Autor Thema: Microsoft Patchday ...  (Gelesen 54085 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft: Riesen-Patch-Tag voraus
« Antwort #225 am: 08 April, 2011, 09:31 »
Am Dienstag den 12. April steht ein rekordverdächtiger Patchday an: 17 Updates schließen ganze 64 Schwachstellen in Microsoft-Produkten. Immerhin 9 der Patches stuft Microsoft als kritisch ein, weitere 8 als wichtig.

Die Palette der betroffenen Programmpakete reicht von Windows und Internet Explorer über Office und Visual Studio bis hin zu .NET und GDI+ – quasi einmal das komplette Programm. Mit dabei sind laut Microsoft die bereits seit Anfang des Jahres bekannten Sicherheitslücken in MHTML und SMB.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 3.18
« Antwort #226 am: 12 April, 2011, 17:35 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.18 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 2: 17 neue Updates von Microsoft
« Antwort #227 am: 12 April, 2011, 20:36 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 17 sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft werden.

Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.

Folgende Sicherheits-Updates wurden heute veröffentlicht:

MS11-018 - Kumulatives Sicherheitsupdate für Internet Explorer

Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Clients als Kritisch und für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Servern als Mittel eingestuft. Internet Explorer 9 ist nicht von den Sicherheitsanfälligkeiten betroffen.

Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Das Update behebt die Sicherheitsanfälligkeiten, indem geändert wird, wie Internet Explorer Objekte im Arbeitsspeicher sowie Inhalte und Skript während bestimmter Prozesse verarbeitet.

Security Bulletin: MS11-018
Knowledge Base: KB2497640


MS11-019 - Sicherheitsanfälligkeiten in SMB-Client

Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine SMB-Verbindung zu einem speziell gestalteten SMB-Server zu initiieren.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Kritisch eingestuft.

Security Bulletin: MS11-019
Knowledge Base: KB2511455


MS11-020 - Sicherheitsanfälligkeit in SMB-Server

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Kritisch eingestuft.

Security Bulletin: MS11-020
Knowledge Base: KB2508429


MS11-021 - Sicherheitsanfälligkeiten in Microsoft Excel

Dieses Sicherheitsupdate behebt neun vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Excel 2002, Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Excel 2010, Microsoft Office 2004 für Mac und Microsoft Office 2008, Microsoft Office 2011 für Mac sowie für Open XML-Dateiformatkonverter für Mac und alle unterstützten Versionen von Microsoft Office Excel Viewer und Microsoft Office Compatibility Pack als Hoch eingestuft.

Security Bulletin: MS11-021
Knowledge Base: KB2489279


MS11-022 - Sicherheitsanfälligkeiten in Microsoft PowerPoint

Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft PowerPoint. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft PowerPoint, Microsoft Office für Mac, Open XML-Dateiformatkonverter für Mac, Microsoft Office Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007, Microsoft PowerPoint Viewer und Microsoft PowerPoint Web App als Hoch eingestuft.

Security Bulletin: MS11-022
Knowledge Base: KB2489283


MS11-023 - Sicherheitsanfälligkeiten in Microsoft Office

Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei oder eine gültige Office-Datei öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2004 für Mac und Microsoft Office 2008 für Mac sowie für Open XML-Dateiformatkonverter für Mac als Hoch eingestuft.

Security Bulletin: MS11-023
Knowledge Base: KB2489293


MS11-024 - Sicherheitsanfälligkeit im Windows Faxdeckblatt-Editor

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Faxdeckblattdatei (.cov) mit dem Windows Faxdeckblatt-Editor öffnet.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.

Security Bulletin: MS11-024
Knowledge Base: KB2527308


MS11-025 - Sicherheitsanfälligkeit in MFC-Bibliothek

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in bestimmten Anwendungen, die mithilfe der MFC-Bibliothek (Microsoft Foundation Class) erstellt wurden. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei öffnet, die einer solchen betroffenen Anwendung zugeordnet ist, und die Datei sich in demselben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von der betroffenen Anwendung geladen wird.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Visual Studio und Microsoft Visual C++ Redistributable Package als Hoch eingestuft.

Security Bulletin: MS11-025
Knowledge Base: KB2500212


MS11-026 - Sicherheitsanfälligkeit in MHTML

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im MHTML-Protokollhandler in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. In einem webbasierten Angriffsszenario kann eine Website einen speziell gestalteten Link enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt wird. Ein Angreifer muss Benutzer dazu verleiten, die Website zu besuchen und den speziell gestalteten Link zu öffnen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Vista und Windows 7 als Hoch eingestuft und für alle unterstützten Editionen von Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 als Niedrig.

Security Bulletin: MS11-026
Knowledge Base: KB2503658


MS11-027 - Kumulatives Sicherheitsupdate von ActiveX-Kill Bits

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft-Software. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt, die mit Internet Explorer ein bestimmtes ActiveX-Steuerelement instanziiert.

beinhaltet außerdem Kill Bits für drei ActiveX-Steuerelemente von Drittanbietern. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Vista und Windows 7 als Kritisch eingestuft und für alle unterstützten Editionen von Windows Server 2003 (außer Itanium-basierten Editionen), Windows Server 2008 (außer Itanium-basierten Editionen) und Windows Server 2008 R2 als Mittel. Für Itanium-basierte Editionen von Windows Server 2003 und Windows Server 2008 hat dieses Sicherheitsupdate keine Bewertung des Schweregrads.

Security Bulletin: MS11-027
Knowledge Base: KB2508272


MS11-028 - Sicherheitsanfälligkeit in .NET Framework

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann.

Dieses Sicherheitsupdate wird für alle betroffenen Versionen von Microsoft .NET Framework für Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft.

Security Bulletin: MS11-028
Knowledge Base: KB2484015


MS11-029 - Sicherheitsanfälligkeit in GDI+

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows GDI+. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mithilfe betroffener Software anzeigt oder eine Website durchsucht, die speziell gestaltete Inhalte enthält.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008 als Kritisch und für Microsoft Office XP Service Pack 3 als Hoch eingestuft.

Security Bulletin: MS11-029
Knowledge Base: KB2489979


MS11-030 - Sicherheitsanfälligkeit in DNS-Auflösung

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows DNS-Auflösung. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer Zugang zum Netzwerk erhält und dann ein benutzerdefiniertes Programm erstellt, um speziell gestaltete LLMNR-Übertragungsabfragen an die Zielsysteme zu senden. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen. In diesem Fall sollten die LLMNR-Ports vom Internet blockiert werden.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft. Dieses Sicherheitsupdate wird außerdem für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft.

Security Bulletin: MS11-030
Knowledge Base: KB2509553


MS11-031 - Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript. Wenn ein Benutzer eine speziell gestaltete Website besucht, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Windows als Kritisch eingestuft.

Security Bulletin: MS11-031
Knowledge Base: KB2514666


MS11-032 - Sicherheitsanfälligkeit im OpenType CFF-Treiber

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten CFF-Schriftart dargestellt werden. Ein Angreifer kann Benutzer nicht zwingen, die speziell gestalteten Inhalte anzuzeigen. Der Angreifer müsste statt dessen den Benutzer zum Besuch einer Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft. Dieses Sicherheitsupdate wird außerdem für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft.

Security Bulletin: MS11-032
Knowledge Base: KB2507618


MS11-033 - Sicherheitsanfälligkeit in WordPad-Textkonvertern

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.

Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei mittels WordPad öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen.

Security Bulletin: MS11-033
Knowledge Base: KB2485663


MS11-034 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern

Dieses Sicherheitsupdate behebt dreißig vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.

Security Bulletin: MS11-034
Knowledge Base: KB2506223

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neuester PowerPoint-Sicherheitspatch bereitet Probleme
« Antwort #228 am: 15 April, 2011, 15:56 »
Am letzten Patchday hat Microsoft auch Sicherheitsupdates für mehrere Versionen des Office-Pakets herausgegeben, die Schwachstellen in den Büroanwendungen beseitigen sollen. Der Patch für PowerPoint 2003 hat aber unter Umstände fatale Folgen: Vorher erstellte Präsentationen lassen sich danach womöglich gar nicht mehr öffnen oder führen zur Fehlermeldung, die Datei sei zerstört. Letzteres führt dazu, dass die Inhalte nur unvollständig gelesen werden und nach dem Speichern alle nicht angezeigten Elemente verloren gehen. Das betrifft unter anderem Hintergrundbilder.

Microsoft hat den Fehler in einem Knowledge-Base-Beitrag bestätigt und sucht derzeit nach einer Lösung. Solange der Fehler nicht durch ein neuerliches Update behoben wird, empfiehlt es sich, bei Problemen den Sicherheitspatch über die Systemsteuerung wieder zu deinstallieren. Dort findet er sich unter der Bezeichnung Security Update for PowerPoint 2003 (KB2464588).

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft gibt neuen Patch für PowerPoint 2003 frei
« Antwort #229 am: 24 April, 2011, 10:30 »
Nach dem Patch-Day von Microsoft in diesem Monat wurden Beschwerden über Probleme im Hinblick auf die Präsentations-Software PowerPoint 2003 in den Kreisen der Anwender laut. Nun wurde dafür ein Update veröffentlicht.

Nach der Installation dieses Updates, welches ab sofort über die offizielle Webseite von Microsoft zum Download angeboten wird, soll es zu keinen Unannehmlichkeiten bei der Nutzung von Power Point 2003 mehr kommen, teilte Microsoft über das 'Office Blog' mit.

Über Windows Update soll dieser Patch allerdings nicht im Zuge des bevorstehenden Patch-Days im Mai in Umlauf gebracht werden. Damit ist den offiziellen Ankündigungen zufolge erst im Juni dieses Jahres zu rechnen.Bisher war es die Empfehlung von Microsoft, das besagte Sicherheitsupdate bei Problemen zu deinstallieren. Unter Umständen sollen sich diverse Präsentationen gar nicht mehr öffnen lassen, wenn das Update im Zuge des letzten Patch-Days eingespielt wurde.

Abgesehen davon war die Rede von Fehlermeldungen in einem veröffentlichten Eintrag in der Knowledge-Base von Microsoft.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft aktualisiert Antimalware-Tool außerplanmäßig
« Antwort #230 am: 28 April, 2011, 13:14 »
Microsoft unterstützt das FBI im Kampf gegen das Coreflood/AFcore-Botnet mit einem außerplanmäßigen Update seines Windows-Tools zum Entfernen bösartiger Software (Malicious Software Removal Tool, MSRT). Normalerweise aktualisiert der Hersteller sein Tool nur jeden zweiten Dienstag im Monat – und das wussten wohl auch die Kriminellen hinter Coreflood, die ungefähr zeitgleich mit dem April-Update von MSRT neue Varianten des Wurms in Umlauf gebracht haben. Auch an der Erkennung anderer Malware-Familien will Microsoft mit dem Update geschraubt haben.

Coreflood gilt als eines der am längsten aktiven Botnetze überhaupt. Experten schätzen, dass das Botnet bereits seit 10 Jahren aktiv ist und im Laufe der Jahre über 2 Millionen Rechner infiziert haben könnte. Inzwischen wird Coreflood zu weiten Teilen vom FBI gesteuert. Meldet sich ein infizierter Rechner bei einem von der US-Regierung kontrollierten Steuerserver, erhält der Bot einen Terminierungsbefehl. Dieser hält allerdings nur bis zum nächsten Rechnerstart an. Wer den Schädling dauerhaft vom System verbannen will, muss zu einem Antimalware-Tool wie MSRT greifen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day: Microsoft plant nur zwei Updates im Mai
« Antwort #231 am: 06 Mai, 2011, 08:15 »
Am 10. Mai wird bei Microsoft der allmonatliche Patch-Day stattfinden, an dem Update für Windows, Office und einige weitere Produkte des Softwareriesen aus Redmond veröffentlicht werden. Seit einigen Jahren findet der Patch-Day grundsätzlich am zweiten Dienstag eines Monats statt.

Für den Mai hat Microsoft jetzt bekanntgegeben, auf wie viel Security Bulletins sich Administratoren und Heimanwender einzustellen haben. Demnach wird es nur zwei Security Bulletins geben. Das erste richtet sich an Windows und wird als kritisch eingestuft. Lediglich die Server-Ausgaben Windows Server 2003 und Windows Server 2008 (R2) werden ein Update erhalten.


Das zweite Security Bulletin wird Office betreffen und wurde als wichtig kategorisiert. Hier werden Office XP, 2003 und 2007 ein Update erhalten. Mac-Besitzer müssen Office 2004 und 2008 aktualisieren.

Damit ist der Mai ein ruhiger Monat, nachdem Microsoft im April einen neuen Patch-Day-Rekord aufgestellt hat. Mit 17 Security Bulletins hatte man 64 Sicherheitslücken aus der Welt geschafft.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 3.19
« Antwort #232 am: 10 Mai, 2011, 12:55 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.19 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day: Nur zwei neue Updates von Microsoft
« Antwort #233 am: 10 Mai, 2011, 20:24 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren lediglich zwei sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft werden.

Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.

Folgende Sicherheits-Updates wurden heute veröffentlicht:

MS11-035 - Sicherheitsanfälligkeit in WINS

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Windows Internet Name Service (WINS). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer auf einem betroffenen System, das den WINS-Dienst ausführt, ein speziell gestaltetes WINS-Replikationspaket empfängt. Standardmäßig ist WINS unter keiner Version der betroffenen Betriebssysteme installiert. Nur Benutzer, die diese Komponente manuell installiert haben, sind von diesem Problem betroffen.

Dieses Sicherheitsupdate wird für Server mit unterstützten Editionen von Windows Server 2003, Windows Server 2008 (außer Itanium) und Windows Server 2008 R2 (außer Itanium), auf denen WINS installiert ist, als Kritisch eingestuft.

Security Bulletin: MS11-035
Knowledge Base: KB2524426



MS11-036 - Sicherheitsanfälligkeiten in Microsoft PowerPoint

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft PowerPoint. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, der eine dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Durch das Installieren und Konfigurieren von OFV (Office File Validation; Überprüfung von Office-Dateien) wird das Öffnen verdächtiger Dateien verhindert, um Angriffsmethoden zum Ausnutzen der in CVE-2011-1269 und CVE-2011-1270 beschriebenen Sicherheitsanfälligkeiten zu unterbinden.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft PowerPoint 2002, Microsoft PowerPoint 2003, Microsoft PowerPoint 2007, Microsoft Office 2004 für Mac und Microsoft Office 2008 für Mac als Hoch eingestuft. Das Sicherheitsupdate wird außerdem für alle unterstützten Versionen von Open XML-Dateiformatkonverter für Mac und Microsoft Office Compatibility Pack als Wichtig eingestuft.

Security Bulletin: MS11-036
Knowledge Base: KB2545814

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft plant umfangreichen Patch-Day im Juni
« Antwort #234 am: 10 Juni, 2011, 09:01 »
In der nächsten Woche findet bei Microsoft der allmonatliche Patch-Day statt. Im Juni werden laut der jetzt veröffentlichten Vorankündigung 16 Security Bulletins publiziert, mit denen diverse Sicherheitslücken geschlossen werden sollen.

Neun Schwachstellen stufen die Softwareentwickler aus Redmond als kritisch ein. Sie richten sich an Windows, Silverlight, das .NET Framework, den Internet Explorer sowie Forefront, einer Sicherheitslösung für Unternehmen. Alle Sicherheitslücken ermöglichen die Ausführung von schadhaftem Code aus der Ferne.



Die restlichen sieben Security Bulletins stuft Microsoft als wichtig ein. Neben einer Remote Code Execution werden damit Schwachstellen beseitigt, die Informationen offenlegen (Information Disclosure) oder ein Programm lahmlegen können (Denial of Service).

Nachdem der Mai Patch-technisch ein ruhiger Monat war, kommt auf die Administratoren im Juni wieder mehr Arbeit zu. Zuletzt hatte Microsoft im April 2011 mit 17 Security Bulletins und 64 geschlossenen Sicherheitslücken einen neuen Patch-Day-Rekord aufgestellt.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 3.20
« Antwort #235 am: 14 Juni, 2011, 17:25 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.20 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 2: 16 neue Updates von Microsoft
« Antwort #236 am: 14 Juni, 2011, 21:52 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren sechzehn sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft werden.

Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.

Folgende Sicherheits-Updates wurden heute veröffentlicht:

MS11-037 - Sicherheitsanfälligkeit in MHTML

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im MHTML-Protokollhandler in Microsoft Windows. Die Sicherheitsanfälligkeit kann Offenlegung von Information ermöglichen, wenn ein Benutzer eine speziell gestaltete URL von der Website eines Angreifers öffnet. Ein Angreifer muss den Benutzer zum Besuch der Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Vista und Windows 7 als Hoch eingestuft und für alle unterstützten Editionen von Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 als Niedrig.

Security Bulletin: MS11-037
Knowledge Base: KB2544893



MS11-038 - Sicherheitsanfälligkeit in OLE-Automatisierung

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft Windows OLE-Automatisierung (Object Linking and Embedding). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Website besucht, die ein speziell gestaltetes WMF-Bild (Windows Metafile) enthält. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu überreden, eine schädliche Website zu besuchen. Zu diesem Zweck wird der Endbenutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Anfrage auf einen Link zu klicken. Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Kritisch eingestuft.

Security Bulletin: MS11-038
Knowledge Base: KB2476490



MS11-039 - Sicherheitsanfälligkeit in .NET Framework und Microsoft Silverlight

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework und Microsoft Silverlight. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) oder Silverlight-Anwendungen ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

Dieses Sicherheitsupdate wird für alle betroffenen Versionen von Microsoft .NET Framework für Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 und Microsoft Silverlight 4 als Kritisch eingestuft.

Security Bulletin: MS11-039
Knowledge Base: KB2514842



MS11-040 - Sicherheitsanfälligkeit im Threat Management Gateway-Firewallclient

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Forefront Threat Management Gateway (TMG) 2010 Client, vormals Microsoft Forefront Threat Management Gateway-Firewallclient. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Clientcomputer dazu nutzt, bestimmte Anforderungen an ein System zu stellen, auf dem der TMG-Firewallclient verwendet wird. Dieses Sicherheitsupdate wird für Microsoft Forefront Threat Management Gateway 2010 Clients als Kritisch eingestuft.

Security Bulletin: MS11-040
Knowledge Base: KB2520426



MS11-041 - Sicherheitsanfälligkeit in Windows-Kernelmodustreibern

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Netzwerkfreigabe besucht (oder eine Website besucht, die auf eine Netzwerkfreigabe zeigt), die eine speziell gestaltete OTF-Schriftart (Open Type Font) enthält. In keinem Fall jedoch kann ein Angreifer einen Benutzer zwingen, eine solche Website oder Netzwerkfreigabe zu besuchen. Stattdessen muss ein Angreifer einen Benutzer dazu verleiten, die Website oder Netzwerkfreigabe zu besuchen. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen (mit Ausnahme der 32-Bit-Editionen) von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft, und für alle unterstützten Editionen (mit Ausnahme der 32-Bit-Editionen) von Windows XP und Windows Server 2003 als Hoch.

Security Bulletin: MS11-041
Knowledge Base: KB2525694



MS11-042 - Sicherheitsanfälligkeiten in Distributed File System

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Microsoft Distributed File System (DFS). Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete DFS-Antwort auf eine vom Client initiierte DFS-Anforderung sendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Kritisch und für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.

Security Bulletin: MS11-042
Knowledge Base: KB2535512



MS11-043 - Sicherheitsanfälligkeiten in SMB-Client

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Um die Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine SMB-Verbindung zu einem speziell gestalteten SMB-Server zu initiieren. Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Kritisch eingestuft.

Security Bulletin: MS11-043
Knowledge Base: KB2536276



MS11-044 - Sicherheitsanfälligkeit in .NET Framework

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

Dieses Sicherheitsupdate wird für alle betroffenen Versionen von Microsoft .NET Framework für Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft.

Security Bulletin: MS11-044
Knowledge Base: KB2538814



MS11-045 - Sicherheitsanfälligkeiten in Microsoft Excel

Dieses Sicherheitsupdate behebt acht vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Excel 2002, Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Excel 2010, Microsoft Office 2004 für Mac und Microsoft Office 2008 für Mac, Microsoft Office 2011 für Mac sowie für Open XML-Dateiformatkonverter für Mac und alle unterstützten Versionen von Microsoft Excel Viewer und Microsoft Office Compatibility Pack als Hoch eingestuft.

Security Bulletin: MS11-045
Knowledge Base: KB2537146



MS11-046 - Sicherheitsanfälligkeit im Treiber für zusätzliche Funktionen

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Microsoft Windows-Treiber für zusätzliche Funktionen (AFD). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei dem System eines Benutzers anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.

Security Bulletin: MS11-046
Knowledge Base: KB2503665



MS11-047 - Sicherheitsanfälligkeit in Hyper-V

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Server 2008 Hyper-V und Windows Server 2008 R2 Hyper-V. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Benutzer eine fehlerhafte Sequenz von Computeranweisungen auf einem der virtuellen Gastcomputer ausführt, die vom Hyper-V-Server gehostet wird. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und speziell gestaltete Inhalte von einem virtuellen Gastcomputer senden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden. Dieses Sicherheitsupdate wird für alle unterstützten x64-basierten Editionen von Windows Server 2008 und Windows Server 2008 R2 als Hoch eingestuft.

Security Bulletin: MS11-047
Knowledge Base: KB2525835



MS11-048 - Sicherheitsanfälligkeit in SMB-Server

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen. Dieses Sicherheitsupdates wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.

Security Bulletin: MS11-048
Knowledge Base: KB2536275



MS11-049 - Sicherheitsanfälligkeit im Microsoft XML-Editor

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft XML-Editor. Die Sicherheitsanfälligkeit kann Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Web Services Discovery-Datei (.disco) mit einer betroffenen Software öffnet, die in diesem Bulletin aufgeführt ist. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern dazu führt, dass der Angreifer Informationen sammelt, mit denen das betroffene System noch weiter gefährdet werden könnte.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft InfoPath 2007 und Microsoft InfoPath 2010; alle unterstützten Editionen von SQL Server 2005, SQL Server 2008 und SQL Server 2008 R2; und alle unterstützten Editionen von Microsoft Visual Studio 2005, Microsoft Visual Studio 2008 und Microsoft Visual Studio 2010 als Hoch eingestuft.

Security Bulletin: MS11-049
Knowledge Base: KB2543893



MS11-050 - Kumulatives Sicherheitsupdate für Internet Explorer

Dieses Sicherheitsupdate behebt elf vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Dieses Sicherheitsupdate wird für Internet Explorer 6 auf Windows-Clients, Internet Explorer 7, Internet Explorer 8 und Internet Explorer 9 als Kritisch und für Internet Explorer 6 auf Windows-Servern als Mittel eingestuft.

Security Bulletin: MS11-050
Knowledge Base: KB2530548



MS11-051 - Sicherheitsanfälligkeit in der Webregistrierung von Active Directory-Zertifikatsdiensten

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Webregistrierung von Active Directory-Zertifikatsdiensten. Die Sicherheitsanfälligkeit ist eine Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung (XSS), die eine Erhöhung von Berechtigungen ermöglichen kann, sodass ein Angreifer willkürliche Befehle auf der Site im Kontext des Zielbenutzers ausführen kann. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, muss einen speziell gestalteten Link senden und den Benutzer überzeugen, auf den Link zu klicken. Ein Angreifer kann einen Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Stattdessen muss der Angreifer den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die den Benutzer zur anfälligen Site führt.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen (außer Itanium) von Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 als Hoch eingestuft.

Security Bulletin: MS11-051
Knowledge Base: KB2518295



MS11-052 - Sicherheitsanfälligkeit in VML (Vector Markup Language)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft-Implementierung der Vector Markup Language (VML). Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Clients als Kritisch und für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Servern als Mittel eingestuft. Internet Explorer 9 ist nicht von dieser Sicherheitsanfälligkeit betroffen.

Security Bulletin: MS11-052
Knowledge Base: KB2544521

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Nach Patch-Day: Lücke im IE wird ausgenutzt
« Antwort #237 am: 20 Juni, 2011, 12:51 »
Nachdem Microsoft in der letzten Wochen im Rahmen des monatlichen Patch-Days 11 Sicherheitslücken im Internet Explorer geschlossen hat, kursiert nun ein erster Exploit, der von einer der geschlossenen Schwachstellen Gebrauch macht.

Symantec erklärte am Wochenende, dass die Sicherheitslücke mit der Bezeichnung CVE 2011-1255 ausgenutzt wird. Bislang geschieht dies nur in einem limitierten Rahmen. Laut den Sicherheitsexperten wird von dem Exploit nur bei gezielten Angriffen Gebrauch gemacht. Groß angelegte Attacken konnte man noch nicht registrieren, schreibt der Symantec-Mitarbeiter Joji Hamada in einem Blog-Beitrag.

Konkret fand man eine Website, die automatisch eine verschlüsselte Datei herunterlädt, sobald man sie mit dem Internet Explorer 8 ohne den aktuellen Patch aufruft. Dabei scheint es sich um eine Botnetz-Software zu handeln, denn die Anwendung wird im Hintergrund ausgeführt, verbindet sich mit einem Server und wartet auf weitere Anweisungen.

Der Internet Explorer 9 ist von dieser konkreten Sicherheitslücke nicht betroffen, allerdings hatte Microsoft beim letzten Patch-Day vier andere Schwachstellen in dem Browser beseitigt. Der Software-Konzern aus Redmond hatte bereits im Security Bulletin darauf hingewiesen, dass der Patch für den Internet Explorer so schnell wie möglich installiert werden sollte, da man innerhalb von 30 Tagen das Auftauchen funktionierender Exploits erwartet.

Die jetzt ausgenutzte Sicherheitslücke wurde von VeriSigns iDefense Labs im Januar 2011 entdeckt. Man wies Microsoft unter Ausschluss der Öffentlichkeit darauf hin. Das Problem tritt bei der Speicherverwaltung auf und erlaubt das Injizieren von schadhaftem JavaScript-Code.


Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day: Microsoft plant vier Updates im Juli
« Antwort #238 am: 08 Juli, 2011, 09:30 »
In der kommenden Woche veranstaltet Microsoft seinen monatlichen Patch-Day. Für den Juli hat der Softwarekonzern aus Redmond jetzt vier Updates angekündigt, die wie üblich am Dienstagabend veröffentlicht werden. Nur ein Security Bulletin wird als kritisch eingestuft.

Das als kritisch eingestufte Update ist für die Betriebssystem Windows 7 und Vista gedacht. Die Sicherheitslücke ermöglicht es einem Angreifer, Schadcode aus der Ferne auszuführen (Remote Code Execution). Welche Windows-Komponente die Schwachstelle aufweist, wird erst am Patch-Day mitgeteilt, so dass im Vorfeld keine Ausnutzung des Problems möglich ist.

Die restlichen drei Security Bulletins werden als "wichtig" eingestuft und sollen Schwachstellen in Windows und Office beseitigen. Dabei handelt es sich um Lücken, die eine unautorisierte Ausweitung der Rechte (Elevation of Privilege) oder eine Codeausführung aus der Ferne ermöglichen.

Sobald Microsoft die Updates am Dienstagabend veröffentlicht, werden wir darüber berichten. Für das Einspielen der Patches empfehlen wir die Nutzung von Windows Update. Für alle anderen Nutzer stellen wir in der nächsten Woche eine neue Version des WinFuture Update Packs zur Verfügung.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 3.21
« Antwort #239 am: 12 Juli, 2011, 16:46 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.21 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )