Autor Thema: Neue offene Sicherheitslücke in Word  (Gelesen 995 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neue offene Sicherheitslücke in Word
« am: 11 Dezember, 2006, 10:41 »
In seinem Sicherheitsblog meldet Microsoft, dass das Unternehmen derzeit eine weitere Sicherheitslücke im Office-Programm Word untersuche, durch die kriminelle Individuen Schadcode auf Opferrechner schleusen und ausführen können. Die Redmonder schränken ein, dass die Lücke nur gezielt und begrenzt ausgenutzt werde.

Damit stehen seit vergangener Woche zwei sogenannte Zero-Day-Lücken in Word offen, es gibt bislang noch keine Patches dagegen. Dass der Softwareriese am morgigen Dienstag, Microsofts Dezember-Patchday, die Lücke schon mit einem Update schließt, ist unwahrscheinlich. Für den Patchday hat Microsoft keine Updates für Office angekündigt.

Die zweite Zero-Day-Schwachstelle betrifft Word 2000, 2002, 2003 und den Word Viewer 2003; lediglich Word 2007 patzt nicht bei den manipulierten Dokumenten. Betroffene Anwender sollten Microsoft Office 2007 oder ein alternatives Office-Programm von einem anderen Hersteller nutzen, bis ein Update verfügbar ist. Dokumente von dubiosen Webseiten oder unverlangt zugesandte Word-Dokumente sollten Anwender beispielsweise zumindest vorläufig mit OpenOffice bearbeiten.

Siehe dazu auch:

    * New Report of A Word Zero Day, Sicherheitsmeldung von Microsoft

Quelle und Links : http://www.heise.de/security/news/meldung/82318

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Neue offene Sicherheitslücke in Word
« Antwort #1 am: 12 Dezember, 2006, 01:03 »
Zitat
Dokumente von dubiosen Webseiten oder unverlangt zugesandte Word-Dokumente sollten Anwender beispielsweise zumindest vorläufig mit OpenOffice bearbeiten.
...das nenne ich 'mal einen richtig guten Tip! Hut ab ob dieser Erkenntnis...

Bloss frage ich mich, ob man dann das "Original" noch braucht...

Na gut, in der Firma ham' wir wohl nich' immer die Wahl.
Wie auch immer, Dateien von anderen Rechnern sind für mich IMMER dubios.
Genauso wie E-Mails, auch von Freunden oder (erst recht) vom Chef...
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Dritte Word-Lücke innerhalb von zehn Tagen
« Antwort #2 am: 14 Dezember, 2006, 13:26 »
Eine dritte ungepachte Sicherheitslücke hat sich in Word aufgetan, über die Angreifer mittels präparierter Dokumente einen Rechner beim Öffnen infizieren könnten. Ein öffentlich verfügbarer Exploit zeigt, wie man den Stack kontrolliert überschreibt. Word stürzt dabei aber bislang nur ab. Zuvor haben andere Angreifer schon versucht, die Lücke gezielt auszunutzen und Code einzuschleusen. Laut McAfee seien unter anderem am Sonntag drei Mitarbeiter eines bekannten Unternehmens per Mails mit präparierten Word-Dateien attackiert worden.

Microsoft ist über die Lücke informiert und untersucht das Problem. Im Blog des Security Response Teams ist aber noch keine weitere Information verfügbar. Wie schon bei den zwei zuvor gemeldeten Lücken in Word gibt es auch diesmal kaum Informationen. Der Sicherheitsdienstleister eEye geht zwar auch in seiner Zero-Day-Tracking-Liste von einer neuen Lücke aus, schließt aber nicht gänzlich aus, dass der verfügbare Exploit doch nur eine der zwei bereits gemeldeten Lücken ausnutzt. Allerdings zeigt das letzte Halbjahr, dass Exploits für Lücken in Office mittlerweile im Monatsrhythmus auftauchen. Drei Lücken in acht Tagen sind also nicht wirklich überraschend, im Sommer dieses Jahres traf es PowerPoint ungewöhnlich oft.

Ein Patch steht nicht bereit – für alle drei Lücken nicht. Anwender sollten erwägen, auf andere Produkte auszuweichen, etwa auf OpenOffice. Ist dies nicht möglich, sollten Word-Dokumente, egal aus welcher Quelle sie angeblich stammen, nur nach vorheriger Nachfrage beim Absender oder Autoren geöffnet werden. Bei früheren Lücken in Word konnten sich Anwender durch Aktivieren des Safe Mode vor der Infizierung über bösartige Dokumente schützen. Allerdings ist unbekannt, ob dies bei den neuen Lücken auch hilft.

Siehe dazu auch:

    * Word 12122006-djtest.doc, Fehlerbericht von eEye
    * Microsoft rät zur Nutzung von Word im Safe Mode, Meldung auf heise Security

Quelle und Links : http://www.heise.de/security/news/meldung/82521

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Exploit für Word funktioniert auch unter OpenOffice
« Antwort #3 am: 19 Dezember, 2006, 10:32 »
Der Exploit für die vergangene Woche gemeldete dritte ungepatchte Sicherheitslücke in Word funktioniert auch unter OpenOffice 2.1. Startet man das präparierte Word-Dokument mit dem OpenOffice-Writer unter Windows XP SP2, so stürzt der Writer ab. Anschließend erscheint der Dialog zur Dokument-Wiederherstellung. Auch unter Linux stürzt die Anwendung mit dem Hinweis ab, der Hauptspeicher sei voll.

Dass sich über die Schwachstelle in OpenOffice auch Code einschleusen lässt, wurde noch nicht demonstriert. Allerdings gibt es bislang unbestätigte Berichte, dass dies möglich sei. Die Word-Lücke hingegen soll in gezielten Attacken schon aktiv ausgenutzt werden, um Systeme zu infizieren. Beim Test erkannte der Kaspersky-Virenscanner den Exploit und löschte die Datei. Allerdings bieten nicht alle Virenscanner Schutz vor derartigen Angriffen, wie ein Scan des seit einer Woche kursierenden Schadcodes auf Virustotal zeigte.



Siehe dazu auch:

    * Dritte Word-Lücke innerhalb von zehn Tagen, Meldung auf heise Securiy
    * Update on Current Word Vulnerability Reports, Meldung des Microsoft SRC

Quelle und Links : http://www.heise.de/security/news/meldung/82727

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Vierte ungepatchte Lücke in Word
« Antwort #4 am: 26 Januar, 2007, 10:48 »
Ein neuer Trojaner dringt Berichten von Symantec zufolge über eine bislang unbekannte Lücke in Word in Windows-PCs ein. Der Trojan.Mdropper.W genannte Schädlings nutzt wahrscheinlich einen Buffer Overflow in Word, um über präparierte Dokumente Code in den Speicher zu schreiben und zu starten. Symantec gibt allerdings keine Details zu der Lücke an, auch ist nicht beschrieben, welche Word- beziehungsweise Office-Versionen betroffen sind. Neben den drei teilweise seit 6 Wochen bekannten, aber noch nicht gepatchten Lücken in Word wäre dies die vierte Lücke.

US-Medienberichten zufolge ist Microsoft über das Problem informiert und soll auch bereits Berichte über Angriffe auf Anwender erhalten haben. Diese sollen bislang nur in kleiner Zahl stattgefunden haben. Der Trojaner soll auf Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003 und Windows XP lauffähig sein.

Unter anderem verbindet sich Mdropper.W mit einem Server, um weitere Befehle entgegenzunehmen. Nebenbei legt er auf der Festplatte die leere Word-Datei "Summary on China's 2006 Defense White paper.doc" an. Symantec stellt Signaturen bereit, mit denen der Scanner den Eindringling erkennen soll.

Da es keinen Patch gibt, sollten Anwender beim Öffnen unverlangt zugesandter Dokumente größte Vorsicht walten lassen und gegebenenfalls beim Absender nachfragen. Der Wechsel auf alternative Produkte wie OpenOffice schafft nicht immer Abhilfe, wie einer der Exploits für Word im Dezember demonstrierte: Er funktionierte auch beim Writer. Ob der Word-Viewer ebenfalls verwundbar ist, ist unbekannt. Derzeit stehen keine öffentlichen Exploits oder Samples des Schädlings zum Testen zur Verfügung. Unter Umständen könnte der Safe-Mode von Word das Risiko eines erfolgreichen Angriffs minimieren.

Siehe dazu auch:

    * Trojan.Mdropper.W, Beschreibung von Symantec

Quelle und Links : http://www.heise.de/security/news/meldung/84311

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft warnt vor Angriffen auf Word-Lücke
« Antwort #5 am: 27 Januar, 2007, 11:56 »
Kurz nachdem Symantec von einem Trojaner namens Mdropper.W berichtet hatte, der über eine Lücke in Microsoft Word ins System eindringt, bestätigt Microsoft das Sicherheitsproblem. Im Security-Advisory 932114 schränkt Microsoft jedoch ein, dass nur das veraltete Word 2000 für Windows verwundbar sei. Neuere Versionen und Word für Mac OS seien nicht betroffen. Die Attacke sei außerdem recht selten.

Einen Patch oder Workaround gibt es derzeit nicht. Ob er am nächsten Patchday oder außer der Reihe kommt, lässt Redmond noch offen, es heißt jedoch, er sei in Arbeit, sodass die Liste fehlenden Patches für Microsoft-Software nur temporär länger werden sollte.

Außer Symantec und Microsoft im Rahmen von Windows Live OneCare meldet noch keiner der renommierten Hersteller von Antiviren-Software, dass er Signaturen zur Erkennung des Schädlings fertig gestellt habe.

[Update]:
Auch die Scanner von AntiVir, BitDefender, F-Secure, Kaspersky und Trend Micro erkennen mit den neuesten Signaturen das im Umlauf bedindliche Word-Dokument mit dem Exploit.

[2. Update]:
Security-Kreise berichten, dass mindestens eine minimal veränderte Variante des Schädlings-Dokuments im Umlauf ist, die zwar von AntiVir, BitDefender, F-Secure, Kaspersky und Trend Micro erkannt wird, nicht aber von den Scannern von Symantec und OneCare.

Quelle : www.heise.de
« Letzte Änderung: 27 Januar, 2007, 19:10 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Lücken in Word: Gib mir fünf
« Antwort #6 am: 31 Januar, 2007, 18:17 »
Symantec berichtet in seinem Blog von einer fünften ungepatchten Lücke in Word, über die sich mit präparierten Word-Dokumenten Code in ein System schleusen und ausführen lassen soll. Aktuell nutzt laut Symantec der Trojaner Mdropper.X die Lücke bereits im Rahmen gezielter Attacken auf Unternehmen aus. Die Dokumente seien dabei hinsichtlich der Sprache und des Inhalts speziell auf das anzugreifende Unternehmen angepasst.

Microsoft soll die Lücke bereits untersuchen, hat aber noch nicht offiziell bestätigt, dass es sich wirklich um eine neue handelt. Zuletzt hatte Microsoft am Wochenende die vierte Lücke in Word bestätigt und vor Angriffen gewarnt. Sofern man ein infiziertes Dokument öffnet, installiert sich der Trojaner und lädt weitere Programme nach. Sowohl der Dropper also auch die nachgeladenen Dateien werden noch nicht von allen Virenscannern erkannt.

Wie schon bei den vier vorhergehenden Word-Lücken gilt: Da es keinen Patch gibt, sollten Anwender beim Öffnen unverlangt zugesandter Dokumente größte Vorsicht walten lassen und gegebenenfalls beim Absender nachfragen. Hinweise zum Schutz vor Viren und Würmern finden Sie auf den Antivirus-Seiten von heise Security. Der c't-Emailcheck gibt detaillierte Hinweise zu typischen Gefahren bei E-Mails und Tipps, welche Einstellungen vorgenommen werden sollten

Siehe dazu auch:

    * Multiple Organizations Targeted by Zero-Day Exploit, Eintrag im Symantec-Blog von Eric Chien
    * Trojan.Mdropper.X, Beschreibung von Symantec

Quelle und Links : http://www.heise.de/security/news/meldung/84606

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neuer Word-Zero-Day aufgetaucht
« Antwort #7 am: 15 Februar, 2007, 11:38 »
Gerade glauben Windows-Nutzer ihr Microsoft Office nach dem Februar-Patchday wieder gesichert zu haben, da tauchen Dokumente auf, die eine bislang unbekannte Sicherheitslücke in der Textverarbeitung zum Einschleusen von Schadcode ausnutzen. Microsoft spricht von sehr gezielten und begrenzten Angriffen, bei denen solch ein manipuliertes Dokument zum Einsatz kam.

Details zu der Sicherheitslücke veröffentlicht Redmond nicht. Das Unternehmen gibt lediglich an, dass durch eine präparierte Zeichenkette in einem Word-Dokument Speicherbereiche überschrieben werden könnten und sich auf diesem Weg Schadcode einschleusen ließe. Microsoft empfiehlt in einer Sicherheitsmeldung, dass Anwender Dokumente aus nicht vertrauenswürdigen Quellen meiden sollten. Somit scheint die Sicherheitslücke auch das Stand-alone-Programm Word-Viewer zu betreffen.

Die Entwickler arbeiten bereits an einem Update, das die Lücke schließen soll. Sicherheitshalber sollten Anwender zumindest bis zur Verfügbarkeit eines Patches vor dem Öffnen von unverlangt zugesandten Word-Dokumenten beispielsweise telefonisch beim Absender nachfragen, ob dieser wirklich der Urheber der Nachricht ist.

Siehe dazu auch:

    * Vulnerability in Microsoft Word Could Allow Remote Code Execution, Sicherheitsmeldung von Microsoft


Quelle und Links : http://www.heise.de/security/news/meldung/85357

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neuer Word-Zero-Day aufgetaucht [Update]
« Antwort #8 am: 15 Februar, 2007, 14:01 »
Update: Die Sicherheitslücke betrifft Word aus Office 2000 und Office XP; unter Office 2003, 2007 und dem Word-Viewer 2003 kann sie Microsofts Meldung zufolge nicht ausgenutzt werden.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Office-Lücke lässt Explorer abstürzen
« Antwort #9 am: 09 März, 2007, 15:23 »
Eine neu entdeckte Schwachstelle in Microsoft Office kann von Angreifern ausgenutzt werden. Sie können den Windows Explorer zum Absturz bringen und so einen Neustart erzwingen, womöglich auch schädlichen Code einschleusen.

Der Windows Explorer kann bestimmte Meta-Informationen aus Office-Dokumenten entnehmen, ohne dass diese dazu mit Microsoft Office geöffnet werden müssen. Durch einen Fehler in der Programmbibliothek "ole32.dll", die der Explorer dazu nutzt, kann es zu Fehlzuordnungen von Speicherbereichen kommen. Der Explorer stürzt dann ab und Windows muss neu gestartet werden.

Der Fehler tritt zum Beispiel bei speziell präparierten Word-Dokumenten auf, warnt das US-CERT . Es sei bislang noch unklar, ob sich die Schwachstelle auch zum Einschleusen und Ausführen von beliebigem Code nutzen lasse. Ein Demo-Exploit (Word-Datei) ist bereits öffentlich verfügbar.

Microsoft ist dabei, den Fehler zu untersuchen. Man habe bislang keine Berichte über Angriffe mit Hilfe dieser Anfälligkeit. Für die Zeit, bis ein Update die Schwachstelle beseitigen kann, empfiehlt das US-CERT, keine Office-Dokumente unklarer Herkunft zu öffnen. Filter, die sich auf Datei-Endungen stützen, helfen nicht weiter. Ein präpariertes Word-Dokument, das korrekte Meta-Informationen enthält, wird auch mit einer beliebigen, untypischen Endung zum Absturz des Explorers führen.

Ein Update oder eine Sicherheitsempfehlung von Microsoft gibt es bislang noch nicht. Die Analyse der Schwachstelle ist noch nicht abgeschlossen. Neben einer weiteren Word-Lücke und einer Schwachstelle in Publisher 2007 wäre dies die dritte, noch nicht geschlossene Sicherheitslücke in Microsoft Office.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Re: Neue offene Sicherheitslücke in Word
« Antwort #10 am: 10 März, 2007, 04:08 »
Zitat
Sie können den Windows Explorer zum Absturz bringen und so einen Neustart erzwingen, ...
Zitat
Der Explorer stürzt dann ab und Windows muss neu gestartet werden.
Bei '98SE ist bei 'nem heftigen Explorer-Crash kein Neustart erforderlich, der Explorer startet einfach sich selbst automatisch neu. Ebenso, wenn man händisch den Task abschiesst...

Aber bei Win2kP ist mir sowas auch schon aufgefallen. Explorer abgekackt, nur noch hartes Ausschalten möglich...

Das ist sicher ein ganz doll sicherheitsförderndes Feature, wenn's heutzutage nicht mehr so einfach wie früher geht...  ::)
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000