aber letzte Woche einen Micro-Patch freigegeben, um die Schwachstelle CVE-2021-31959 in der Scripting Engine … Weiterlesen

Veröffentlicht unter Sicherheit, Windows 10 | Verschlagwortet mit , , | Schreib einen Kommentar

0patch fixt CVE-2021-26877 im DNS Server von Windows Server 2008 R2

[English]ACROS Security hat einen Micropatch für die Schwachstelle CVE-2021-26877 im DNS Server von Windows Server 2008 R2 freigegeben. Diese Schwachstelle wurde im März 2021 durch Microsoft mittels eines Sicherheitsupdates gefixt. Die 0patch-Lösung ist für Leute, die keine ESU-Lizenz besitzen.

Veröffentlicht unter Sicherheit, Windows Server | Verschlagwortet mit , , | Schreib einen Kommentar

0patch fixt Local Privilege Escalation 0-day in Sysinternals PsExec

[English]ACROS Security hat einen Micropatch für eine Local Privilege Escalation 0-day Schwachstelle im SysInternals-Tool PsExec für seinen 0patch-Agenten freigegeben. PsExec wird von Administratoren eingesetzt, um Aufgaben mit Systemprivilegien auszuführen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 5 Kommentare

Windows 7 SP1/Server 2008/R2: Extended Support 2021 – Teil 2

[English]Im Artikel Windows 7 SP1: ESU-Support 2021 – Teil 1  hatte ich darauf hingewiesen, dass ab Januar 2021 eine neue ESU-Lizenz für das Jahr 2021 fällig wird. Wer keine ESU-Lizenz hat (z.B. Privatnutzer) oder diese nicht bekommt (z.B. wegen Windows … Weiterlesen

Veröffentlicht unter Sicherheit, Update, Windows Server | Verschlagwortet mit , , , , , | 5 Kommentare

0patch fixt 0-Day-Schwachstelle in Windows 7/Server 2008 R2

[English]ACROS Security hat einen Micropatch für ein 0-Day-Schwachstelle in Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) veröffentlicht. Hier einige Informationen zu diesem Micropatch.

Veröffentlicht unter Sicherheit, Windows Server | Verschlagwortet mit , , , | Ein Kommentar

0patch unterstützt Office 2010 nach dem Supportende mit Micropatches

[English]Interessante Offerte von ACROS Security. Der Sicherheitsanbieter hat gerade angekündigt, Microsoft Office 2010 auch nach dem Ablauf des Supports mit 0patch Micropatches zu unterstützen, um bekannte Sicherheitslücken zu eliminieren.

Veröffentlicht unter Office, Sicherheit | Verschlagwortet mit , , | Ein Kommentar

0patch fixt CVE-2020-1062 in Windows 7/Server 2008 R2

[English]ACROS Security hat einen Micropatch für die SchwachstelleC VE-2020-1062 (Internet Explorer scripting engine memory corruption ) für Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) veröffentlicht. Das ist neben CVE-2020-1380 bereits der zweite Micropatch für die Internet Explorer Scripting Engine.

Veröffentlicht unter Sicherheit, Windows Server | Verschlagwortet mit , , | 4 Kommentare

0patch fixt Zerologon (CVE-2020-1472) in Windows Server 2008 R2

[English]ACROS Security hat einen Micropatch für die Schwachstelle CVE-2020-1472 (Zerologon) für Windows Server 2008 R2 veröffentlicht. Diese Schwachstelle wird ja nur noch ab Windows Server 2012 R2 durch Microsoft geschlossen.

Veröffentlicht unter Sicherheit, Windows Server | Verschlagwortet mit , , | Schreib einen Kommentar

0patch fixt CVE-2020-1380 in Windows 7/Server 2008 R2

[English]ACROS Security hat einen Micropatch für die Schwachstelle CVE-2020-1380 (Internet Explorer scripting engine memory corruption ) für Windows 7 und Server 2008 R2 (ohne ESU-Lizenz) veröffentlicht. Die Schwachstelle wird inzwischen ausgenutzt.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreib einen Kommentar