{"id":205,"date":"2021-01-14T08:00:37","date_gmt":"2021-01-14T08:00:37","guid":{"rendered":"https:\/\/certitude.consulting\/blog\/?p=205"},"modified":"2021-03-16T08:02:42","modified_gmt":"2021-03-16T08:02:42","slug":"windows-docker-information-disclosure-vulnerability-cve-2021-1645-2","status":"publish","type":"post","link":"https:\/\/certitude.consulting\/blog\/de\/windows-docker-information-disclosure-vulnerability-cve-2021-1645-2\/","title":{"rendered":"Windows Docker Information Disclosure Vulnerability (CVE-2021-1645)"},"content":{"rendered":"\n<p>Im Vorjahr haben wir eine Schwachstelle in der Microsoft Docker Implementierung gefunden und an Microsoft gemeldet. Am 12. Januar 2021 ver\u00f6ffentlichte Microsoft <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-1645\">Updates<\/a> f\u00fcr ihre Windows Client und Server Versionen, um diese Schwachstelle zu adressieren. Microsoft hat dieser Schwachstelle CVE-2021-1645 zugewiesen.<\/p>\n\n\n\n<p>Dieses Problem f\u00fchrt zur ungewollten Offenlegung von Daten, die mit DP API verschl\u00fcsselt wurden. Es betrifft Anwendungen, die DP API innerhalb von Docker Containern auf Microsoft Windows nutzen.<\/p>\n\n\n\n<p>Wir geben Nutzern der betroffenen Komponenten Zeit die Updates einzuspielen, bevor wir hier detaillierte Informationen ver\u00f6ffentlichen.<\/p>\n\n\n\n<p>Update 2021-03-16: Weitere Informationen <a href=\"https:\/\/certitude.consulting\/blog\/en\/windows-docker-dp-api-vulnerability-cve-2021-1645\/\" data-type=\"post\" data-id=\"271\">hier<\/a> ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Vorjahr haben wir eine Schwachstelle in der Microsoft Docker Implementierung gefunden und an Microsoft gemeldet. Am 12. Januar 2021 ver\u00f6ffentlichte Microsoft Updates f\u00fcr ihre Windows Client und Server Versionen, um diese Schwachstelle zu adressieren. Microsoft hat dieser Schwachstelle CVE-2021-1645 zugewiesen. Dieses Problem f\u00fchrt zur ungewollten Offenlegung von Daten, die mit DP API verschl\u00fcsselt wurden. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":239,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[78,63],"tags":[76,83,80,86,84,85],"class_list":["post-205","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-schwachstellen-research","category-technische-analyse","tag-cve-2021-1645","tag-docker","tag-microsoft","tag-research","tag-vulnerability","tag-windows"],"_links":{"self":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/205","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/comments?post=205"}],"version-history":[{"count":2,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/205\/revisions"}],"predecessor-version":[{"id":337,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/205\/revisions\/337"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media\/239"}],"wp:attachment":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media?parent=205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/categories?post=205"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/tags?post=205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}