DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

KLA11315
Multiple vulnerabilities in Microsoft Development Tools
Aktualisiert: 03/29/2019
Erkennungsdatum
?
09/11/2018
Schweregrad
?
Kritisch
Beschreibung

Multiple serious vulnerabilities were found in Microsoft Development tools. Malicious users can exploit these vulnerabilities to execute arbitrary code, cause denial of service, bypass security restrictions and obtain sensitive information.

Below is a complete list of vulnerabilities:

  1. Multiple memory corruption vulnerabilities in ChakraCore can be exploited remotely to execute arbitrary code;
  2. An improper requests handling vulnerability in Microsoft.Data.OData can be exploited remotely via specially crafted requests to cause denial of service;
  3. A spoofing vulnerability in Azure IoT Device Provisioning for the C SDK library can be exploited remotely to bypass security restrictions;
  4. Multiple information disclosure vulnerabilities in ChakraCore can be exploited remotely via specilally crafted website to obtain sensitive information;
  5. An improper requests handling vulnerability in System.IO.Pipelines can be exploited remotely via specially crafted requests to cause denial of service.
  6. A memory corruption vulnerability in ChakraCore can be exploited remotely to execute arbitrary code.
  7. A remote code execution vulnerability in Microsoft .NET Framework can be exploited remotely to execute arbitrary code.
Beeinträchtigte Produkte

ChakraCore
Microsoft.Data.OData
.NET Core 2.1
ASP.NET Core 2.1
System.IO.Pipelines
Microsoft .NET Framework 2.0 Service Pack 2
Microsoft .NET Framework 3.0 Service Pack 2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.6.2
Microsoft .NET Framework 4.7
Microsoft .NET Framework 4.7.1
Microsoft .NET Framework 4.7.2
 

Lösung

Install necessary updates from the KB section, that are listed in your Windows Update (Windows Update usually can be accessed from the Control Panel)

Ursprüngliche Informationshinweise

CVE-2018-8391
CVE-2018-8466
CVE-2018-8269
CVE-2018-8479
CVE-2018-8315
CVE-2018-8459
CVE-2018-8409
CVE-2018-8367
CVE-2018-8354
CVE-2018-8421
CVE-2018-8452
CVE-2018-8456
CVE-2018-8465
CVE-2018-8467

Folgen
?
ACE 
[?]

OSI 
[?]

DoS 
[?]

SB 
[?]
CVE-IDS
?
CVE-2018-83914.2Critical
CVE-2018-84664.2Critical
CVE-2018-82697.5Critical
CVE-2018-84795.6Critical
CVE-2018-83154.2Critical
CVE-2018-84594.2Critical
CVE-2018-84097.5Critical
CVE-2018-83674.2Critical
CVE-2018-83544.2Critical
CVE-2018-84219.8Critical
CVE-2018-84524.3Critical
CVE-2018-84564.2Critical
CVE-2018-84654.2Critical
CVE-2018-84674.2Critical
KB-Liste

4457128
4457056
4457028
4457131
4457132
4457025
4457054
4457044
4457034
4457037
4457027
4457045
4457029
4457142
4457030
4457043
4457055
4457035
4457138
4457036
4457042
4457033
4457026
4457053
4457038

Offizielle Informationshinweise von Microsoft
Microsoft Sicherheitsupdate-Guide

Link zum Original