Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...
« vorheriges
nächstes »
Drucken
Seiten:
1
...
12
13
14
15
16
[
17
]
18
19
20
21
22
...
38
Nach unten
Autor
Thema: Microsoft Patchday ... (Gelesen 54086 mal)
0 Mitglieder und 2 Gäste betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day: Vier neue Updates von Microsoft
«
Antwort #240 am:
12 Juli, 2011, 20:15 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren vier sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft werden.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der
Microsoft Update Website
. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-053 - Sicherheitsanfälligkeit im Bluetooth-Stack
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Windows Bluetooth-Stack. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Reihe speziell gestalteter Bluetooth-Pakete an ein betroffenes System sendet. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Diese Sicherheitsanfälligkeit betrifft nur Bluetooth-fähige Systeme.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista und Windows 7 als Kritisch eingestuft.
Security Bulletin:
MS11-053
Knowledge Base:
KB2566220
MS11-054 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt fünfzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.
Security Bulletin:
MS11-054
Knowledge Base:
KB2555917
MS11-055 - Sicherheitsanfälligkeiten in Microsoft Visio
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Visio. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei in Visio öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen.
Dieses Sicherheitsupdate wird für Microsoft Visio 2003 Service Pack 3 als Hoch eingestuft.
Security Bulletin:
MS11-055
Knowledge Base:
KB2560847
MS11-056 - Sicherheitsanfälligkeiten im Windows Client/Server-Runtime-Subsystem
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten im Microsoft Windows Client/Server-Runtime-Subsystem (CSRSS). Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei dem System eines Benutzers anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.
Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.
Security Bulletin:
MS11-056
Knowledge Base:
KB2507938
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
spoke1
Alle angenehmen Dinge des Lebens sind entweder illegal, unmoralisch, teuer oder machen dick!
Premium-Cubie
Beiträge: 2718
kaffeine Fan
Patchday: Microsoft muss wieder 22 Sicherheitslücken beseitigen
«
Antwort #241 am:
05 August, 2011, 09:49 »
Microsoft muss wieder 22 Sicherheitslücken beseitigen
Auch im August 2011 schließt Microsoft in seinen Produkten
22 Sicherheitslücken
. Bereits im Juli 2011 wurden Patches veröffentlicht, um ebenfalls 22 Sicherheitslecks in Microsofts Softwareprodukten zu korrigieren.
Insgesamt will Microsoft in diesem Monat 13 Patches für Windows, Office, den Internet Explorer, das .Net Framework sowie Visual Studio veröffentlichen. Davon entfallen sechs auf die Windows-Plattform und jeweils einen Patch gibt es für den Internet Explorer, für die Office-Anwendung Visio, für Visual Studio und das .Net Framework.
Ein Windows-Patch sowie das Update für den Internet Explorer werden von Microsoft als kritisch eingestuft, so dass mindestens zwei der 22 zu schließenden Sicherheitslücken zur Ausführung von Schadcode missbraucht werden können. Wie viele Sicherheitslecks die einzelnen Updates beseitigen, ist noch nicht bekannt.
Die 13 Patches werden am 9. August 2011 erwartet.
Produktiv:
ASRock K8S8X, Athlon64 3000+, 1GB Infineon Ram, WinFast A340 8X AGP, Samsung HD160 GB SATA2,
Technisat SkyStar 2, Stab HH100 Rotor und 5° & 19,2° Ost fest
BS: Mandriva-Linux (mdv) 2010.2 PP, kde 3.5.12, kaffeine 0.8.8, skynetR32
Bastelsrechner:
ASRock N570 SLI, Athlon64 X2 6000+ 4GB Geil Ram, EVGA GeForce G 210 Passiv (1GB DDR3, VGA, DVI, HDMI), Samsung HD 500GB SATA2, TT-budget S2-3200 PCI
BS: immer nur Pinguin freundliche
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day Teil 1: MS Removal Tool in Version 3.22
«
Antwort #242 am:
09 August, 2011, 13:12 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.22 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day Teil 2: 13 neue Updates für Windows & Office
«
Antwort #243 am:
09 August, 2011, 21:00 »
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-057 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten und zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Dieses Sicherheitsupdate wird für Internet Explorer 6 auf Windows-Clients, Internet Explorer 7, Internet Explorer 8 und Internet Explorer 9 als Kritisch und für Internet Explorer 6 auf Windows-Servern als Hoch eingestuft.
Security Bulletin:
MS11-057
Knowledge Base:
KB2559049
MS11-058 - Sicherheitsanfälligkeiten im DNS-Server
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Windows DNS-Server. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Domäne registriert, einen NAPTR DNS-Ressourceneintrag erstellt und dann dem Ziel-DNS-Server eine speziell gestaltete NAPTR-Abfrage sendet. Server, auf denen die DNS-Rolle nicht aktiviert ist, sind nicht gefährdet.
Dieses Sicherheitsupdate wird für 32-Bit und x64-basierte Editionen von Windows Server 2008 und x64-basierte Editionen von Windows Server 2008 R2 als Kritisch eingestuft; und für alle unterstützten Editionen von Windows Server 2003 wird es als Hoch eingestuft.
Security Bulletin:
MS11-058
Knowledge Base:
KB2562485
MS11-059 - Sicherheitsanfälligkeit in Data Access Components
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Excel-Datei (etwa eine XLSX-Datei) öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin:
MS11-059
Knowledge Base:
KB2560656
MS11-060 - Sicherheitsanfälligkeiten in Microsoft Visio
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Visio. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Visio 2003, Microsoft Visio 2007 und Microsoft Visio 2010 als Hoch eingestuft.
Security Bulletin:
MS11-060
Knowledge Base:
KB2560978
MS11-061 - Sicherheitsanfälligkeit in Web Access für Remotedesktop
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Web Access für Remotedesktop. Die Sicherheitsanfälligkeit ist eine Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung (XSS), die eine Erhöhung von Berechtigungen ermöglichen kann, sodass ein Angreifer willkürliche Befehle auf der Site im Kontext des Zielbenutzers ausführen kann. Der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 verhindert diesen Angriff für seine Benutzer, wenn diese in der Internetzone zu einem Server mit Web Access für Remotedesktop navigieren. Der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 ist in der Intranetzone nicht standardmäßig aktiviert.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Windows Server 2008 R2 als Hoch eingestuft.
Security Bulletin:
MS11-061
Knowledge Base:
KB2546250
MS11-062 - Sicherheitsanfälligkeit im NDISTAPI-Treiber des Remote Access Service
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in allen unterstützten Editionen von Windows XP und Windows Server 2003. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, mit der die Sicherheitsanfälligkeit ausgenutzt werden soll, und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie der NDISTAPI-Treiber Benutzermoduseingaben überprüft, bevor diese an den Windows Kernel gesendet werden.
Security Bulletin:
MS11-062
Knowledge Base:
KB2566454
MS11-063 - Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, die dafür entworfen wurde, einem Prozess mit höherer Integrität eine Geräte-Ereignismeldung zu senden. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.
Security Bulletin:
MS11-063
Knowledge Base:
KB2567680
MS11-064 - Sicherheitsanfälligkeiten im TCP/IP-Stapel
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Denial of Service ermöglichen, wenn ein Angreifer eine Sequenz von speziell gestalteten ICMP-Nachrichten (Internet Control Message Protocol) an ein Zielsystem sendet oder einem Server, der Webinhalte übermittelt und auf dem die URL-basierte QoS-Funktion (Quality of Service) aktiviert ist, eine speziell gestaltete URL-Anforderung sendet.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2008 und Windows Server 2008 R2 als Hoch eingestuft und für alle unterstützten Editionen von Windows Vista und Windows 7 als Mittel.
Security Bulletin:
MS11-064
Knowledge Base:
KB2563894
MS11-065 - Sicherheitsanfälligkeit in Remotedesktopprotokoll
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Remotedesktopprotokoll. Die Sicherheitsanfälligkeit kann Denial of Service ermöglichen, wenn ein betroffenes System eine Sequenz speziell gestalteter RDP-Pakete erhält. Microsoft hat auch Berichte über begrenzte, gezielte Angriffe erhalten, bei denen versucht wird, diese Sicherheitsanfälligkeit auszunutzen. Standardmäßig ist das Remotedesktopprotokoll (RDP) nicht auf jedem Windows-Betriebssystem aktiviert.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2003 als Hoch eingestuft und für alle unterstützten Editionen von Windows XP als Mittel eingestuft.
Security Bulletin:
MS11-065
Knowledge Base:
KB2570222
MS11-066 - Sicherheitsanfälligkeit in Microsoft Chart Controls
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den ASP.NET Chart-Steuerelementen. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer eine speziell gestaltete GET-Anforderung an einen betroffenen Server sendet, auf dem die Chart-Steuerelemente gehostet werden. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern zum Abrufen von Informationen genutzt wird, mit denen das betroffene System noch weiter gefährdet werden könnte. Nur Webanwendungen, in denen Microsoft Chart Controls verwendet wird, sind von diesem Problem betroffen. Standardinstallationen von .NET Framework sind nicht betroffen.
Dieses Sicherheitsupdate wird für Microsoft .NET Framework 4 auf allen unterstützten Versionen von Microsoft Windows und für Chart-Steuerelemente für Microsoft .NET Framework 3.5 Service Pack 1 als Hoch eingestuft.
Security Bulletin:
MS11-066
Knowledge Base:
KB2567943
MS11-067 - Sicherheitsanfälligkeit in Microsoft Report Viewer
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Report Viewer. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt. Ein Angreifer kann einen Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Stattdessen muss der Angreifer den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link in einer E-Mail-Nachricht oder Instant Messenger-Nachricht zu klicken, die den Benutzer zur anfälligen Site führt.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Visual Studio 2005 und Microsoft Report Viewer 2005 Redistributable Package als Hoch eingestuft.
Security Bulletin:
MS11-067
Knowledge Base:
KB2578230
MS11-068 - Sicherheitsanfälligkeit in Windows Kernel
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial of Service ermöglichen, wenn ein Benutzer eine Netzwerkfreigabe besucht (oder eine Website besucht, die auf eine Netzwerkfreigabe zeigt), die eine speziell gestaltete Datei enthält. Ein Angreifer kann einen Benutzer jedoch nicht zum Besuch einer solchen Netzwerkfreigabe oder Website zwingen. Stattdessen muss ein Angreifer einen Benutzer dazu verleiten, die Website oder Netzwerkfreigabe zu besuchen. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken.
Dieses Sicherheitsupdates wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Mittel eingestuft.
Security Bulletin:
MS11-068
Knowledge Base:
KB2556532
MS11-069 - Sicherheitsanfälligkeit in .NET Framework
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAP) ausführen kann. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Webseite einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte.
Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.
Dieses Sicherheitsupdate wird für Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 und Microsoft .NET Framework 4 unter allen unterstützten Editionen von Microsoft Windows als Mittel eingestuft.
Security Bulletin:
MS11-069
Knowledge Base:
KB2567951
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Patchday: Fünf Updates im September geplant
«
Antwort #244 am:
09 September, 2011, 11:10 »
Der zweite Dienstag eines jeden Monats steht bei Microsoft ganz im Zeichen des Patch-Days. Am 13. September ist es wieder soweit. Der Softwarekonzern aus Redmond kündigte jetzt
fünf Security Bulletins
an, die in der nächsten Woche Updates für Windows und Office hervorbringen sollen.
Keine Sicherheitslücke, die mit den Patches geschlossen werden soll, wird von Microsoft als kritisch eingestuft. Sie wurde alle in die Kategorie "Important" eingeordnet, sind also "wichtig" für die Systemsicherheit. In drei Fällen ist durch die Schwachstellen eine so genannte Remote Code Execution möglich - ein Angreifer kann also aus der Ferne Code ausführen. Die beiden anderen Security Bulletins beschreiben Probleme, die eine Elevation of Privilege ermöglichen, also eine unautorisierte Heraufstufung der Rechte.
Mit den ersten beiden Updates adressiert Microsoft Sicherheitslücken im Betriebssystem Windows. Die anderen drei Aktualisieren richten sich an Office und Microsoft Server Software.
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day Teil 1: MS Removal Tool in Version 4.0
«
Antwort #245 am:
13 September, 2011, 18:07 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.0 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft schließt Lücken in Windows und Office
«
Antwort #246 am:
13 September, 2011, 21:20 »
Microsoft hat zwei Updates für Windows und drei Updates für Office veröffentlicht, um mehrere Sicherheitslücken zu schließen. Alle fünf Updates stuft der Hersteller nur als "wichtig" ein.
Eine Lücke in WINS ermöglicht es einem lokalen Angreifer, seine Rechte auf einem System zu erhöhen. Des Weiteren verhindert ein Patch eine weitere Variante des sogenannten Binary Plantings beziehungsweise DLL Hijackings, durch die Windows unter Umständen ungewollt DLL von Netzfreigaben nachlädt. Ein Angreifer kann auf diese Weise mit präparierten DLL seinen Code auf einem Rechner ausführen. Das Problem des unsicheren Ladens von DLLs versucht Microsoft bereits seit Mitte 2010 durch zahlreiche Patches in den Griff zu bekommen.
Darüber hinaus schließen die Updates für Office fünf Lücken in Excel und zwei in Office allgemein, die sich allesamt zum Kompromittieren eines PCs missbrauchen lassen. Dazu genügt es, dass ein Opfer ein manipuliertes Dokument öffnet. Ein weiteres Update beseitigt fünf Schwachstellen in SharePoint, mit denen Anwender ihre Zugriffsrechte auf einem System ausweiten können.
Eine Übersicht über die Updates ist hier zu finden:
Microsoft Security Bulletin Summary für September 2011
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Trojaner-Verdacht: Microsoft-Patch löscht Google Chrome
«
Antwort #247 am:
01 Oktober, 2011, 15:00 »
Außerhalb der Reihe veröffentlichte Microsoft am gestrigen Freitag ein Signatur-Update (1.113.672.0), das einen fehlerhaften Patch für Microsoft Security Essentials (MSE), Microsoft Forefront und Windows Defender korrigieren soll. Ohne dieses Update identifizieren die Sicherheitstools Googles Webbrowser Chrome fälschlicherweise als Teil des Banking-Trojaners PWS:Win32/Zbot, genannt Zeus. Kurz nach der Freigabe des Patches hatten Benutzer im Google Support Forum und auf Twitter beklagt, dass bei ihnen die Datei chrome.exe als Schadsoftware gekennzeichnet und zum Löschen vorgeschlagen wurde. Laut einer Microsoft-Sprecherin haben sich rund 3000 Anwender auf diese Weise den Browser entfernen lassen.
Betroffenen Benutzern
empfiehlt Google
, zuerst das aktuelle Signatur-Update einzuspielen und danach Chrome neu zu installieren. Laut einem
Blog-Eintrag
des Herstellers sollen sich defekte Chrome-Installationen kurzfristig selbst reparieren.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Oktober-Patchday: Microsoft will 23 Lücken schließen
«
Antwort #248 am:
07 Oktober, 2011, 10:53 »
Microsoft will am kommenden Dienstag anlässlich seines Oktober-Patchdays insgesamt acht Bulletins herausgeben, die 23 Sicherheitslücken schließen.
Zwei der Bulletins stopfen kritische Lücken, die sich zum Einschleusen von Schadcode eignen. Diese befinden sich in Windows XP bis 7 sowie Server 2003 und 2008, Internet Explorer 6 bis 8, Silverlight und dem .NET Framework.
Die übrigen sechs Bulletins stuft Microsoft als "wichtig" ein. Sie schließen Lücken in Windows, Forefront Unified Access Gateway und Host Integration Server.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day Teil 1: MS Removal Tool in Version 4.1
«
Antwort #249 am:
11 Oktober, 2011, 13:16 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.1 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day Teil 2: Microsoft gibt acht neue Updates frei
«
Antwort #250 am:
11 Oktober, 2011, 21:00 »
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-075 - Sicherheitsanfälligkeit in Microsoft Active Accessibility
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft Active Accessibility-Komponente. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine gültige Datei zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Beim Öffnen der gültigen Datei kann die Microsoft Active Accessibility-Komponente dann versuchen, die DLL-Datei zu laden und den darin enthaltenen Code auszuführen. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin:
MS11-075
Knowledge Base:
KB294871
MS11-076 - Sicherheitsanfälligkeit in Windows Media Center
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows Media Center. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine gültige Datei zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Wenn dann die legitime Datei geöffnet wird, kann Windows Media Center versuchen, die DLL-Datei zu laden und den darin enthaltenen Code auszuführen. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und dort eine gültige Datei öffnen.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista und Windows 7 als Hoch eingestuft ebenso wie für Windows Media Center TV Pack für Windows Vista. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin:
MS11-076
Knowledge Base:
KB294871
MS11-077 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Schriftartdatei (z. B. eine FON-Datei) in einer Netzwerkfreigabe, einem UNC oder einem WebDAV-Speicherort öffnet oder eine E-Mail-Anlage öffnet. Damit ein Remoteangriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und die speziell gestaltete Schriftartdatei öffnen, oder die Datei als E-Mail-Anlage öffnen.
Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin:
MS11-077
Knowledge Base:
KB2567053
MS11-078 - Sicherheitsanfälligkeit in .NET Framework & Silverlight
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework und Microsoft Silverlight. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) oder Silverlight-Anwendungen ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.
Dieses Sicherheitsupdate wird für Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5.1 und Microsoft .NET Framework 4 unter allen unterstützten Editionen von Microsoft Windows als Kritisch eingestuft, ebenso für Microsoft Silverlight 4. Weitere Informationen finden Sie in dem Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin:
MS11-078
Knowledge Base:
KB294871
MS11-079 - Sicherheitsanfälligkeiten in Microsoft Forefront Access Gateway
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Forefront Unified Access Gateway (UAG). Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer mit einer speziell gestalteten URL eine betroffene Website besucht. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Forefront Unified Access Gateway 2010 als Hoch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin:
MS11-079
Knowledge Base:
KB2544641
MS11-080 - Sicherheitsanfälligkeit im Treiber für zusätzliche Funktionen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Windows-Treiber für zusätzliche Funktionen (AFD). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei dem System eines Benutzers anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin:
MS11-080
Knowledge Base:
KB2592799
MS11-081 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt acht vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Dieses Sicherheitsupdate wird für Internet Explorer auf Windows-Clients als Kritisch und für Internet Explorer auf Windows-Servern als Mittel eingestuft. Weitere Informationen finden Sie im Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin:
MS11-081
Knowledge Base:
KB2586448
MS11-082 - Sicherheitsanfälligkeiten in Host Integration Server
Dieses Sicherheitsupdate behebt zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Host Integration Server. Die Sicherheitsanfälligkeiten können Denial-of-Service ermöglichen, wenn ein Remoteangreifer einem Host Integration Server, der den UDP-Port 1478 oder die TCP-Ports 1477 und 1478 abhört, speziell gestaltete Netzwerkpakete sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen. In diesem Fall sollten die Host Integration Server-Ports vom Internet blockiert werden.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Host Integration Server 2004, Microsoft Host Integration Server 2006, Microsoft Host Integration Server 2009 und Microsoft Host Integration Server 2010 als Hoch eingestuft. Weitere Informationen finden Sie in dem Unterabschnitt Betroffene und nicht betroffene Software in diesem Abschnitt.
Security Bulletin:
MS11-082
Knowledge Base:
KB2607670
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
November-Patchday: Vier Windows-Patches kommen
«
Antwort #251 am:
04 November, 2011, 11:16 »
Im November 2011 will Microsoft vier Patches veröffentlichen, um Sicherheitslücken in Windows zu beseitigen. Durch Fehler in Windows können Angreifer Schadcode ausführen.
Mindestens vier Sicherheitslücken in Windows will Microsoft in diesem Monat mit vier Patches beseitigen. Wie viele Sicherheitslücken jeder Patch genau schließen wird, ist noch nicht bekannt. Angaben dazu macht Microsoft erst, wenn die Patches erschienen sind. Mindestens zwei Sicherheitslücken können zur Ausführung von Schadcode missbraucht werden, so dass Angreifer die volle Kontrolle über ein fremdes System erlangen können.
Die weiteren Fehler in Windows erlauben die Ausweitung von Benutzerrechten und können für eine Denial-of-Service-Attacke missbraucht werden. Microsoft wird in der kommenden Woche nicht das Windows-Sicherheitsleck beseitigen, über das sich der Duqu-Schädling verbreitet hat. Vorerst gibt es nur eine provisorische Hilfe zum Schutz gegen entsprechende Angriffe.
Die vier Patches werden für den 8. November 2011 erwartet.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day: Microsoft gibt vier neue Updates frei
«
Antwort #252 am:
08 November, 2011, 20:00 »
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-083 - Sicherheitsanfälligkeit im TCP/IP-Protokoll unter Windows
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen ununterbrochenen Fluss von speziell gestalteten UDP-Paketen an einen geschlossenen Port auf einem Zielsystem sendet.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem geändert wird, wie der Windows TCP/IP-Stapel den Verlauf von UDP-Paketen innerhalb des Speichers verfolgt.
Security Bulletin:
MS11-083
Knowledge Base:
KB2588516
MS11-084 - Sicherheitsanfälligkeit in Windows-Kernelmodustreibern kann Denial of Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Benutzer eine speziell gestaltete TrueType-Schriftartdatei als E-Mail-Anlage öffnet oder zu einer Netzwerkfreigabe oder einem WebDAV-Speicherort navigiert, der eine speziell gestaltete TrueType-Schriftartdatei enthält. Damit ein Angriff erfolgreich ist, muss ein Benutzer den nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen, die die speziell gestaltete TrueType-Schriftartdatei enthält, oder die Datei als E-Mail-Anlage öffnen. Ein Angreifer kann Endbenutzer jedoch nicht zum Ausführen solcher Aktionen zwingen. Stattdessen muss ein Angreifer einen Benutzer dazu verleiten, die Website oder Netzwerkfreigabe zu besuchen. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zu klicken.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 7 und Windows Server 2008 R2 als Mittel eingestuft.
Security Bulletin:
MS11-084
Knowledge Base:
KB2617657
MS11-085 - Sicherheitsanfälligkeit in Windows Mail und Windows-Teamarbeit kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei (z. B. eine EML- oder WCINV-Datei) öffnet, die sich im gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library). Beim Öffnen der gültigen Datei können Windows Mail oder Windows-Teamarbeit versuchen, die DLL-Datei zu laden und darin enthaltenen Code auszuführen. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort eine gültige Datei (z. B. eine EML- oder WCINV-Datei) öffnen, die dann von einer anfälligen Anwendung geladen wird.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista als Hoch eingestuft, für alle unterstützten Editionen von Windows Server 2008 als Mittel und ist für alle unterstützten Editionen von Windows 7 und Windows Server 2008 R2 als Niedrig.
Security Bulletin:
MS11-085
Knowledge Base:
KB2620704
MS11-086 - Sicherheitsanfälligkeit in Active Directory kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn Active Directory dazu konfiguriert wird, LDAP über SSL (LDAPS) zu verwenden, und ein Angreifer ein widerrufenes Zertifikat erlangt, das einem gültigen Domänenkonto zugeordnet ist. Mit dem widerrufenen Zertifikat authentifiziert der Angreifer sich dann bei der Active Directory-Domäne. Standardmäßig wird Active Directory nicht dazu konfiguriert, LDAP über SSL zu verwenden.
Dieses Sicherheitsupdate wird für Active Directory, ADAM und AD LDS bei Installation auf unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (außer Itanium), Windows 7 und Windows Server 2008 R2 (außer Itanium) als Hoch eingestuft.
Security Bulletin:
MS11-086
Knowledge Base:
KB2630837
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
MS Removal Tool in Version 4.2
«
Antwort #253 am:
08 November, 2011, 21:47 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.2 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day: 20 Schwachstellen werden geschlossen
«
Antwort #254 am:
10 Dezember, 2011, 10:48 »
In bekannte Manier haben sich die Entwickler von 'Microsoft' auch in diesem Monat wieder eine Woche vor dem Patch-Day zu den bevorstehenden Updates geäußert. Am Dienstag will man 20 Sicherheitslücken schließen.
Zu diesem Zweck wird Microsoft im Rahmen des monatlichen Patch-Days, der immer am zweiten Dienstag im Monat stattfindet, 14 Patches zum Download freigegeben. Die Installation der Updates wird allen Windows-Nutzern empfohlen. Die angesprochenen Patches betreffen in diesem Monat die Windows-Betriebssysteme, den Internet Explorer und Office.
Aus den offiziellen Angaben geht hervor, dass drei Sicherheitslücken als kritisch eingestuft werden, da hierbei eine akute Gefahr für die Benutzer besteht. Ein Angreifer könnte die Schwachstellen unter Umständen ausnutzen, um Schadcode aus der Ferne auf die Systeme der Opfer einzuschleusen.
Die restlichen 11 Updates stuft Microsoft in die Kategorie „wichtig“ ein. Diese betreffen neben Windows-Systemen wie bereits angesprochen auch Microsoft Office und den Internet Explorer. Teilweise könnte ein Angreifer auch diese Schwachstellen zur Ausführung von Schadcode nutzen. Allerdings besteht hierbei keine größere Gefahr, so Microsoft.
Zum Schutz der Kunden hält sich Microsoft vor der Veröffentlichung der Updates stark zurück mit der Bekanntmachung von Informationen über die Schwachstellen. Erst am Dienstag ist dann mit konkreten Angaben in diesem Zusammenhang zu rechnen.
Quelle :
http://winfuture.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
...
12
13
14
15
16
[
17
]
18
19
20
21
22
...
38
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...