Sicherheitsanfälligkeit im Windows-Kernel bezüglich Veröffentlichung von Informationen
Veröffentlichung: 12. Nov. 2019
- Assigning CNA
- Microsoft
- CVE.org link
- MitreCVE-2019-11135
Kurzfassung
Eine Sicherheitsanfälligkeit bezüglich der Veröffentlichung von Informationen besteht, wenn der Windows-Kernel Objekte im Arbeitsspeicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann in den Besitz von Informationen gelangen, mit denen das System des Benutzers noch weiter gefährdet werden kann.
Um diese Sicherheitsanfälligkeit auszunutzen, muss sich ein Angreifer an einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen. Die Sicherheitsanfälligkeit ermöglicht einem Angreifer keine Codeausführung oder direkte Erhöhung von Benutzerrechten, allerdings kann sie genutzt werden, um Informationen zu sammeln, mit denen das betroffene System weiter gefährdet werden könnte.
Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der Windows-Kernel Objekte im Arbeitsspeicher verarbeitet.
Ausnutzbarkeit
Die folgende Tabelle enthält eine Bewertung der Ausnutzbarkeit dieser Sicherheitsanfälligkeit zum Zeitpunkt der ursprünglichen Veröffentlichung.
- Publicly disclosed
- Nein
- Exploited
- Nein
- Exploitability assessment
- Sicherheitslücke ist unwahrscheinlicher
FAQ
Welche Art von Informationen könnten durch diese Sicherheitsanfälligkeit offengelegt werden?
Wenn ein Angreifer diese Sicherheitsanfälligkeit erfolgreich ausnutzt, können die Inhalte des Kernelarbeitsspeichers offengelegt werden. Ein Angreifer könnte die Inhalte des Kernelarbeitsspeichers durch einen Prozess im Benutzermodus lesen.
Warum dokumentiert Microsoft einen von Intel ausgestellten CVE?
Am 12. November 2019 hat Intel eine technische Empfehlung zur Sicherheitsanfälligkeit bezüglich des Abbruchs asynchroner Transaktionen im Zusammenhang mit Intel® Transactional Synchronization Extensions (Intel® TSX) veröffentlicht, der CVE-2019-11135 zugewiesen wurde. Microsoft hat Sicherheitsupdates veröffentlicht, um das Risiko durch diese Sicherheitsanfälligkeit zu mindern. Beachten Sie bitte Folgendes:
- Die Schutzmaßnahmen des Betriebssystems sind für manche Windows Server-Betriebssystemeditionen standardmäßig aktiviert. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4072698.
- Die Schutzmaßnahmen des Betriebssystems sind für alle Windows Client-Betriebssystemeditionen standardmäßig aktiviert. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4073119.
- Kunden, die sich entschieden haben, diese Risikominderung nicht zu aktivieren, können alternativ die TSX-Funktion von Intel TSX für Prozessoren deaktivieren, die dies unterstützen. Anweisungen zur vollständigen Deaktivierung von TSX finden Sie im Microsoft Knowledge Base-Artikel 4531006.
Danksagung
Sicherheitsupdates
Besuchen Sie die Seite Microsoft Lebenszyklusinformationen, um den Supportlebenszyklus für Ihre Softwareversion oder zu ermitteln.
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -