Ein neues Rollup-Update wurde für alle Click-to-Run-Installationen von Outlook 2016, Outlook 2019 und Outlook im Rahmen eines Office 365-Abonnements bereitgestellt.
Es enthält 6 Sicherheitsupdates für Outlook (3), Word (2) und Office (1). Details zu den Outlook-Schwachstellen;
- CVE-2019-1199: Microsoft Outlook Speicher Beschädigung Schwachstelle
Eine Sicherheitslücke bei der Ausführung von Remote-Code besteht in Microsoft Outlook, wenn die Software Objekte im Speicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Schwachstelle erfolgreich ausgenutzt hat, könnte beliebigen Code im Kontext des aktuellen Benutzers ausführen. Die Ausnutzung der Schwachstelle erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version der Microsoft Outlook-Software öffnet. Beachten Sie, dass das Vorschaufenster ein Angriffsvektor für diese Schwachstelle ist. - CVE-2019-1200: Schwachstelle bei der Ausführung von Microsoft Outlook Remote Code Execution
Eine Sicherheitslücke bei der Ausführung von Remote-Code besteht in der Microsoft Outlook-Software, wenn sie Objekte im Speicher nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitslücke erfolgreich ausgenutzt hat, könnte eine speziell gestaltete Datei verwenden, um Aktionen im Sicherheitskontext des aktuellen Benutzers durchzuführen. Um die Schwachstelle auszunutzen, muss ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version der Microsoft Outlook-Software öffnen. Beachten Sie, dass das Vorschaufenster kein Angriffsvektor für diese Schwachstelle ist. - CVE-2019-1204: Microsoft Outlook Erhöhung der Schwachstelle bei Privilegien
Eine erhöhte Sicherheitslücke besteht, wenn Microsoft Outlook die Verarbeitung eingehender Nachrichten einleitet, ohne dass die Formatierung der Nachrichten ausreichend überprüft wird. Ein Angreifer, der die Schwachstelle erfolgreich ausgenutzt hat, könnte versuchen, Outlook zu zwingen, einen lokalen oder entfernten Nachrichtenspeicher (über SMB) zu laden. Um die Schwachstelle auszunutzen, könnte der Angreifer eine speziell gestaltete E-Mail an ein Opfer senden. Outlook würde dann versuchen, einen vorkonfigurierten Nachrichtenspeicher zu öffnen, der in der E-Mail enthalten ist, sobald die E-Mail empfangen wird.
Basierend auf Ihrem Freigabekanal werden Sie auf die folgende Version aktualisiert:
- Office 365, Outlook 2016 Retail, Outlook 2019 Retail
Version 1907 (Build 11901.20218) - Outlook 2019 Volume License
Version 1808 (Build 10349.20017) - Office 365 Semi Annual Channel
Version 1902 (Build 11328.20392)
Version 1808 (Build 10730.20370)
Version 1803 (Build 9126.2432)
Hinweis: Abhängig von Ihrer Installationsart kann dieses Update über die Schaltfläche Jetzt aktualisieren in Outlook selbst oder im Microsoft Store installiert werden. Dieses Update gilt nicht für die msi-basierte Installation von Office 2016.