Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...
« vorheriges
nächstes »
Drucken
Seiten:
1
...
8
9
10
11
12
[
13
]
14
15
16
17
18
...
38
Nach unten
Autor
Thema: Microsoft Patchday ... (Gelesen 54087 mal)
0 Mitglieder und 3 Gäste betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day Teil 1: MS Removal Tool in Version 3.8
«
Antwort #180 am:
08 Juni, 2010, 12:08 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.8 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day Teil 2: Zehn neue Updates von Microsoft
«
Antwort #181 am:
08 Juni, 2010, 21:00 »
Microsoft hat zum Juni-Patchday zwar wie geplant zehn Patchpakete veröffentlicht, mit ihnen jedoch lediglich 30 der ursprünglich angekündigten 34 Sicherheitslücken behoben. Welche Fehler jetzt doch nicht behoben wurden, ist derzeit unklar. Sicherheits-Fixes gibt es für alle unterstützten Windows- und IE-Versionen, IIS 6.0 bis 7.5, SharePoint sowie MS Office XP, 2003 und 2007.
Die Redmonder bewerten die Updates für mehrere Dekompressionsmodule in DirectShow (MS10-033) und den Internet Explorer (MS10-034 und MS10-035) mit "kritisch". Die restlichen Updates für mehrere Windows-Kernel-Treiber (MS10-032), Microsoft Office (MS10-036 und MS10-038), den OpenType-Font-Treiber (MS10-037), SharePoint (MS10-039), IIS (MS10-040) und das .NET-Framework (MS10-041) bewerten sie mit der zweithöchsten Einstufung "wichtig".
Besonders gut haben es die Entwickler offenbar mit Excel gemeint: Allein in der Office-Komponente haben sie sage und schreibe 13 Fehler beseitigt. Die Mehrzahl der Lücken eignen sich zum Einschleusen von beliebigem Schadcode etwa beim Öffnen manipulierter Dateien oder Surfen mit dem IE. Die Schwachstellen in den Windows-Kernel-Treibern eignen sich zur Ausweitung bereits erlangter Zugriffsprivilegien.
Laut dem Internet Strom Center (ISC) sind noch keine Exploits für die Fehler im Umlauf, unter anderem für die Office-Lücken erwartet Microsoft aber das Auftauchen zuverlässig funktionierender Exploits. Die Medien-Dekrompressionsmodule von Windows und der IE sollten angesichts der kritischen Lücken zeitnah mit den Updates versorgt werden. Endanwender und Admins können die Patches über den gewohnten Update-Mechanismus und über WSUS einspielen.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS10-032 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt zwei öffentlich gemeldete Sicherheitsanfälligkeiten und eine vertraulich gemeldete Sicherheitsanfälligkeit in den Windows-Kernelmodustreibern. Die Sicherheitsanfälligkeiten können Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten TrueType-Schriftart dargestellt werden. Das von Microsoft als "hoch" eingestufte Problem betrifft alle Windows-Versionen.
Security Bulletin:
MS10-032
Knowledge Base:
KB979559
MS10-033 - Sicherheitsanfälligkeiten in der Mediendekomprimierung
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet oder speziell gestalteten Streaming-Inhalt von einer Website oder einer beliebigen Anwendung empfängt, die Webinhalte übermittelt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Microsoft stuft das Problem als kritisch ein.
Security Bulletin:
MS10-033
Knowledge Base:
KB979902
MS10-034 - Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten für Microsoft-Software. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Windows 2000, Windows XP, Windows Vista und Windows 7 als Kritisch eingestuft und für alle unterstützten Editionen von Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 als Mittel.
Security Bulletin:
MS10-034
Knowledge Base:
KB980195
MS10-035 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Microsoft stuft die Probleme zusammenfassend als kritisch ein.
Security Bulletin:
MS10-035
Knowledge Base:
KB982381
MS10-036 - Sicherheitsanfälligkeit in der COM-Überprüfung in Microsoft Office
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der COM-Überprüfung in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-, Word-, Visio-, Publisher- oder PowerPoint-Datei mit einer betroffenen Version von Microsoft Office öffnet. Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist.
Security Bulletin:
MS10-036
Knowledge Base:
KB983235
MS10-037 - Sicherheitsanfälligkeit im OpenType CFF-Treiber
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Windows OpenType CFF-Treiber (Compact Font Format). Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten CFF-Schriftart dargestellt werden. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin:
MS10-037
Knowledge Base:
KB980218
MS10-038 - Sicherheitsanfälligkeiten in Microsoft Office Excel
Dieses Sicherheitsupdate behebt vierzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegenderen Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen.
Security Bulletin:
MS10-038
Knowledge Base:
KB2027452
MS10-039 - Sicherheitsanfälligkeiten in Microsoft SharePoint
Dieses Sicherheitsupdate behebt eine öffentlich und zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer einen Benutzer einer SharePoint-Website, die angegriffen werden soll, dazu verleitet, auf einen speziell gestalteten Link zu klicken.
Security Bulletin:
MS10-039
Knowledge Base:
KB2028554
MS10-040 - Sicherheitsanfälligkeit in den Internetinformationsdiensten
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Internetinformationsdiensten (IIS). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete HTTP-Anforderung empfängt. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.
Security Bulletin:
MS10-040
Knowledge Base:
KB982666
MS10-041 - Sicherheitsanfälligkeit in Microsoft .NET Framework
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann eine Manipulation signierter XML-Daten ermöglichen, die nicht erkannt wird. In benutzerdefinierten Anwendungen hängen die Sicherheitsauswirkungen davon ab, wie der signierte Inhalt in der spezifischen Anwendung verwendet wird. Szenarien, in denen signierte XML-Nachrichten über einen sicheren Kanal (wie z. B. SSL) übertragen werden, sind von dieser Sicherheitsanfälligkeit nicht betroffen.
Security Bulletin:
MS10-041
Knowledge Base:
KB981343
«
Letzte Änderung: 08 Juni, 2010, 22:00 von SiLæncer
»
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Neue Updates für Windows 7, Vista & Media Center
«
Antwort #182 am:
23 Juni, 2010, 11:24 »
Microsoft hat eine Reihe neuer, nicht sicherheitsrelevanter Updates für Windows 7, Windows Vista SP2 und Windows Server 2008 R2 zum Download bereit gestellt. Es handelt sich unter anderem um Kompatibilitäts-Updates.
Das Kompatibilitäts-Update KB982519 wird in der neuen Ausgabe vom Juni 2010 um eine Reihe von Anwendungen erweitert, die nun problemlos unter Windows 7 einsetzbar sein sollen. In einigen Fällen bringt das Update auch Kompatibilitätsverbesserungen unter Windows Vista.
Unter anderem betrifft das neue Kompatibilitäts-Update die von Lenovo verwendete Shortcut-Software für Tablet-PCs, Logitechs Quickcam-Software, die Microsoft-eigene Virtualisierungslösung App-V, O&O Defrag Professional in Version 11.6 und Dells WebCam-Software.
In einigen Fällen sorgt das Update allerdings lediglich dafür, dass der Anwender beim Start des jeweiligen Programms zu einer Aktualisierung auf eine neuere Version aufgefordert wird. Darüber hinaus hat Microsoft auch ein neues Update veröffentlicht, das die Abwärtskompatibilität von Windows 7 verbessern soll.
Das Update KB980846 ermöglicht die Verwendung von DLLs, die eigentlich für ältere Windows-Versionen gedacht sind, in einer Vista-Umgebung unter Windows 7. Dies soll bei bestimmten älteren Programmen dafür sorgen, dass diese auch mit der neuesten Windows-Version eingesetzt werden können.
Microsoft liefert mit KB981078 auch noch ein aktualisiertes kumulatives Update für das Windows Media Center unter Windows 7 aus, das eine Reihe kleinerer Probleme beseitigen soll. Unter anderem werden dadurch Fehler bei der Aktualisierung von Programmdaten behoben und Abstürze beim Umgang mit Backups und dem Zugriff auf aufgezeichnete Sendungen aus der Welt geschafft.
Das Update KB982480 für Windows Vista aktualisiert ebenfalls das Media Center und sorgt dafür, das kein Absturz einer Programmkomponente mehr auftritt, wenn der Nutzer versucht, eine defekte EPG-Datenbank auf den neuesten Stand zu bringen.
Hinzu kommt ein ergänzendes Plattform-Update für Windows Vista, das einige Fehler bei Windows 7-Funktionen beseitigt, die mit dem Vista SP2 auch bei dem älteren Betriebssystem eingeführt wurden. Das bisher nur in Form einer Beta vorliegende so genannte Platform Update Supplement behebt Fehler beim Text-Rendering per Direct2D, der Wiedergabe von Mediendateien im Browser und dem Umgang mit Druckdokumenten.
Quelle :
http://winfuture.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Ungepatchte Lücke in Windows XP wird ausgenutzt
«
Antwort #183 am:
01 Juli, 2010, 15:21 »
Nachdem Microsoft am 10. Juni vor einer kritischen Sicherheitslücke in Windows XP gewarnt hat, teilte man nun mit, dass man verstärkt Angriffe registriert hat, die von dem Problem Gebrauch machen.
Bereits am 15. Juni tauchte im Internet ein erster öffentlich verfügbarer Exploit-Code auf, allerdings wurde er nur sehr gezielt eingesetzt. Inzwischen beschränken sich die Angriffe nicht mehr auf bestimmte geografische Regionen oder einzelne Personen, schreibt Holly Stewart vom Microsoft Malware Protection Center.
Tavis Ormandy, der beim Sicherheitsteam von Google arbeitet, hatte Microsoft am 5. Juni auf die Sicherheitslücke aufmerksam gemacht. Am 10. Juni machte er die Details dann öffentlich. Schuld an dem Problem ist ein Fehler in der Windows-Hilfe, genauer gesagt in der Whitelist-Funktion, die festlegt, ob es sich bei einer Datei um ein legitimes Hilfedokument handelt. Diese Schutzfunktion kann umgangen werden, so dass ein aus dem Internet nachgeladenes Dokument lokale Anwendungen starten kann.
Der von Microsoft entdeckte Exploit-Code richtete sich an die Nutzer von Windows XP. Der ebenfalls von der Sicherheitslücke betroffene Windows Server 2003 wurde damit nicht adressiert. Nutzer von Windows 2000, Vista, 7 und Server 2008 (R2) sind vor diesem Problem nicht betroffen.
Microsoft empfiehlt allen Nutzern von Windows XP das im
Security Advisory
angebotene
Fixit-Tool
zu installieren. Wann mit einem Patch gerechnet werden kann, teilte Microsoft bislang nicht mit.
Quelle :
http://winfuture.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft-Lücken: mal Full Disclosure, mal Null Disclosure
«
Antwort #184 am:
06 Juli, 2010, 12:44 »
Nach Full Disclosure hat Microsoft mit einer weiteren Variante der Offenlegung von Informationen zu kämpfen: Null Disclosure. So hat der französische Sicherheitsdienstleister VUPEN zwar proklamiert, im gerade erst veröffentlichten Office 2010 zwei kritische Sicherheitslücken gefunden zu haben, genauere Informationen und Schutzempfehlungen bislang aber nur an seine eigenen Kunden weitergegeben. Microsoft wolle man vorerst keine Informationen zukommen lassen, schließlich sei die Gegenleistung – die Erwähnung in den Credits der Security Bulletins – zu wenig.
Zu den Kunden von VUPEN gehören Regierungsbehörden und andere Hersteller, für die eine "private responsible disclosure policy" gelte, so VUPEN-CEO Chaouki Bekrar in einer Stellungnahme gegenüber heise Security. Man gebe keine Informationen an die Öffentlichkeit weiter, bis es einen Patch gebe.
Ob es die aber für die Office-Lücken gibt, hängt dann wohl von den Redmondern ab und ob diese gewillt sind, für die Informationen zu zahlen. VUPEN hat nach eigenen Angaben in den vergangenen Jahren freiwillig und kostenlos zahlreichen Herstellern bei der Beseitigung von Lücken geholfen. Allein in diesem Jahr habe man noch 130 Lücken in Microsoft-Produkten nach Redmond gemeldet. Dies sei nun aber nicht mehr sinnvoll. "Warum sollten Sicherheitsdienstleister ihre Informationen kostenlos zur Verfügung stellten, um kostenpflichtige Programme sicherer zu machen?", fragt Bekrar.
Gerade bei Office 2010 habe man sehr viel Arbeit investiert, um Sicherheitslücken aufzuspüren. Konkret sollen die Lücken in Word und Excel zu finden sein und das Einschleusen von Code ermöglichen. Zwar sei Office 2010 sicherer als seine Vorgänger, trotzdem ließe sich die Datenausführungsverhinderung, Protected View und die Office File Validation austricksen. Die Tricks habe man bereits zum Schreiben zuverlässiger Exploits für Office 2007 verwendet.
Neben VUPEN praktiziert auch der US-Sicherheitsdientsleister Immunity Sec Null Disclosure und versorgt seine Kunden mit Zero-Day-Exploits, ohne Microsoft zu informieren. Anders macht es beispielsweise die Zero Day Initiative von Tipping Point. Sie kauft Informationen auf, arbeitet sie in ihre Signaturen für Intrusion-Detection-Systeme ein und gibt die Infos dann gratis an die betroffenen Hersteller weiter.
Neben der Office-Front hat Microsoft noch an anderen Stellen zu kämpfen: Eine Gruppe unbekannter Entwickler hat Microsofts Kritik an der letzten Veröffentlichung von Tavis Ormandy zum Anlass genommen, die Microsoft-Spurned Researcher Collective (MSRC, in Anlehnung Microsoft Security Response Center) zu gründen. Dies will künftig Lücken à la Full Disclosure veröffentlichen und praktiziert dies sogleich mit einer Lücke zur Rechteausweitung unter Windows. Betroffen sind nach bisherigen Erkenntnissen Windows Vista und Windows Server 2008.
Daneben gibt es Berichten des Sicherheitsdienstleisters Secunia zufolge einen Buffer Overflow in der (VC++6-)Windows-Laufzeitkomponente mfc42.dll in der Funktion UpdateFrameTitleForDocument. Bislang ist aber nur eine Anwendung bekannt, bei der sich der Fehler provozieren lässt: PowerZip 7.2 Build 4010 unter Windows 2000 und XP. Weitere Einzelheiten und mögliche Angriffsszenarien gibt es nicht. Microsoft geht der Sache laut Twitter jedoch nach.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft warnt vor neuer Windows-Lücke
«
Antwort #185 am:
07 Juli, 2010, 09:53 »
Es besteht ein Fehler in der zur Visual C++ Runtime gehörenden Datei mfc42.dll. Laut Secunia können Angreifer darüber Zugriff auf ein ungepatchtes System erhalten. Betroffen sind Nutzer von Windows 2000 und XP.
Microsoft untersucht Berichte über eine neue Sicherheitslücke in Windows. Das hat der Softwarekonzern am Montag per Twitter mitgeteilt. Demnach besteht ein Fehler in der Datei mfc42.dll, die zur Visual C++ Runtime gehört.
Die Schwachstelle betrifft Windows 2000 und XP. Das dänische Sicherheitsunternehmen Secunia stuft das Risiko der Anfälligkeit als "weniger kritisch" ein. Laut einem Security-Advisory können Angreifer die Lücke ausnutzen, um sich Zugang zu einem ungepatchten System zu verschaffen und eventuell auch Schadcode einzuschleusen.
Nach Auskunft des Microsoft-Sprechers Jerry Bryant gibt es bisher keine Anzeichen dafür, dass die Schwachstelle aktiv ausgenutzt wird. Wie in ähnlichen Fällen zuvor kündigte er an, Microsoft werde nach Abschluss seiner Untersuchung geeignete Maßnahmen einleiten. Dazu gehöre die Veröffentlichung eines Updates am nächsten regulären Patchday oder außer der Reihe.
Der nächste planmäßige Patchday ist der kommende Dienstag. Der 13. Juli markiert zugleich das Ende des Supports für Windows XP SP2. Kunden, die darüber hinaus Unterstützung für XP benötigen, müssen auf das Service Pack 3 umsteigen. Der erweiterte Support für Windows XP SP3, der kostenlose Sicherheitsupdates beinhaltet, endet im April 2014.
Quelle :
www.zdnet.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft will im Juli fünf Löcher in Windows und Office stopfen
«
Antwort #186 am:
09 Juli, 2010, 09:02 »
Ein Fix schließt eine seit Anfang Juni bekannte kritische Lücke in Windows XP und Server 2003. Weitere Patches korrigieren fehler in Windows 7, Server 2008 R2, Outlook und Access. Am 13. Juli endet der Support für Windows 2000 und XP SP2.
Microsoft plant für den Juli-Patchday am kommenden Dienstag die Veröffentlichung von vier Updates. Sie sollen insgesamt fünf Schwachstellen in Windows und Office beseitigen.Dazu zählt auch eine Lücke in der Windows-Hilfe, die ein Google-Mitarbeiter Anfang Juni veröffentlicht hatte und für die bereits Schadcode im Umlauf ist. Sie besteht in Windows XP und Windows Server 2003. Microsoft stuft sie als kritisch ein.
Ein weiteres Windows-Update behebt einen Fehler im Canonical Display Driver (CDD.dll) in den 64-Bit-Versionen von Windows 7 und Windows Server 2008 R2. Diese Lücke ist seit Mai bekannt und kann laut Microsoft nur auf Systemen ausgenutzt werden, auf denen die Aero-Oberfläche aktiviert ist. Nach Installation eines zusätzlichen Fix sollen Probleme mit bestimmten Firewire-Controllern von LSI unter Windows 7 und Server 2008 R2 der Vergangenheit angehören.
Einer von zwei Office-Patches behebt eine als kritisch eingestufte Anfälligkeit in Office Access 2003 und 2007. Der andere korrigiert Fehler in Outlook 2002, 2003 und 2007. Das Risiko, das von dieser Schwachstelle ausgeht, bezeichnet Microsoft als hoch.Darüber hinaus hat der Softwarekonzern eine neue Version des Windows-Tool zum Entfernen bösartiger Software und des Junk-E-Mail-Filters von Windows Mail angekündigt.
Der Patchday am 13. Juli markiert laut Microsoft auch das Ende des Supports für Windows 2000 und Windows XP SP2. Für beide Betriebssysteme stellt das Unternehmen am kommenden Dienstag letztmalig Sicherheitsupdates zur Verfügung. Während Nutzer von Windows 2000 nur auf ein neueres Betriebssystem umsteigen können, lässt sich Windows XP auf das Service Pack 3 aktualisieren, das bis April 2014 unterstützt wird.
Quelle :
www.zdnet.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day Teil 1: MS Removal Tool in Version 3.9
«
Antwort #187 am:
13 Juli, 2010, 14:15 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.9 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day Teil 2: Vier neue Updates von Microsoft
«
Antwort #188 am:
13 Juli, 2010, 20:30 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren vier sicherheitsrelevante Updates für Windows-Betriebssysteme und Office, die teilweise als kritisch eingestuft wurden.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der
Microsoft Update Website
. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS10-042 - Sicherheitsanfälligkeit im Hilfe- und Supportcenter
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in der Windows Hilfe- und Supportcenter-Funktion, die mit unterstützten Editionen von Windows XP und Windows Server 2003 geliefert wird. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, oder auf einen speziell gestalteten Link in einer E-Mail-Nachricht klickt. Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss auf einen Link in einer E-Mail-Nachricht klicken, damit ein Angriff erfolgreich ist.
Security Bulletin:
MS10-042
Knowledge Base:
KB2229593
MS10-043 - Sicherheitsanfälligkeit in kanonischem Anzeigetreiber
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im kanonischen Anzeigetreiber (cdd.dll). Obwohl die Sicherheitsanfälligkeit Codeausführung ermöglichen kann, ist eine erfolgreiche Codeausführung aufgrund zufälliger Speicheranordnung unwahrscheinlich. In den meisten Szenarien ist es viel wahrscheinlicher, dass ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, bewirkt, dass das betroffene System nicht mehr reagiert und automatisch neu startet.
Security Bulletin:
MS10-043
Knowledge Base:
KB2032276
MS10-044 - Sicherheitsanfälligkeiten in den ActiveX-Steuerelementen von Microsoft Office Access
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in den ActiveX-Steuerelementen von Microsoft Office Access. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei öffnet oder eine Webseite anzeigt, die Access ActiveX-Steuerelemente instanziiert. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS10-044
Knowledge Base:
KB982335
MS10-045 - Sicherheitsanfälligkeit in Microsoft Office Outlook
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Dateianlage in einer speziell gestalteten E-Mail-Nachricht mit einer betroffenen Version von Microsoft Office Outlook öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS10-045
Knowledge Base:
KB978212
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsofts Großpatchday - 14 Patches werden 34 Sicherheitslecks beseitigen
«
Antwort #189 am:
06 August, 2010, 09:56 »
Diesen Monat nimmt sich Microsoft viel vor, der Softwarekonzern will kommende Woche insgesamt 34 Sicherheitslücken in seinen Produkten beseitigen. 14 Patches für Windows, Office und Silverlight sind geplant.
Allein für Windows XP, Vista, 7, Windows Server 2003, 2008 sowie 2008 R2 sind elf Sicherheitspatches geplant. Sechs dieser Patches sollen als gefährlich klassifizierte Sicherheitslücken schließen, über die im Angriffsfall Schadcode auf den Rechner gelangen kann. Mit den Windows-Patches werden dann auch Sicherheitslöcher im Internet Explorer beseitigt.
Zwei weitere Patches sollen Sicherheitslecks in Office XP, 2003, 2007, Office 2004 und 2008 für Mac, im Word Viewer sowie in Works 9 beseitigen. Eines der Updates korrigiert mindestens eine Sicherheitslücke, die als gefährlich eingestuft wird. Ein weiterer Patch kümmert sich um mindestens ein gefährliches Sicherheitsloch in Silverlight 2 und 3.
Anfang der Woche hatte Microsoft unabhängig vom monatlichen Patchday ein Windows-Update veröffentlicht. Der Patch hat das Lnk-Sicherheitsloch beseitigt, das bereits aktiv ausgenutzt wurde. Ansonsten wäre dieser Patch am regulären Patchday erschienen und es wären 15 Patches, die 35 Sicherheitslücken schließen.
Microsoft will die 14 Patches am 10. August 2010 veröffentlichen. Alle betroffenen Anwendern sind aufgerufen, diese Patches möglichst zügig aufzuspielen, um die Sicherheitslücken zu beseitigen.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Buffer Overflow: Kritische Sicherheitslücke in Windows
«
Antwort #190 am:
07 August, 2010, 11:25 »
Das Arkon-Blog hat eine Sicherheitslücke in Windows veröffentlicht, mit der sich möglicherweise fremder Code auf Windows-Systemen ausführen lässt. Betroffen ist auch Windows 7 mit aktuellen Patches.
Die im Arkon-Blog unter der Überschrift
Heapos Forever
veröffentlichte Sicherheitslücke wurde mittlerweile von Sicherheitsunternehmen bestätigt, darunter Vupen und Secunia. Demnach erlaubt die Sicherheitslücke eine Ausweitung der Rechte des aktuellen Nutzers, möglicherweise aber auch das Ausführen von fremdem Code auf verwundbaren Systemen.
Der Fehler steckt in der Datei win32k.sys und tritt innerhalb der Funktion CreateDIBPalette() auf, wenn Farbwerte in einen zuvor mit fester Länge angelegten Puffer kopiert werden. Ausnutzen lässt sich dies dann über die Funktion GetClipboardData(), wenn eine große Zahl an Farben angefordert wird.
Secunia und Vupen bestätigen die Sicherheitslücke für alle vollständig gepatchten Systeme mit Windows XP SP3, Windows Server 2003 R2 Enterprise SP2, Windows Vista Business SP1, Windows 7 und Windows Server 2008 SP2, also alle aktuell unterstützten Windows-Versionen.
Ein Patch für das Problem existiert derzeit nicht. Microsoft hat für den 10. August 2010 die Veröffentlichung von 14 Patches angekündigt, mit denen 34 Sicherheitslücken in Microsoft-Produkten geschlossen werden sollen. Ob die von Arkon gemeldete Lücke darunter ist, ist derzeit nicht bekannt.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Kritisch oder nicht: Windows-Fehler scheidet die Geister
«
Antwort #191 am:
07 August, 2010, 17:30 »
Am 6. August veröffentlichte Gil Dabah unter seinem Pseudonym "Arkon" einen Code-Schnipsel, der einen Heap Overflow in Windows auslöst. Die betroffene Funktion läuft im Kernel-Modus, also mit höchsten Rechten. Die Sicherheitsdienstleister Vupen und Secunia stellten fest, dass alle Windows-Versionen von XP bis 7 inklusive der Server-Versionen unabhängig vom Update-Stand betroffen sind.
In den Advisories heißt es jeweils sinngemäß, die Lücke lasse sich eventuell ausnutzen, um beliebigen Code mit höchsten Rechten auszuführen. Entsprechend aufgeregt waren die ersten Reaktionen auf die Entdeckung: Die Rede war von einer "kritischen Sicherheitslücke in Windows" und einer "neuen Zero-Day-Lücke". Doch bislang sind noch keine Exploits bekannt. Arkon bezweifelt in einer
Ergänzung
seines Postings auch, dass es sie überhaupt geben wird. Nach seiner Einschätzung ist es "nicht trivial", die Lücke auszunutzen, da ein Angreifer keine beliebigen Daten an die betroffene Funktion übergeben kann und er fast nichts über den Ort und Aufbau des Heaps wissen kann. Auch Secunia und Vupen stufen den Fehler als "less criritcal" beziehungsweise "moderate risk" ein.
Der Fehler passiert in der Funktion CreateDIBPalette() aus der Windows-Datei win32k.sys beim Kopieren der Farbpalette eines Bitmap-Bildes, sofern die Palette eine höhere Zahl von Farben angibt als die aktuell eingestellte Farbtiefe zulässt. So stellt der Beispielcode eine Farbtiefe von 8 Bit (maximal 256 Farben) ein, trägt dann als Größe der Farbpalette 512 ein und stößt durch Zugriffe auf die Zwischenablage das Kopieren an. Arkon weist darauf hin, dass in den zu kopierenden Daten jedes vierte Byte den Wert 4 haben muss.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day Teil 1: MS Removal Tool in Version 3.10
«
Antwort #192 am:
10 August, 2010, 12:12 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.10 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
August-Patchday bei Microsoft: 32 Lücken weniger und eine mehr
«
Antwort #193 am:
10 August, 2010, 20:15 »
15 Bulletins behandeln 34 Sicherheitslücken in Microsoft-Produkten – dies ist die Bilanz des Redmonder Rekord-Patchdays im August. Angekündigt waren am vergangenen Freitag noch 14 Bulletins, doch vermutlich wurde für diese Zählung lediglich das Bulletin für die bereits vorab geschlossene LNK-Lücke (MS10-046) ausgelassen.
Als kritisch eingestufte Updates gibt es für alle Windows-Versionen auf allen Plattformen, Microsoft Office für Windows und Mac, sowie für .NET und Silverlight. Betroffene Komponenten sind die Windows Shell, die XML Core Services, die MP3- und Cinepak-Codecs, IIS, IE 7 und 8, Word und der Windows-SMB-Netzwerkdienst. Über die behandelten Schwachstellen können größtenteils Angreifer Schadcode übers Netz einschleusen und verwundbare Systeme unter ihre Kontrolle bringen.
Updates mit der zweithöchsten Einstufung "wichtig" gibt es für alle Windows-Kernel und diverse Treiber, Movie Maker, Excel, den TCP/IP-Netzwerk-Stack sowie das Windows-Tracing-Feature. Über die meisten in diesen Komponenten enthaltenen Programmierfehler können sich lokale Angreifer erhöhte Zugriffsrechte verschaffen. Neue Signaturen gab es für das Malicious Software Removal-Tool. Die Updates verteilt Microsoft über die üblichen Mechanismen. Anwender sollten sie umgehend einspielen.
Etwas überraschend hingegen kam die Veröffentlichung eines Advisories zu Sicherheitslücken in der Windows Service Isolation, einem zusätzlichen Sicherheits-Feature, das nicht-privilegierten Prozessen Zugriff auf priviligierte Systemfunktionen ermöglicht. Ein erfolgreicher Angriff könne unter recht speziellen Bedingungen dazu führen, dass ein nicht-privilegierter NetworkService-Prozess System-Rechte erlangt. Als möglichen Angriffsszenarien stellen die Redmonder ungewöhnlich konfigurierte IIS- und SQL-Server sowie Windows Telephony Application Programming Interfaces (TAPI) heraus. Laut Advisory soll es jedoch keinen Patch für das Problem geben. Die etwas schwammige Begründung: Die Windows Service Isolation sei lediglich eine zusätzliche Sicherheitsschicht ("a defense-in-depth feature"), das nicht alle Kunden einsetzen würden, und keine vollwertige Sicherheitsschranke ("not a proper security boundary"). In dem Advisory ist aber immerhin ein Workaround beschrieben.
Elevation of Privilege Using Windows Service Isolation Bypass
, Advisory von Microsoft
Quelle :
www.heise.de
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS10-047 - Sicherheitsanfälligkeiten im Windows-Kernel
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Dieses Sicherheitsupdate wird für Windows XP, Windows Vista und Windows Server 2008 als Hoch und für Windows 7 und Windows Server 2008 R2 als Mittel eingestuft.
Security Bulletin:
MS10-047
Knowledge Base:
KB981852
MS10-048 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete und vier vertraulich gemeldete Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern. Die schwerste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Alle Windows-Versionen sind betroffen.
Security Bulletin:
MS10-048
Knowledge Base:
KB2160329
MS10-049 - Sicherheitsanfälligkeiten in SChannel
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und eine vertraulich gemeldete Sicherheitsanfälligkeit im SChannel-Sicherheitspaket (Secure Channel) in Windows. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht, die entworfen wurde, um diese Sicherheitsanfälligkeiten über einen Internetwebbrowser auszunutzen. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zu einem Besuch dieser Webseite verleiten. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Kritisch und für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin:
MS10-049
Knowledge Base:
KB980436
MS10-050 - Sicherheitsanfälligkeit in Windows Movie Maker
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Movie Maker. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Movie Maker-Projektdatei sendet und den Benutzer dazu verleitet, die speziell gestaltete Datei zu öffnen. Dieses Sicherheitsupdate wird für Windows Movie Maker 2.1, Windows Movie Maker 2.6 und Windows Movie Maker 6.0 als Hoch eingestuft.
Security Bulletin:
MS10-050
Knowledge Base:
KB981997
MS10-051 - Sicherheitsanfälligkeit in Microsoft XML Core Services
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft XML Core Services. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch dieser Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Dieses Sicherheitsupdate wird für Microsoft XML Core Services 3.0 unter allen unterstützten Veröffentlichungen von Windows XP, Windows Vista und Windows 7 als Kritisch und für Microsoft XML Core Services 3.0 unter allen unterstützten Veröffentlichungen von Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 als Mittel eingestuft.
Security Bulletin:
MS10-051
Knowledge Base:
KB2079403
MS10-052 - Sicherheitsanfälligkeit in Microsoft MPEG Layer-3-Codecs
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft MPEG Layer-3-Audiocodecs. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet oder speziell gestalteten Streaming-Inhalt von einer Website oder einer beliebigen Anwendung empfängt, die Webinhalte übermittelt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 (mit Ausnahme von unterstützten Itanium-basierten Editionen) als Kritisch eingestuft.
Security Bulletin:
MS10-052
Knowledge Base:
KB2115168
MS10-053 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt sechs vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 als Kritisch eingestuft.
Security Bulletin:
MS10-053
Knowledge Base:
KB2183461
MS10-054 - Sicherheitsanfälligkeiten in SMB-Server
Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP als Kritisch und für alle unterstützten Editionen von Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin:
MS10-054
Knowledge Base:
KB982214
MS10-055 - Sicherheitsanfälligkeit in Cinepak Codec
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Cinepak Codec. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet oder speziell gestalteten Streaming-Inhalt von einer Website oder einer beliebigen Anwendung empfängt, die Webinhalte übermittelt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Vista und Windows 7 als Kritisch eingestuft.
Security Bulletin:
MS10-055
Knowledge Base:
KB982665
MS10-056 - Sicherheitsanfälligkeiten in Microsoft Office Word
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete RTF-E-Mail-Nachricht öffnet oder in der Vorschau anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Office Word 2007 als Kritisch eingestuft. Dieses Sicherheitsupdate wird außerdem für alle unterstützten Editionen von Microsoft Office Word 2002, Microsoft Office Word 2003, Microsoft Office 2004 für Mac und Microsoft Office 2008 für Mac, Open XML-Dateiformatkonverter für Mac, Works 9 und alle unterstützten Versionen von Microsoft Office Word Viewer und Microsoft Office Compatibility Pack als Hoch eingestuft.
Security Bulletin:
MS10-056
Knowledge Base:
KB2269638
MS10-057 - Sicherheitsanfälligkeit in Microsoft Office Excel
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Office Excel 2002, Microsoft Office Excel 2003, Microsoft Office 2004 für Mac und Microsoft Office 2008 für Mac sowie für Open XML-Dateiformatkonverter für Mac als Hoch eingestuft.
Security Bulletin:
MS10-057
Knowledge Base:
KB2269707
MS10-058 - Sicherheitsanfälligkeiten in TCP/IP
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann aufgrund eines Fehlers in der Verarbeitung eines bestimmten Eingabepuffers die Erhöhung von Berechtigungen ermöglichen. Ein Angreifer, der sich beim Zielsystem anmelden kann, kann diese Sicherheitsanfälligkeit ausnutzen und mit Berechtigungen auf Systemebene beliebigen Code ausführen. Dieses Sicherheitsupdates wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin:
MS10-058
Knowledge Base:
KB978886
MS10-059 - Sicherheitsanfälligkeiten im Feature "Ablaufverfolgung für Dienste"
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und eine vertraulich gemeldete Sicherheitsanfälligkeit im Feature „Ablaufverfolgung für Dienste“. Die Sicherheitsanfälligkeiten können die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Dieses Sicherheitsupdates wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin:
MS10-059
Knowledge Base:
KB982799
MS10-060 - Sicherheitsanfälligkeiten in Microsoft .NET Common Language Runtime und in Microsoft Silverlight
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft .NET Framework und Microsoft Silverlight. Die Sicherheitsanfälligkeiten können auf einem Clientsystem Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) oder Silverlight-Anwendungen ausführen kann, oder wenn es einem Angreifer gelingt, einen Benutzer dazu zu verleiten, eine speziell gestaltete Microsoft .NET-Anwendung auszuführen. Die Sicherheitsanfälligkeiten können auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und ausführt, wie es in einem Webhosting-Szenario der Fall sein kann. Dieses Sicherheitsupdate wird für alle betroffenen Versionen von Microsoft .NET Framework für Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2, Microsoft Silverlight 2 und Microsoft Silverlight 3 als Kritisch eingestuft.
Security Bulletin:
MS10-060
Knowledge Base:
KB2265906
«
Letzte Änderung: 10 August, 2010, 23:34 von SiLæncer
»
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Nach dem Patch-Day: Microsoft warnt vor Angriffen
«
Antwort #194 am:
12 August, 2010, 16:18 »
Der Software-Konzern Microsoft hat seine Kunden gewarnt, dass in den nächsten 30 Tagen ein Rekordwert an Angriffen auf die Software des Unternehmens zu erwarten sei.
Hintergrund dessen ist der letzte Patch-Day, an dem Microsoft eine sehr große Zahl von Sicherheitslücken adressierte und entsprechend auch Informationen über die zugrunde liegenden Fehler veröffentlichte. Genau dies dürfte aber auch Malware-Autoren verstärkt auf den Plan rufen.
Diese können - mit Recht - davon ausgehen, dass viele Nutzer die neuen Patches erst in den kommenden Tagen und Wochen installieren. Deshalb werden Malware-Autoren versuchen, möglichst schnell weitere Details über die Bugs in Erfahrung zu bringen und Exploits zu entwickeln.
Von 32 Sicherheitslücken, die mit den neuesten Patches gestopft werden, hat Microsoft die Wahrscheinlichkeit abgeschätzt, mit der diese durch Exploits ausgenutzt werden. Immerhin 18 Fehler erhielten dabei die Wertung 1 - es ist also sehr wahrscheinlich, dass auf diese Schwachstellen Angriffe gefahren werden.
Das die Patches von vielen Nutzern nicht sofort eingespielt werden, hat verschiedene Gründe. Gerade Privatnutzer sind oft nicht ausreichend über die Risiken informiert oder schlicht zu bequem, selbst aktiv zu werden. Allerdings hilft hier meist das automatische Update weiter.
In vielen Firmen verzögert sich die Installation hingegen, weil die IT-Abteilungen erst einmal testen müssen, ob die Patches auch problemlos mit der im Unternehmens-Netz eingesetzten Software funktionieren. Ausfälle wegen Inkompatibilitäten können hier einen größeren Schaden verursachen als Angriffe, gegen die noch zusätzliche Schutzmechanismen vorhanden sind.
Quelle :
http://winfuture.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
...
8
9
10
11
12
[
13
]
14
15
16
17
18
...
38
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...