Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
No Result
View All Result

Microsoft August Patch Dienstag repariert 107 Schwachstellen

byKerem Gülen
August 14, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Microsoft veröffentlichte August Patch -Dienstags -Updates und sprach 107 neue Sicherheitslücken in seinen Produkten an, ohne dass aktive Exploits bestätigt wurden.

In der Veröffentlichung von Microsoft am August Patch am Dienstag führte eine umfassende Reihe von Sicherheitsupdates ein und stellte insgesamt 107 verschiedene Schwachstellen in verschiedenen Microsoft -Produkten und -Diensten ein. Microsoft spezifizierte, dass keine dieser identifizierten Schwachstellen zum Zeitpunkt der Update -Veröffentlichung in freier Wildbahn aktiv ausgenutzt wurde. Der nächste geplante Patch am Dienstag für Microsoft ist der 9. September 2025.

Ein wesentlicher Teil der angesprochenen Schwachstellen, insbesondere 67, wurde gefunden und anschließend über unterstützte Versionen des Windows -Betriebssystems festgelegt. Dazu gehören Windows 10, Windows 11 und Windows Server. Es ist wichtig zu beachten, dass die Benutzer von Windows 7 und Windows 8.1 über einen längeren Zeitraum keine Sicherheitsaktualisierungen erhalten haben und diese Systeme möglicherweise anfällig machen. Das Upgrade auf Windows 11 24H2 wird für Benutzer in diesen älteren Betriebssystemen empfohlen, vorausgesetzt, ihre Systemanforderungen werden erfüllt, um die kontinuierliche Empfang zur Sicherheitsaktualisierung zu gewährleisten.

Zu den kritischen Schwachstellen, die in Windows identifiziert wurden, zählen CVE-2025-53766 und CVE-2025-50165. CVE-2025-53766 ist ein Fehler (Remote Code Execution), der die Grafikgerät-Schnittstellen-API beeinflusst, die von grafischen Anwendungen verwendet wird. CVE-2025-50165 ist eine weitere RCE-Verwundbarkeit, die sich in der Windows-Grafikkomponente befindet. Wenn Sie eine dieser Schwachstellen ausnutzen, kann es einem Angreifer es ermöglichen, beliebigen Code in ein System zu injizieren und auszuführen, ohne dass Benutzerinteraktion erforderlich ist. Für die CVE-2025-53766 reicht es für einen Angriff aus, einfach eine speziell gefertigte Website zu besuchen. Für CVE-2025-50165 könnte ein Angreifer eine Codeausführung erreichen, indem er ein böswilliges Bild erstellt, das in eine Webseite eingebettet ist.

Microsoft kategorisierte auch drei Schwachstellen innerhalb von Hyper-V als kritisch. CVE-2025-48807 ist eine RCE-Verwundbarkeit, die, wenn sie ausgenutzt wird, eine Codeausführung auf dem Host-System von einer virtuellen Gastmaschine ermöglichen könnte. CVE-2025-53781 ist eine Anfälligkeit für die Datenlecks, die möglicherweise einen unbefugten Zugriff auf vertrauliche Informationen ermöglicht. CVE-2025-49707 ist eine Spoofing-Sicherheitsanfälligkeit, die es einer virtuellen Maschine ermöglichen könnte, eine andere Identität während der Kommunikation mit externen Systemen auszugeben.

Der Routing and Remote Access Service (RRAS) hatte 12 Schwachstellen angesprochen, die alle als hohes Risiko eingestuft wurden. Die Hälfte davon waren RCE -Schwachstellen, während die andere Hälfte Datenverschiebungen waren. Eine Verwundbarkeit, CVE-2025-53779 in Kerberos für Windows Server 2025, wurde zuvor veröffentlicht. Diese von Microsoft als mittelgroße Risiko eingestufte Sicherheitsanfälligkeit könnte es einem Angreifer ermöglichen, die Administratorrechte für Domänen unter bestimmten Bedingungen zu erlangen.

In der Microsoft Office Product Family wurden 18 Schwachstellen festgelegt, darunter 16 RCE -Schwachstellen. Vier dieser RCE -Schwachstellen, von denen zwei speziell im Wort sind, wurden von Microsoft als kritisch bezeichnet, da das Vorschau -Fenster als Angriffsvektor dient. Dies bedeutet, dass ein Exploit einfach auftreten kann, indem eine böswillige Datei im Vorschaufel -Bereich angezeigt wird, ohne dass der Benutzer auf die Datei klicken oder öffnen muss. Die verbleibenden Amtsanfälligkeiten wurden als ein hohes Risiko eingestuft, wobei der Benutzer in der Regel eine speziell vorbereitete Datei für den Ausführen des Exploit -Codes öffnen musste.

Der Edge -Browser erhielt auch Sicherheitsaktualisierungen. Die Version 139.0.3405.86 von Edge wurde am 7. August veröffentlicht, basiert auf Chrom 139.0.7258.67 und enthielt Korrekturen für mehrere in der Chrombasis vorhandene Schwachstellen. Edge für Android, Version 139.0.3405.86, wurde etwas später veröffentlicht und Fixes für zwei für den Edge -Browser spezifische Schwachstellen.


Ausgewähltes Bildnachweis

Tags: MicrosoftWindows 11

Related Posts

Keine Warteliste: Claude Health kommt für US-Pro- und Max-Benutzer

Keine Warteliste: Claude Health kommt für US-Pro- und Max-Benutzer

Januar 12, 2026
Google entfernt KI-Übersichten für einige Gesundheitsabfragen

Google entfernt KI-Übersichten für einige Gesundheitsabfragen

Januar 12, 2026
Neuer ISOCELL-Sensor für Galaxy S27 Ultra durchgesickert

Neuer ISOCELL-Sensor für Galaxy S27 Ultra durchgesickert

Januar 12, 2026
iOS 26.4: Apple Health erhält ein umfassendes Redesign

iOS 26.4: Apple Health erhält ein umfassendes Redesign

Januar 12, 2026
Google Cloud führt Gemini Enterprise-Einkaufsagenten ein

Google Cloud führt Gemini Enterprise-Einkaufsagenten ein

Januar 12, 2026
Xiaomi strebt mit neuem Chip und Betriebssystem völlige Unabhängigkeit an

Xiaomi strebt mit neuem Chip und Betriebssystem völlige Unabhängigkeit an

Januar 12, 2026

Recent Posts

  • Keine Warteliste: Claude Health kommt für US-Pro- und Max-Benutzer
  • Google entfernt KI-Übersichten für einige Gesundheitsabfragen
  • Indonesien und Malaysia blockieren Grok wegen sexualisierter Deepfakes
  • Anthropic und Allianz arbeiten zusammen, um transparente KI in den Versicherungssektor zu bringen
  • Neuer ISOCELL-Sensor für Galaxy S27 Ultra durchgesickert

Recent Comments

Es sind keine Kommentare vorhanden.
Dataconomy DE

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.