Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...
« vorheriges
nächstes »
Drucken
Seiten:
1
[
2
]
3
4
5
6
7
...
38
Nach unten
Autor
Thema: Microsoft Patchday ... (Gelesen 45895 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
MS Patchday beseitigt Sicherheitsprobleme mit Web-Fonts, Outlook und Exchange
«
Antwort #15 am:
11 Januar, 2006, 08:50 »
Am Januar-Patchday schließt Microsoft drei kritische Sicherheitslücken in seinen Betriebssystemen sowie in Outlook und Exchange, zwei davon sind neu. Neben dem vorab veröffentlichten Patch für die zwischen Weihnachten und Neujahr bekannt gewordene WMF-Schwachstelle beseitigt das Redmonder Unternehmen auch einen Fehler, der durch in Webseiten eingebettete präparierte Zeichensätze (Webfonts) zum Einschmuggeln und Ausführen von Schadcode missbraucht werden kann. Der dritte Softwareflicken soll verhindern, dass Outlook und Exchange beim Verarbeiten von manipulierten E-Mails im proprietären, von Microsoft entwickelten Transport Neutral Encapsulation Format (TNEF) patzen.
Der Patch zum Schließen der WMF-Lücke beseitigt die seit kurzem im Internet intensiv ausgenutzte Schwachstelle im GDI. Das 16 Jahre alte Grafikformat scheint aber noch weitere Probleme zu haben; Andreas Marx von AV-Test hat derer über zehn ausgemacht. Bisher gibt es jedoch keine Bestätigung, dass sich damit mehr als Programmabstürze herbeiführen ließen.
Im zweiten Security-Bulletin des Jahres warnt der Softwarekonzern, dass Angreifer über das Einbetten von manipulierten Webfonts in Webseiten oder in E-Mails die vollständige Kontrolle über das System übernehmen könnten. Laut zugehöriger eEye-Sicherheitsmeldung tritt bei der Verarbeitung defekter Webfonts ein Pufferüberlauf auf dem Heap der T2EMBED.DLL auf. Dazu muss ein Anwender diese Mails mit Outlook (Express) als HTML-Mails anzeigen beziehungsweise mit dem Internet Explorer auf den schadhaften Webseiten unterwegs sein. eEye hat diesen kritischen Fehler im Juli 2005 an Microsoft berichtet.
Betroffen von dem Fehler sind alle Windows-Version ab Windows 98 aufwärts. Da die Standardkonfiguration von Outlook Express unter Windows Server 2003 vorsieht, E-Mails nur als Text anzuzeigen, ist dort der E-Mail-Angriffsvektor beschnitten. Nutzer von Windows 98, 98 SE oder Millenium stehen vorerst im Regen. Da hier der Lebenszyklus der Produkte vorüber ist, liefert Microsoft Updates erst später. Anwender mit NT4 sind laut Security Bulletin angehalten, ihren Microsoft-Support zu kontaktieren, um kostenpflichtige Updates zu erhalten – oder auf neuere Windows-Betriebssysteme umzusteigen.
In Outlook ab Version 2000 sowie im Exchange-Server 5.0 und 5.5 merzt Microsoft einen Fehler beim Verarbeiten von E-Mails im proprietären Transport Neutral Encapsulation Format aus. Wer kein Outlook verwendet, kennt diese Mails vielleicht von den obskuren Dateianhängen namens Winmail.dat, die Formatierungsanweisungen für das Rich-Text-Format enthalten. Auch hier können überlange Datenfelder zu einem Pufferüberlauf führen, der sich ausnutzen lässt und zur Kompromittierung des Systems führen kann. Diese Lücke wurde von John Heasman und Mark Litchfield von NGS Software entdeckt und gemeldet.
Da alle gepatchten Lücken als kritisch eingestuft werden, ist ein zügiges Update anzuraten. Erste Exploits, die diese Lücken nutzen, werden erfahrungsgemäß in Kürze auftauchen. Wie Microsoft in den Security Bulletins als entschärfenden Faktor für die Fehler angibt, fällt der potenzielle Schaden geringer aus, wenn der Anwender mit eingeschränkten Benutzerrechten arbeitet. Vielleicht ist dies ein Ansporn für Nutzer, einen neuen Administrator-Account anzulegen und dem eigenen Konto diese Rechte zu entziehen.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für Januar 2006 von Microsoft
* Sicherheitsanfälligkeit in Grafikwiedergabemodul kann Remotecodeausführung ermöglichen (912919) von Microsoft
* Sicherheitsanfälligkeit bei eingebetteten Webschriftarten kann Remotecodeausführung ermöglichen (908519) von Microsoft
* Windows Embedded Open Type (EOT) Font Heap Overflow Vulnerability von eEye Security
* Sicherheitsanfälligkeit bei der TNEF-Decodierung in Microsoft Outlook und Microsoft Exchange kann Remotecodeausführung ermöglichen (902412) von Microsoft
Quelle und Links :
http://www.heise.de/security/news/meldung/68196
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft kündigt 7 Patches für Dienstag an
«
Antwort #16 am:
10 Februar, 2006, 11:18 »
Für den Microsoft-Patchday am kommenden Dienstag kündigen die Redmonder insgesamt sieben Security Bulletins an, von denen vier die Windows-Betriebssysteme betreffen, eines den Windows Media Player, noch ein weiteres Windows und Office sowie eines nur das Microsoft Office. Die Updates für den Media Player stuft Microsoft als kritisch ein, ebenso mindestens eines der Windows-Updates – dies bedeutet üblicherweise, dass über die gestopfte Lücke eingeschleuster Code zur Ausführung kommen kann.
Welche Schwachstellen in den jeweiligen Produkten behoben werden, erläutert der Softwareriese wie üblich nicht in der Patchday-Ankündigung. Die Updates für Windows und für das Microsoft Office werden einen Neustart des Systems erfordern, ist der Ankündigung zu entnehmen.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification zum Februar-Patchday
Quelle und Links :
http://www.heise.de/security/news/meldung/69432
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft: Sieben auf einen Streich
«
Antwort #17 am:
14 Februar, 2006, 20:59 »
Wie angekündigt veröffentlichte Microsoft sieben Patches zum Februar-Patchday – zwei davon beheben als kritisch eingestufte Sicherheitslöcher.
Das Security-Bulletin MS06-004 behebt eine kritische WMF-Lücke unter Windows 2000 im Zusammenspiel mit dem Internet Explorer 5.01; sie hat aber nichts mit der WMF-Lücke zu tun, die Ende vergangenen Jahres entdeckt wurde. Das zweite kritische Sicherheitsleck betrifft den Windows Media Player ab Version 7 in den Betriebssystemen von Windows 2000 bis Windows Server 2003. Dieser patzt beim Verarbeiten von präparierten Bitmaps, was Angreifer über manipulierte Webseiten oder E-Mails ausnutzen könnten, um in das System einzudringen.
Nur als "Important", also wichtig, stuft das Redmonder Unternehmen einen Fehler im Windows-Media-Player-Plugin für nicht-Microsoft-Webbrowser ein. Durch eine fehlerhafte Verarbeitung von EMBED-Tags könnte ein Angreifer Code über Webseiten oder E-Mails einschmuggeln und zur Ausführung bringen.
Windows XP ab SP1 und Windows Server 2003 sowie deren 64-Bit-Pendants sind anfällig für einen Denial-of-Service durch präparierte IGMPv3-Pakete. Das Internet Group Management Protocol dient zur gezielten Bedienung von dynamisch erstellten Gruppen mit IP-Paketen im Multicast-Verfahren. Mit dem Security-Bulletin MS06-007 schließt Microsoft diesen wunden Punkt. Dieselben Betriebssysteme lassen sich ohne das Update MS06-008 über Web-Client-Anfragen Code unterschieben, wodurch Angreifer die vollständige Kontrolle über die Rechner erlangen können. Der Web-Client dient dazu, Dateien nach dem WebDAV-Standard im Internet zu bearbeiten und abzulegen.
Einen weiteren Fehler, durch den Benutzer ihre Berechtigungen erhöhen können, behebt Microsoft in Office 2003, Windows XP ab SP1 und Windows Server 2003. Der Eingabe-Editor für koreanische Schriftzeichen (Input Method Editor, IME) stellt in manchen Fällen Funktionen mit dem Kontext LocalSystem bloß. Die letzte gestopfte Lücke des heutigen Patchdays betrifft Microsofts Präsentationsprogramm Powerpoint 2000. Sie ermöglicht unbefugten Benutzern über das Netz den Zugriff auf Dateien im Ordner Temporary Internet Files, wenn ihnen die Dateinamen bekannt sind.
Es ist zu erwarten, dass nun nach der Veröffentlichung von Details zu den Lücken sehr bald Exploits im Netz auftauchen, die diese Schwachstellen ausnutzen. Daher sollten die Microsoft-Updates zügig eingespielt werden, beispielsweise durch manuelles Anstossen des Windows Update.
Siehe dazu auch:
* Deutsche Übersicht zum Februar-Patchday von Microsoft
* Microsoft Security Bulletin Summary for February 2006 Übersicht über die Patches am Februar-Patchday (engl.)
* Cumulative Security Update for Internet Explorer (MS06-004)
* Vulnerability in Windows Media Player Could Allow Remote Code Execution (MS06-005)
* Vulnerability in Windows Media Player Plug-in with Non-Microsoft Internet Browsers Could Allow Remote Code Execution (MS06-006)
* Vulnerability in TCP/IP Could Allow Denial of Service (MS06-007)
* Vulnerability in Web Client Service Could Allow Remote Code Execution (MS06-008)
* Vulnerability in the Korean Input Method Editor Could Allow Elevation of Privilege (MS06-009)
* Vulnerability in PowerPoint 2000 Could Allow Information Disclosure (MS06-010)
Quelle und Links :
http://www.heise.de/security/news/meldung/69613
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Windows Media Player akut gefährdet
«
Antwort #18 am:
17 Februar, 2006, 13:40 »
Das am vergangenen Patch-Dienstag eröffnete Rennen um lauffähige Exploits für die bekannt gegebenen Sicherheitslücken ist in vollem Gange. Die laufende Entwicklung, die sich auf den einschlägigen Sicherheits-Mailinglisten verfolgen lässt, brachte bislang funktionsfähige Exploits für die in den Microsoft-Bulletins MS06-005 und MS06-006 beschrieben Lücken im Windows Media Player hervor.
Zwei Exploits für die als kritisch eingestufte BMP-Lücke (MS06-005) erzeugen manipulierte Bitmap-Datein, die Angreifer in manipulierten Webseiten einbetten können. Bislang eignen sich diese lediglich für Denial-Of-Service-Angriffe. Ein Exploit für die EMBED-Lücke (MS06-006) legt bereits auf bestimmten Plattformen einen Administrator-Account an. Ein nicht ganz ausgereiftes Exploit-Modul von H. D. Moore für das Metasploit-Framework zielt ebenfalls auf die EMBED-Lücke. Es wartet auf eingehende HTTP-Verbindungen von potenziellen Opfern, die entsprechende Links in Webseiten untergeschoben bekommen, und sendet diesen beliebige Schadfunktionen.
Die EMBED-Lücke betrifft ausschließlich das Media-Player-Plug-in für Nicht-Microsoft-Browser, und Microsoft stufte diese lediglich als "important" ein. Doch die nun veröffentlichten Exploits legen die Vermutung nahe, dass in den kommenden Tagen auch verbesserte Versionen mit voll funktionsfähigen Schadroutinen für eine Vielzahl von Windows-Plattformen erscheinen werden. Benutzer eines ungepatchten Windows-Media-Players sollten umgehend die notwendigen Updates einspielen.
Siehe dazu auch:
* Microsoft: Sieben auf einen Streich, Meldung zum Patchday auf heise Security
Quelle und Links :
http://www.heise.de/security/news/meldung/69755
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft schließt am Patchday kritische Office-Lücke
«
Antwort #19 am:
10 März, 2006, 14:03 »
Der nächste Microsoft-Patchday wird wohl wieder etwas ruhiger; lediglich zwei Patches stehen auf der heute veröffentlichten Vorabliste: Man plane, zum Patchday am nächsten Dienstag eine kritische Lücke in den MS-Office-Produkten zu schließen. Des Weiteren gebe es einen wichtigen Patch für Windows. Mehr Informationen geben die Redmonder wie üblich erst zum Erscheinen der Patches frei.
Ergänzend gibt es neben einer neuen Version des Malicious Software Removal Tools auch ein hochpriorisiertes Update für Microsoft Update (MU) und Windows Server Update Services (WSUS), das allerdings keinen Sicherheitsbezug habe.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft schließt sechs kritische Office-Lücken
«
Antwort #20 am:
14 März, 2006, 21:15 »
Zum heutigen Patchday hat Microsoft wie angekündigt jeweils einen Patch für MS-Office und für Windows veröffentlicht. Der Office-Patch schließt insgesamt sechs in Security-Bulletin MS06-012 beschriebene kritische Lücken in MS-Office 2000, XP und 2003 sowie der Works Suite, über die in manipulierten Office-Dokumenten eingebetteter Schadcode zur Ausführung gelangen kann. Ein Angreifer könnte dadurch sogar die vollständige Kontrolle über ein System erlangen, wenn er einen Nutzer mit Admin-Rechten dazu bringt, ein manipuliertes Dokument zu öffnen. Betroffen ist auch Microsoft Excel 2004 für Mac und Microsoft Excel X für Mac, hier stufen die Redmonder das Risiko allerdings nur als mittel ein.
Das Update für die im Security-Bulletin MS06-011 beschriebene Windows-Lücke betrifft Windows XP mit Service Pack 1 und Windows Server 2003. Wie aus der Fehlerbeschreibung hervorgeht, können Nutzer mit unprivilegiertem lokalen Zugang Änderungen an der Zugriffssteuerungsliste (Discretionary Access Control List - DACL) für Windows-Dienste vornehmen und sich so unter Umständen erweiterte Zugriffsrechte verschaffen. Laut Bulletin ließe sich die Lücke unter Windows Server 2003 durch Anwender der Gruppe "Network Configuration Operators" auch übers Netz ausnutzen, standardmäßig ist dieser Gruppe jedoch kein Benutzer zugewiesen.
Die März-Patches werden wie gewohnt durch den Windows-Update-Dienst eingespielt und sind über die Microsoft-Website abrufbar. Das kritische Office-Update legt nahe, die Patches möglichst bald zu installieren. Erfahrungsgemäß tauchen die ersten frei verfügbaren Exploits bereits wenige Tage nach Bekanntgabe der Details zu den Sicherheitslücken im Netz auf.
Siehe dazu auch:
* Deutsche Übersicht zum Patchday März 2006 von Microsoft
* Microsoft Security Bulletin Summary for March 2006, englische Fassung von Microsoft
* ulnerabilities in Microsoft Office Could Allow Remote Code Execution von Microsoft
* Permissive Windows Services DACLs Could Allow Elevation of Privilege von Microsoft
Quelle und Links :
http://www.heise.de/newsticker/meldung/70841
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Jürgen
der Löter
User a.D.
Beiträge: 4999
white LED trough prism - WTF is cyan?
Microsoft-Patchday: 14 Lücken weniger
«
Antwort #21 am:
12 April, 2006, 01:45 »
Anwender des Internet Explorer 6 können aufatmen: Die seit 3 Wochen offene kritische createTextRange-Lücke im Browser wird durch eines der heute veröffentlichten Updates geschlossen. Wer sich das dazugehörige Security Bulletin MS06-013 anschaut, wird allerdings überrascht sein, denn die Redmonder schließen mit dem Update noch gleich neun weitere Sicherheitslücken. Sechs davon stuft Microsoft als kritisch ein, da Angreifer darüber PCs mit Schadcode infizieren können. Darunter fällt auch die bekannt gewordene HTA-Lücke, für die aber -- anders als bei der createTextRange-Lücke -- noch keine Exploits kursieren.
Gänzlich unbekannt waren bis dato zwei Fehler, die bei der Verarbeitung von HTML-Code und beim Parsen von HTML-Tags auftreten. Hier dürfte bereits der Besuch einer manipulierten Webseite ausreichen, um etwa einen Trojaner untergeschoben zu bekommen. Anwender sollten so bald wie möglich die Updates installieren, sofern sie nicht bereits über das automatische Update mit den Software-Pflastern versorgt werden.
Das kumulative IE-Update enthält neben den insgesamt zehn Sicherheits-Patches auch den Eola-Patch, der einen Patentstreit mit der gleichnamigen Firma beilegen soll, indem er eine Aktivierung von ActiveX-Komponenten einbaut. Es steht zu hoffen, dass niemand auf die Sicherheits-Updates verzichtet, um das alte Verhalten des Internet Explorer beizubehalten. Bei eventuellen Inkompatibilitäten räumt ein Patch gegen den Patch weitere zwei Monate Übergangsfrist ein.
-/-
(dab/c't)
Der ganze Artikel
mit Links
Quelle:
www.heise.de
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.
Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS
als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K
(APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K
(APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB
u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940,
8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit,
Cinergy S2 USB HD
,
NOXON DAB+
Stick, MovieBox Plus USB, ...
Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+
(DVB-S2);
XORO HRT-8720
(DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663
(AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000
spoke1
Alle angenehmen Dinge des Lebens sind entweder illegal, unmoralisch, teuer oder machen dick!
Premium-Cubie
Beiträge: 2718
kaffeine Fan
Re:Microsoft-Patchday: 14 Lücken weniger
«
Antwort #22 am:
13 April, 2006, 10:17 »
Hatte ich übersehen, doppelt hält aber bekanntlich besser
Produktiv:
ASRock K8S8X, Athlon64 3000+, 1GB Infineon Ram, WinFast A340 8X AGP, Samsung HD160 GB SATA2,
Technisat SkyStar 2, Stab HH100 Rotor und 5° & 19,2° Ost fest
BS: Mandriva-Linux (mdv) 2010.2 PP, kde 3.5.12, kaffeine 0.8.8, skynetR32
Bastelsrechner:
ASRock N570 SLI, Athlon64 X2 6000+ 4GB Geil Ram, EVGA GeForce G 210 Passiv (1GB DDR3, VGA, DVI, HDMI), Samsung HD 500GB SATA2, TT-budget S2-3200 PCI
BS: immer nur Pinguin freundliche
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Sicherheits-Patch für Windows Explorer macht Probleme
«
Antwort #23 am:
18 April, 2006, 10:26 »
Fehler bringt Windows Explorer aus dem Tritt
Einer der in diesem Monat veröffentlichten Sicherheits-Patches verursacht einen Fehler, der mit älteren Nvidia-Grafikkartentreibern oder älterer HP-Software auftreten kann. Der Fehler verhindert den Zugriff auf Verzeichnisse wie "Eigene Dateien" und kann sich auch negativ auf den Internet Explorer auswirken.
In einem Knowledge-Base-Artikel beschreibt Microsoft ein Problem, das nach der Einspielung des Sicherheits-Patches für Windows aus dem Security Bulletin MS06-015 auftreten kann. Grund dafür ist ein Fehlverhalten in der durch das Sicherheits-Update ausgetauschten Datei Verclsid.exe. Der Fehler kann durch eine ältere HP-Software auftreten, die HP verschiedenen Druckern, Scannern, Digitalkameras und CD-Laufwerken beigelegt hat. Wege zur Abhilfe erklärt der betreffende Knowledge-Base-Artikel von Microsoft.
Mit keiner Silbe erwähnt der Artikel Probleme mit älteren Nvidia-Grafikkartentreibern, die ein Sicherheits-Blog-Eintrag von Microsoft anspricht. In beiden Fällen soll die Einspielung aktualisierter Software und Treiber ausreichen, um den Fehler zu korrigieren. Nach Microsoft-Aussage betrifft das Problem nur eine Minderheit von Anwendern, wie Rückmeldungen seit der Veröffentlichung des Sicherheits-Patches ergeben hätten.
Durch den Fehler ist der Zugriff auf Verzeichnisse wie "Eigene Dateien" nicht mehr möglich. Die Office-Programme von Microsoft können etwa in diesem Verzeichnis keine Dokumente ablegen und manche Software bringt der Fehler zu einem Absturz, wenn auf "Eigene Dateien" zugegriffen wird.
Außerdem lassen sich Verzeichnisse in der Baum-Ansicht des Windows Explorer nicht öffnen, wenn das Plus-Zeichen angeklickt wird. Ohne Effekt bleiben auch die "Senden an"-Kommandos im Kontextmenü des Windows Explorer. Aber auch der Internet Explorer kann dadurch in Mitleidenschaft gezogen werden, so dass Eingaben in die Adresszeile des Browsers wirkungslos bleiben.
Der im April 2006 erschienene Patch schließt ein Sicherheitsloch im Windows Explorer, das bei der Verarbeitung von COM-Objekten auftritt, worüber Angreifer beliebigen Programmcode ausführen können.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Fehlerhafter Windows-Patch wird korrigiert
«
Antwort #24 am:
21 April, 2006, 10:37 »
Überarbeiteter Sicherheits-Patch für Windows für 25. April 2006 geplant
Microsoft gab bekannt, am kommenden Dienstag eine neue Version des fehlerhaften Sicherheits-Patches für die Windows-Plattform zu veröffentlichen. Bis zum 25. April 2006 müssen sich Anwender noch mit Übergangslösungen behelfen, falls der betreffende Patch Probleme mit HP-Software oder Nvidia-Grafikkartentreibern macht.
Nach der Einspielung des Sicherheits-Patches für Windows aus dem Security Bulletin MS06-015 kann dieser Probleme verursachen. Grund dafür ist ein Fehlverhalten in der durch das Sicherheits-Update ausgetauschten Datei Verclsid.exe. Der Fehler kann unter anderem bei älterer HP-Software auftreten, die HP verschiedenen Druckern, Scannern, Digitalkameras und CD-Laufwerken beigelegt hat.
Wie Microsoft in einem aktuellen Blog-Eintrag abermals bestätigt, kann es auch zu Komplikationen im Zusammenspiel mit älteren Nvidia-Grafikkartentreibern kommen. In beiden Fällen soll es genügen, aktuelle Software von HP bzw. neuere Nvidia-Treiber zu installieren, um den Fehler zu korrigieren. Alternativ soll auch die Deinstallation des Sicherheits-Patches helfen. Das Problem betrifft nur eine Minderheit von Anwendern, betont Microsoft.
Durch den Fehler in dem Sicherheits-Patch ist der Zugriff auf Verzeichnisse wie "Eigene Dateien" nicht mehr möglich. Die Office-Programme von Microsoft können etwa in diesem Verzeichnis keine Dokumente ablegen und manche Software bringt der Fehler zu einem Absturz, wenn auf "Eigene Dateien" zugegriffen wird.
Außerdem lassen sich Verzeichnisse in der Baumansicht des Windows Explorer nicht öffnen, wenn das Plus-Zeichen angeklickt wird. Ohne Effekt bleiben auch die "Senden an"-Kommandos im Kontextmenü des Windows Explorer. Aber auch der Internet Explorer kann dadurch in Mitleidenschaft gezogen werden, so dass Eingaben in die Adresszeile des Browsers wirkungslos bleiben.
Der im April 2006 erschienene Patch schließt ein Sicherheitsloch im Windows Explorer, das bei der Verarbeitung von COM-Objekten auftritt, worüber Angreifer beliebigen Programmcode ausführen können. Am 25. April 2006 will Microsoft einen korrigierten Patch veröffentlichen, der dann fehlerlos arbeiten soll.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsofts Patch für den Patch erschienen
«
Antwort #25 am:
26 April, 2006, 11:00 »
Microsoft hat wie angekündigt ein Update veröffentlicht, das Probleme mit dem Patch zum Security Bulletin MS06-015 beseitigen soll. Das Sicherheitsupdate sollte Schwachstellen im Windows Explorer beseitigen, jedoch gab es nach der Installation auf Rechnern mit älteren Nvidia-Treibern, der Kerio-Firewall oder mit HP-Drucksoftware diverse Probleme.
Stephen Toulouse von Microsoft meint dazu, dass betroffene Anwender nichts unternehmen müssten, wenn das automatische Update aktiviert sei. Das Update, das im Wesentlichen als Ergänzung die schon vorgestellten Registry-Veränderungen enthalte, werde nur installiert, wenn Software auf dem Rechner installiert ist, mit der es Probleme gab.
Microsofts Patch zum Patch gibt Rätsel auf. Scheinbar löst er ein ganz anderes Problem.
Auf den betroffenen Rechnern meldet sich tatsächlich das automatische Windows-Update. Allerdings wird ein scheinbar zusammenhangloses Update angeboten. Der Patch mit der Knowledge-Base-Nummer 900485 wurde zuletzt am 20. Dezember 2005 aktualisiert und löst ein Problem, bei dem ein Windows-XP-Rechner mit der Fehlermeldung STOP 0x0000007e (parameter1, parameter2, parameter3, parameter4) aec.sys nicht mehr startet.
Bislang ist unklar, ob Microsoft versehentlich ein falsches Update ausliefert oder ob nur der angezeigte Text dazu falsch ist. Die Antwort auf eine Anfrage bei Microsoft steht noch aus.
Quelle und Links :
http://www.heise.de/security/news/meldung/72380
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsofts Patch für den Patch erschienen (Update)
«
Antwort #26 am:
26 April, 2006, 16:02 »
Update:
Laut Thomas Baumgärtner von Microsoft Deutschland wird der angekündigte Patch auf betroffenen Rechnern wie geplant ausgeliefert. Der zweite, nicht sicherheitskritische Patch, löst ein Timing-Problem in Windows XP, durch das das Betriebssystem möglicherweise nicht mehr startet.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Noch ein Patch-Fehler bei Microsoft
«
Antwort #27 am:
27 April, 2006, 10:46 »
So richtig sauber haben die Microsoft-Techniker beim April-Patchday nicht gearbeitet. Nachdem zunächst bekannt wurde, dass einzelne Treiber nicht mit dem bereitgestellten Patch zur Behebung einer Schwachstelle im Windows Explorer harmonisieren, hat der weltgrößte Software-Konzern nun einen Fehler im für Outlook Express bereit gestellten kumulativen Patch eingeräumt.
Gleich mehrere Fehler
In der Microsoft Knowledge Base gibt Microsoft bekannt, dass das über das Security Bulletin MS06-016 zum Download zur Verfügung gestellte Sicherheits-Update plötzlich auftauchende Fehlermeldungen mit sich bringen kann. Es sei möglich, dass beim Start von Outlook Express oder des Windows-Adressbuches über Fehlermeldungen signalisiert wird, dass Outlook Express neu zu installieren oder das Adressbuch nicht richtig installiert worden sei. Vereinzelt sei es zudem möglich, dass bestimmte E-Mails zwar empfangen aber nicht mehr gesendet werden können.
Weiter heißt es, dass das Problem nur bei Adressbüchern auftrete, die in älteren Versionen von Outlook Express erstellt wurden. Neuere Versionen von Outlook Express arbeiten hingegen auch nach Installation des neuen Patches fehlerfrei.
Anleitung befolgen oder löschen
Im passenden Knowledge Base-Artikel gibt Microsoft betroffenen Kunden eine umfangreiche Anleitung, wie der Fehler behoben werden kann. Wer sich den technischen Anweisungen nicht gewachsen sieht, sollte den kumulativen Outlook Express-Patch einfach deinstallieren.
Quelle und Links :
http://www.onlinekosten.de/news/artikel/20954
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Patchday : Kritische Updates am kommenden Dienstag
«
Antwort #28 am:
05 Mai, 2006, 10:31 »
Microsoft wird zum Patchday am 9. Mai insgesamt drei Security-Bulletins herausgeben. Zwei davon behandeln Lücken, die die Redmonder als kritisch einstufen.
Eines der kritischen Sicherheitslecks betrifft den Exchange Server. Das Update wird einen Neustart erfordern, außerdem nimmt Microsoft Änderungen an der Funktionalität des Servers vor. Exchange-Administratoren sollten daher vor dem Einspielen des Patches den Knowledgebase-Artikel lesen, der die Modifikationen erläutert.
Von den Updates zu den beiden Security-Bulletins für Windows beseitigt mindestens eines ebenfalls eine kritische Schwachstelle. Da Microsoft in der Patchday-Ankündigung wie üblich keine näheren Angaben zu den Lücken macht, bleibt unklar, ob das Riesenloch im Internet Explorer beim Verarbeiten verschachtelter Objekte gestopft wird.
Auch die Windows-Patches erfordern einen Rechner-Neustart. Microsoft kündigt weiterhin noch zwei nicht sicherheitsrelevante Patches an, die das Unternehmen kommenden Dienstag ausliefern wird.
Siehe dazu auch:
* Security Bulletin Advance Notification, Patchday-Ankündigung von Microsoft
* Knowledgebase-Artikel mit Details zu den Änderungen im Exchange-Server
Quelle und Links :
http://www.heise.de/security/news/meldung/72735
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft-Patchday: Windows, Flash Player und Exchange
«
Antwort #29 am:
10 Mai, 2006, 07:29 »
Wie angekündigt stellt Microsoft am heutigen Mai-Patchday drei Updates zu seinen Software-Produkten bereit. Zwei davon betreffen Windows: Etwas verspätet reichen die Redmonder einen Patch für zwei kritische Fehler im vorinstallierten Macromedia Flash Player von Windows XP (32 Bit), 98 und ME (beschrieben im Security-Bulletin MS06-020) nach. Der Hersteller Adobe hat die Lücken, durch die ein Angreifer mit Hilfe präparierter SWF-Dateien beliebigen Schadcode zur Ausführung bringen könnte, bereits im März dieses Jahres beziehungsweise im November vergangenen Jahres behoben. Es steht zu hoffen, dass die damals beobachteten Probleme bei der Arbeit mit eingeschränkten Nutzerrechten beim Microsoft-Patch nicht auftreten. Windows-Anwender, die bereits die Adobe-Patches eingespielt haben, sind von dem Problem nicht mehr betroffen.
Der zweite Windows-Patch schließt zwei Schwachstellen im Distributed Transaction Coordinator (MSDTC) von Windows XP, 2000 mit Service Pack 4 und Server 2003 (MS06-018). Sie ermöglichen es einem Angreifer, den MSDTC-Dienst mit manipulierten Netzwerkpaketen zum Absturz zu bringen, was sich auf weitere Netzwerkapplikationen auswirken kann. Microsoft stuft die Bedeutung der Lücken unter Windows 2000 als "mittel", auf den anderen Systemen lediglich als "gering" ein.
Eine Schwachstelle im Kalender von Exchange Server 2003 und Exchange Server 2000 (MS06-019) hingegen erachtet Microsoft als kritisch. Ein Angreifer könnte dadurch über E-Mails mit manipulierten vCal- oder iCal-Inhalten unter Umständen beliebigen Schadcode zur Ausführung bringen und die Kontrolle über betroffene Server übernehmen.
Die Mai-Updates sollten unbedingt eingespielt werden, wobei nur auf Exchange-Servern besondere Eile geboten sein dürfte. Ein aktivierter Update-Dienst beispielsweise von Windows XP mit aktuellem Service Pack 2 sollte die Patches im Laufe der Nacht beziehungsweise nach dem Einschalten am kommenden Morgen automatisch einspielen. Andernfalls ist ein Besuch auf Microsofts Update-Seite oder die manuelle Installation der einzelnen Updates wie in den Bulletins beschrieben notwendig.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
[
2
]
3
4
5
6
7
...
38
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...