Anzeige

Am Puls von Microsoft

Anzeige

System Wichtige Updates beheben ca 74 Sicherheitslücken und davon 15 kritische

!Anwender

Windows 11 aktuell
Noch für diejenigen Anwender mit Windows 10 die immer wieder versuchen Updates zu blocken, wie auch immer, nun seid Ihr aufgerufen doch mal die Updates von gestern 9.4.19 einzuspielen. Denn diese Updates sind doch schon sehr wichtig aus Sicherheitsgründen

Einfach die Updates suchen lassen

Mehr Infos bei Deskmodder

April 2019 Patchday behebt 15 kritische Lücken
 
Anzeige
Hallo Henry, habs gestern innert 10min installiert. Glaub, so viel Zeit hat Jeder. Zugute kommt hier die Updatezusammenfassung und nicht mehr ein Rattenschwanz von einzelnen. Korrektur: Malwarescan wurde geliefert, ganz unten in der Updateverlauf.

updateapril.jpg

Gruß Uwi58
 
Zuletzt bearbeitet:
Der Malwarescan war gestern auch mit dabei wie auch Flash, Malwarescann steht unter Weitere Updates mit der KB 8890830;) eigentlich auch mindestens 1 x im Monat mit dabei
 
Wer es manuell mag die gibst auch als Manuelle Updates hab ich auch heute morgen als erstes eingespielt, momentan möchte ich nicht so gerne von Windows 10 Kumulatives Updates überrumpelt werden, die letzte Aktion von Microsoft mit den Kumulativen Updates hat mir irgendwie gereicht, 2 von 10 PCs musste ich mit einem Backup zurücksetzen weil sich der Rechner nach den Automatischen Updates nicht mehr starten lies.
Ich meine ich werde nach Arbeitszeit bezahlt von daher ist es egal mit was ich mich beschäftige, aber man sollte sich schon ein bisschen darauf verlassen können was Microsoft da treibt, die PCs sind alle 2018 gekauft worden da ist nix besonders drin oder daran.
 
Eine kritische Lücke ist noch offen:
https://www.zdnet.com/article/internet-explorer-zero-day-lets-hackers-steal-files-from-windows-pcs/
Today, security researcher John Page published details about an XXE (XML eXternal Entity) vulnerability in IE that can be exploited when a user opens an MHT file.

"This can allow remote attackers to potentially exfiltrate Local files and conduct remote reconnaissance on locally installed
Program version information," Page said. "Example, a request for 'c:\Python27\NEWS.txt' can return version information for that program."

Because on Windows all MHT files are automatically set to open by default in Internet Explorer, exploiting this vulnerability is trivial, as users only need to double-click on a file they received via email, instant messaging, or another vector.
Page said he notified Microsoft about this new IE vulnerability on March 27, but the vendor declined to consider the bug for an urgent security fix in a message sent to the researcher yesterday, April 10.

"We determined that a fix for this issue will be considered in a future version of this product or service,"
 
Anzeige
Oben