Sie betreffen die Betriebssysteme Windows und Windows Server. Insgesamt bringt der Januar-Patchday Fixes für 96 Anfälligkeiten.

Sie betreffen die Betriebssysteme Windows und Windows Server. Insgesamt bringt der Januar-Patchday Fixes für 96 Anfälligkeiten.
Die Schwachstelle erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Betroffen sind offenbar alle unterstützten Versionen von Windows und Windows Server. Die Veröffentlichung geschieht auf Protest gegen Microsoft.
Der Sicherheitsanbieter Digital Shadows wertet Kommunikation in einschlägigen Untergrundforen aus. Dort werden Preise von bis zu 10 Millionen Dollar diskutiert. Bestimmte Zero-Day-Lücken erzielen offenbar höhere Preise als bei "offizie ...
Microsoft beseitigt eine Sicherheitslücke im August nur unvollständig. Der sogenannte Micropatch soll nun vor Angriffe auch die Schwachstelle schützen. Er ist kostenlos, erfordert aber ein Nutzerkonto beim Anbieter 0patch.
Für zwei Zero-Days sind bereits Exploits im Umlauf. Betroffen sind Exchange Server und Excel. Insgesamt stopft Microsoft 55 Löcher.
Erneut kann ein Angreifer Schadcode aus der Ferne einschleusen und Ausführen. Es handelt sich um eine weitere PrintNightmare-Lücke. Diese ist Microsoft allerdings bereits seit Dezember 2020 bekannt.
Die Schwachstelle betrifft auch iPadOS. Ein Angreifer kann unter Umständen Schadcode mit Kernelrechten ausführen. Apple veröffentlicht somit zwei Sicherheitsupdates innerhalb von nur acht Tagen.
Betroffen sind offenbar alle aktuellen Versionen des Betriebssystems. Die Schwachstelle erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Microsoft bietet einen Workaround an, der sich möglicherweise nicht mit Backup-Soft ...
Es steht für Windows 10 und Windows Server zur Verfügung. Laut Microsoft wird die Schwachstelle bereits aktiv für Angriffe ausgenutzt. Es handelt sich um einen vorläufigen Fix.
Zwei davon kombinieren Hacker mit einer Zero-Day-Lücke in Chrome für zielgerichtete Angriffe. Insgesamt stopft Microsoft im Juli 50 Sicherheitslöcher. Betroffen sind neben Windows und Office auch SharePoint, Edge, Exchange Server und D ...
Erneut ist Beispielcode für eine Remotecodeausführung auf GitHub erhältlich. Chrome beschränkt den Exploit jedoch auf die eigene Sandbox.
Sie erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne. Sein Beispielcode ist eine HTML-Datei mit JavaScript-Code. Möglicherweise stellen Google und Microsoft noch heute einen Patch zur Verfügung.
Sie steckt in der JavaScript-Engine V8. Google warnt Chrome-Nutzer vor einem hohen Sicherheitsrisiko. Betroffen sind die Versionen für Windows, Linux und macOS.
Mindestens Windows 10 32-Bit ist davon betroffen. Der auf GitHub verfügbare Exploit Code lässt sich angeblich auch gegen andere Windows-Versionen einsetzen.