DFN-CERT

Advisory-Archiv

2022-0812: Microsoft .NET Framework: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Historie:

Version 1 (2022-04-13 12:24)
Neues Advisory
Version 2 (2022-04-20 08:46)
Microsoft informiert darüber, dass auch .NET Framework 4.8 installiert auf Windows Server 2016 und Windows Server 2016 (Server Core installation) sowie .NET Framework 3.5, 4.7.2 und 4.8 installiert auf Windows Server 2019 und Windows Server 2019 (Server Core installation) von der Schwachstelle betroffen sind und die der Tabelle zu entnehmenden Updates unbedingt zu installieren sind.
Version 3 (2022-06-15 12:56)
Microsoft informiert darüber, dass auch .NET Framework 4.6.2/4.7/4.7.1/4.7.2 installiert auf Windows 10 Version 1607, Windows Server 2016 und Windows Server 2016 (Server Core Installation) von der Schwachstelle betroffen sind und die der Tabelle zu entnehmenden Updates unbedingt zu installieren sind.
Version 4 (2022-08-10 09:36)
Microsoft veröffentlicht ein Update für .NET Framework 3.5 auf Windows 8.1 und Windows Server 2012 R2 als Monthly Rollup und empfiehlt die Installation des Updates, um diese Schwachstelle vollumfänglich zu mitigieren.

Betroffene Software

Entwicklung
Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.

Microsoft behebt die Schwachstelle im Rahmen des Microsoft April 2022 Patchtages. Die verfügbaren Sicherheitsupdates können im Microsoft Security Update Guide über die Kategorie 'Development Tools' und das Produkt 'Microsoft .NET Framework' identifiziert werden.

Schwachstellen:

CVE-2022-26832

Schwachstelle in Microsoft .NET Framework ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.