Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...
« vorheriges
nächstes »
Drucken
Seiten:
1
...
13
14
15
16
17
[
18
]
19
20
21
22
23
...
38
Nach unten
Autor
Thema: Microsoft Patchday ... (Gelesen 54058 mal)
0 Mitglieder und 4 Gäste betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day: 13 neue Updates in diesem Monat
«
Antwort #255 am:
13 Dezember, 2011, 22:24 »
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS11-087 - Sicherheitsanfälligkeit in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine schädliche Webseite besucht, die TrueType-Schriftartdateien einbettet.
Security Bulletin:
MS11-087
Knowledge Base:
KB2639417
MS11-088 - Sicherheitsanfälligkeit in Microsoft Office IME
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office IME (Chinesisch). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein angemeldeter Benutzer bestimmte Aktionen auf einem System durchführt, auf dem eine betroffene Version von Microsoft Pinyin (MSPY) Eingabemethoden-Editor (IME) für vereinfachtes Chinesisch installiert ist.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernel-Modus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen. Von dieser Sicherheitsanfälligkeit sind nur Implementierungen von Microsoft Pinyin IME 2010 betroffen. Andere Versionen von IME für vereinfachtes Chinesisch und weitere Implementierungen von IME sind nicht betroffen.
Security Bulletin:
MS11-088
Knowledge Base:
KB2652016
MS11-089 - Sicherheitsanfälligkeit in Microsoft Office
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Word-Datei öffnet.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS11-089
Knowledge Base:
KB2590602
MS11-090 - Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft-Software. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in Internet Explorer aufruft, auf der Binärverhalten verwendet wird.
Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Update beinhaltet außerdem Kill Bits für vier ActiveX-Steuerelemente von Drittanbietern.
Security Bulletin:
MS11-090
Knowledge Base:
KB2618451
MS11-091 - Sicherheitsanfälligkeiten in Microsoft Publisher
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS11-091
Knowledge Base:
KB2607702
MS11-092 - Sicherheitsanfälligkeit in Windows Media
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player und Windows Media Center. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete DVR-MS-Datei (Microsoft Digital Video Recording-Datei) öffnet. In allen Fällen kann ein Benutzer nicht gezwungen werden, die Datei zu öffnen. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden.
Security Bulletin:
MS11-092
Knowledge Base:
KB2648048
MS11-093 - Sicherheitsanfälligkeit in OLE
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in allen unterstützten Editionen von Windows XP und Windows Server 2003. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Datei öffnet, die ein speziell gestaltetes OLE-Objekt enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS11-093
Knowledge Base:
KB2624667
MS11-094 - Sicherheitsanfälligkeiten in Microsoft PowerPoint
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet.
Ein Angreifer, dem es gelingt, eine der Sicherheitsanfälligkeiten auszunutzen, kann vollständige Kontrolle über das betroffene System erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS11-094
Knowledge Base:
KB2639142
MS11-095 - Sicherheitsanfälligkeit in Active Directory
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer sich bei einer Active Directory-Domäne anmeldet und eine speziell gestaltete Anwendung ausführt. Um diese Sicherheitsanfälligkeit auszunutzen, muss ein Angreifer zuerst Anmeldeinformationen erlangen, um sich bei einer Active Directory-Domäne anzumelden.
Security Bulletin:
MS11-095
Knowledge Base:
KB2640045
MS11-096 - Sicherheitsanfälligkeit in Microsoft Excel
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen.
Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Durch das Installieren und Konfigurieren von OFV (Office File Validation; Überprüfung von Office-Dateien) wird das Öffnen verdächtiger Dateien verhindert, um Angriffsmethoden zum Ausnutzen der in CVE-2011-3403 beschriebenen Sicherheitsanfälligkeiten zu unterbinden.
Security Bulletin:
MS11-096
Knowledge Base:
KB2640241
MS11-097 - Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, die dafür entworfen wurde, einem Prozess mit höherer Integrität eine Geräte-Ereignismeldung zu senden. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin:
MS11-097
Knowledge Base:
KB2620712
MS11-098 - Sicherheitsanfälligkeit im Windows-Kernel
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, die zur Ausnutzung der Sicherheitsanfälligkeit ausgelegt ist.
Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Security Bulletin:
MS11-098
Knowledge Base:
KB2633171
MS11-099 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige HTML-Datei (Hypertext Markup Language) öffnet, die sich im gleichen Verzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library).
Security Bulletin:
MS11-099
Knowledge Base:
KB2618444
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
MS Removal Tool in Version 4.3
«
Antwort #256 am:
13 Dezember, 2011, 22:40 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.3 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Außerplanmäßiges Sicherheits-Update von Microsoft
«
Antwort #257 am:
30 Dezember, 2011, 10:49 »
Microsoft hat eine außerplanmäßige Sicherheitsaktualisierung veröffentlicht, die mehrere Lücken im .NET-Framework schließt. Über eine der Schwachstellen hätten Angreifer
Hash-Kollisionen für DoS-Angriffe
auf ASP.NET-Server initiieren können, erklärt das Unternehmen im
Security Advisory 2659883
.
Kritischer ist aber der Sachverhalt, dass sich Angreifer auch höhere Rechte für bestehende ASP.NET-Nutzerkonten verschaffen könnten (Elevation of Privilege).
Updates
für Windows XP, Vista, 7, Windows Server 2003, 2008 und 2008 R2 werden seit gestern Abend verteilt.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Januar-Patchday: Microsoft will acht Lücken schließen
«
Antwort #258 am:
06 Januar, 2012, 14:19 »
Zum nächsten Patchday am Dienstag, den 10. Januar,
kündigt
Microsoft sieben Updates für Windows an. Es sollen acht Lücken behandelt werden von jeweils unterschiedlichen Windows-Versionen und "Microsoft Developer Tools and Software". Die Patches schließen eine kritische und sechs weitere als wichtig eingestufte Sicherheitslücken.
Ob das beim letzten Patchay ausgelassene Update diesmal mit dabei ist, sagt Microsft nicht. Die im September 2010 bekannt gewordene Schwachstelle in SSL/TLS war für den Patchday im Dezember angekündigt. Aufgrund von Problemen mit den Produkten eines anderen Herstellers musste Microsoft das Update jedoch zurückhalten.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day Teil 1: MS Removal Tool in Version 4.4
«
Antwort #259 am:
10 Januar, 2012, 20:50 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.4 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Jürgen
der Löter
User a.D.
Beiträge: 4999
white LED trough prism - WTF is cyan?
Re: Patch-Day Teil 1: MS Removal Tool in Version 4.4
«
Antwort #260 am:
11 Januar, 2012, 05:09 »
Der 64bit-Download ist übrigens ein ganz netter Geschwindigkeits-Test.
Kam hier eben mit über 1,3 MB pro Sekunde rein.
Wann hat man das schon mal...
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.
Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS
als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K
(APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K
(APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB
u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940,
8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit,
Cinergy S2 USB HD
,
NOXON DAB+
Stick, MovieBox Plus USB, ...
Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+
(DVB-S2);
XORO HRT-8720
(DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663
(AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day: Sieben neue Updates in diesem Monat
«
Antwort #261 am:
11 Januar, 2012, 13:00 »
Das erste Sicherheits-Update des Jahres von Microsoft korrigiert in sieben Patches insgesamt acht Schwachstellen in Windows und den Entwickler-Werkzeugen. Als "kritisch" wird ein Update (MS12-004) eingestuft, die anderen wurden als "hoch" markiert.
Folgende Sicherheits-Updates wurden veröffentlicht:
MS12-001 - Sicherheitsanfälligkeit in Windows-Kernel kann Umgehung der Sicherheitsfunktion ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann einem Angreifer ermöglichen, die Sicherheitsfunktion SafeSEH in einer Softwareanwendung zu umgehen.
Ein Angreifer kann dann andere Sicherheitsanfälligkeiten verwenden, um mit dem strukturierten Ausnahmehandler beliebigen Code auszuführen. Diese Sicherheitsanfälligkeit kann nur mit Softwareanwendungen ausgenutzt werden, die mit Microsoft Visual C++ .NET 2003 kompiliert wurden.
Security Bulletin:
MS12-001
Knowledge Base:
KB2644615
MS12-002 - Sicherheitsanfälligkeit in Windows Object Packager kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei mit einem eingebetteten gepackten Objekt öffnet, das sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete ausführbare Datei.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-002
Knowledge Base:
KB2603381
MS12-003 - Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008 als Hoch eingestuft. Alle unterstützten Editionen von Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Der Angreifer kann dann vollständige Kontrolle über das betroffene System erlangen und Programme installieren, Daten anzeigen, ändern bzw. löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Diese Sicherheitsanfälligkeit kann nur auf Systemen ausgenutzt werden, die mit einem chinesischen, japanischen oder koreanischen Systemgebietsschema konfiguriert wurden.
Security Bulletin:
MS12-003
Knowledge Base:
KB2646524
MS12-004 - Sicherheitsanfälligkeiten in Windows Media können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet.
Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der lokale Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-004
Knowledge Base:
KB2636391
MS12-005 - Sicherheitsanfälligkeit in Microsoft Windows kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet, die eine schädliche eingebettete ClickOnce-Anwendung enthält.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-005
Knowledge Base:
KB2584146
MS12-006 - Sicherheitsanfälligkeit in SSL/TLS kann Offenlegung von Information ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in SSL 3.0 und TLS 1.0. Diese Sicherheitsanfälligkeit betrifft das Protokoll selbst und ist nicht für das Windows-Betriebssystem spezifisch. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer verschlüsselten Internetdatenverkehr abfängt, der von einem betroffenen System ausgegeben wird. TLS 1.1, TLS 1.2 und alle Verschlüsselungssammlungen, bei denen nicht der CBC-Modus verwendet wird, sind nicht betroffen.
Security Bulletin:
MS12-006
Knowledge Base:
KB2643584
MS12-007 - Sicherheitsanfälligkeit in AntiXSS-Bibliothek kann Offenlegung von Information ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft AntiXSS-Bibliothek (Anti-Cross Site Scripting). Die Sicherheitsanfälligkeit kann die Offenlegung von Information ermöglichen, wenn ein Angreifer mit der Bereinigungsfunktion der AntiXSS-Bibliothek ein schädliches Skript an eine Website übergibt.
Die Folgen der Offenlegung jener Informationen sind abhängig von der Natur der Informationen an sich. Beachten Sie, dass diese Sicherheitsanfälligkeit einem Angreifer keine Codeausführung oder direkte Erhöhung von Berechtigungen ermöglicht, sondern dazu führt, dass Informationen gesammelt werden, mit denen das betroffene System noch weiter gefährdet werden könnte. Nur Sites, die das Bereinigungsmodul der AntiXSS-Bibliothek verwenden, sind von dieser Sicherheitsanfälligkeit betroffen.
Security Bulletin:
MS12-007
Knowledge Base:
KB2607664
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft: Neun Updates für den Februar-Patchday
«
Antwort #262 am:
10 Februar, 2012, 13:00 »
Microsoft gab am gestrigen Donnerstag eine "
Advance Notice
" für den Patchday am kommenden Dienstag heraus. Dieser wird wohl vergleichsweise groß ausfallen: insgesamt 21 Sicherheitslücken will Microsoft mit neun Patches beheben. Von den neun Updates sind vier als kritisch eingestuft. Der Rest hat die zweithöchste Einstufung "wichtig".
Die Updates, die ab dem 14. Februar verteilt werden, sollen Sicherheitslücken in Microsoft Windows, Microsoft Office, dem Browser Internet Explorer sowie .NET/Silverlight beheben. Es sind alle Windows-Versionen von XP bis hin zum neuen Windows 7, dazu sämtliche aktuellen Server-Versionen, von mindestens einem Teil der Updates betroffen.
Insbesondere das als "kritisch" eingestufte Update für den Internet Explorer gilt für Nutzer als äußerst wichtig, da die zu behebende Lücke die Installation von Malware durch sogenannte Drive-by-Downloads - also das Verteilen von Malware durch deren Platzierung auf Websites, meist per JavaScript - ermöglicht.
Vier der Updates werden auf jeden Fall einen Neustart des Rechners erfordern, die anderen fünf unter Umständen.
Neben den Patches wird Microsoft auch eine aktualisierte Version des Microsoft Windows Malicious Software Removal Tool herausbringen.
Quelle :
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day Teil 1: MS Removal Tool in Version 4.5
«
Antwort #263 am:
14 Februar, 2012, 20:15 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.5 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft veröffentlicht 9 neue Updates
«
Antwort #264 am:
14 Februar, 2012, 21:00 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day beim Softwarekonzern Microsoft aus Redmond. In diesem Monat werden unter anderem vier "kritische" Lücken geschlossen.
Folgende Sicherheits-Updates wurden im Februar von Microsoft zur Verfügung gestellt:
MS12-008 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Website besucht, die speziell gestaltete Inhalte enthält, oder wenn eine speziell gestaltete Anwendung lokal ausgeführt wird.
Ein Angreifer kann Benutzer nicht zum Besuch einer Website zwingen. Der Angreifer muss stattdessen den Benutzer zum Besuch dieser Website verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin:
MS12-008
Knowledge Base:
KB2660465
MS12-009 - Sicherheitsanfälligkeiten im Treiber für zusätzliche Funktionen können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei dem System eines Benutzers anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.
Security Bulletin:
MS12-009
Knowledge Base:
KB2645640
MS12-010 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-010
Knowledge Base:
KB2647516
MS12-011 - Sicherheitsanfälligkeiten in Microsoft SharePoint können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft SharePoint und Microsoft SharePoint Foundation. Diese Sicherheitsanfälligkeiten können Erhöhung von Berechtigungen oder Offenlegung von Information ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt.
Security Bulletin:
MS12-011
Knowledge Base:
KB2663841
MS12-012 - Sicherheitsanfälligkeit in Farbsystemsteuerung kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei (z. B. eine ICM- oder ICC-Datei) öffnet, die sich im gleichen Verzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library).
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-012
Knowledge Base:
KB2643719
MS12-013 - Sicherheitsanfälligkeit in Bibliothek der C-Laufzeit kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet, die auf einer Website gehostet wird oder als E-Mail-Anlage gesendet wurde.
Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der lokale Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-013
Knowledge Base:
KB2654428
MS12-014 - Sicherheitsanfälligkeit im Indeo-Codec kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei (z. B. eine AVI-Datei) öffnet, die sich im gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library).
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-014
Knowledge Base:
KB2661637
MS12-015 - Sicherheitsanfälligkeiten in Microsoft Visio Viewer 2010 können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-015
Knowledge Base:
KB2663510
MS12-016 - Sicherheitsanfälligkeiten in .NET Framework und Microsoft Silverlight können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework und Microsoft Silverlight.
Die Sicherheitsanfälligkeiten können Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) oder Silverlight-Anwendungen ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-016
Knowledge Base:
KB2651026
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft schließt am Patchday kritische Windows-Lücke
«
Antwort #265 am:
09 März, 2012, 13:09 »
Anlässlich seines März-Patchdays am kommenden Dienstag will Microsoft insgesamt
sechs Bulletins
veröffentlichen, die unter anderem eine kritische Lücke in allen unterstützen Windows-Versionen (ab XP SP3, einschließlich der Server-Ausgaben) schließen. Durch die Lücke können Angreifer das System über das Internet mit Schadcode infizieren. Zudem sollen eine oder mehrere Windows-Schwachstellen beseitigt werden, durch die sich Nutzer eigenständig höhere Rechte verschaffen können (Privilege Escalation). Betroffen sind ebenfalls alle Windows-Versionen.
Des Weiteren sollen DoS-Schwachstellen im Windows Server geschlossen werden; eines der beiden Bulletins betrifft auch Windows 7. Entwickler müssen außerdem Ihr Visual Studio (2008 und 2010) aktualisieren, da Kriminelle unter Umständen aus der Ferne Schadcode einschleusen können. Auch eine oder mehrere Privilege-Escalation-Lücken in Expression Design (1 bis 4) sollen geschlossen werden.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day Teil 1: MS Removal Tool in Version 4.6
«
Antwort #266 am:
13 März, 2012, 18:00 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.6 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day: Microsoft gibt sechs neue Updates frei
«
Antwort #267 am:
13 März, 2012, 21:00 »
Folgende Sicherheits-Updates wurden im März von Microsoft zur Verfügung gestellt:
MS12-017 - Sicherheitsanfälligkeit in DNS-Server kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein nicht authentifizierter Remoteangreifer eine speziell gestaltete DNS-Abfrage an den Ziel-DNS-Server sendet.
Security Bulletin:
MS12-017
Knowledge Base:
KB2647170
MS12-018 - Sicherheitsanfälligkeit in Windows-Kernelmodustreibern kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin:
MS12-018
Knowledge Base:
KB2641653
MS12-019 - Sicherheitsanfälligkeit in DirectWrite kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows DirectWrite. In einem auf Instant Messenger basierenden Angriffsszenario kann die Sicherheitsanfälligkeit Denial-of-Service ermöglichen, wenn ein Angreifer eine speziell gestaltete Sequenz von Unicode-Zeichen direkt an einen Instant Messenger-Client sendet.
Möglicherweise reagiert die Zielanwendung nicht mehr, wenn DirectWrite die speziell gestaltete Sequenz von Unicode-Zeichen darstellt.
Security Bulletin:
MS12-019
Knowledge Base:
KB2665364
MS12-020 - Sicherheitsanfälligkeiten in Remotedesktop können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Remotedesktopprotokoll. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Reihe speziell gestalteter RDP-Pakete an ein betroffenes System sendet.
Standardmäßig ist das Remotedesktopprotokoll (RDP) nicht auf jedem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.
Security Bulletin:
MS12-020
Knowledge Base:
KB2671387
MS12-021 - Sicherheitsanfälligkeit in Visual Studio kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Visual Studio. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer ein speziell gestaltetes Add-In in dem von Visual Studio verwendeten Pfad platziert und einen Benutzer mit einer höheren Berechtigung dazu verleitet, Visual Studio zu starten.
Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Security Bulletin:
MS12-021
Knowledge Base:
KB2651019
MS12-022 - Sicherheitsanfälligkeit in Expression Design kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Expression Design. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei (z. B. eine XPR- oder DESIGN-Datei) öffnet, die sich im gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete DLL-Datei (Dynamic Link Library).
Wenn dann die legitime Datei geöffnet wird, kann Microsoft Expression Design versuchen, die DLL-Datei zu laden und den darin enthaltenen Code auszuführen. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort eine gültige Datei (z. B. eine XPR- oder DESIGN-Datei) öffnen, die dann von einer anfälligen Anwendung geladen wird.
Security Bulletin:
MS12-022
Knowledge Base:
KB2651018
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft warnt ausdrücklich vor RDP-Schwachstelle
«
Antwort #268 am:
14 März, 2012, 20:00 »
Wie angekündigt hat der US-amerikanische Softwarekonzern am gestrigen Dienstag im Zuge des monatlichen Patch-Days sechs Bulletins veröffentlicht. Geschlossen wurde unter anderem eine besonders kritische Lücke.
Ohnehin wird die Installation der Patches und Updates, die jeden zweiten Dienstag im Monat von Microsoft zur Verfügung gestellt werden, allen Windows-Nutzern empfohlen. 'Microsoft' macht in diesem Monat auf eine spezielle Problematik, die im Zusammenhang mit dem Remote Desktop Protocol (RDP) steht, besonders aufmerksam.
Gemeint ist damit das Bulletin mit der Bezeichnung MS12-020, zu dem sich in einem zugehörigen Knowledge-Base-Eintrag weitere Informationen einsehen lassen. Mit dem gestern veröffentlichten Update für diese kritische Sicherheitslücke behebt Microsoft zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Remotedesktop-Protokoll.
Wie aus den offiziellen Bekanntmachungen hervor geht, kann die schwerwiegendere dieser Sicherheitsanfälligkeiten von einem Angreifer unter Umständen zur Ausführung von Code auf fremden Systemen ausgenutzt werden. Zu diesem Zweck müssen spezielle RDP-Pakete versendet werden. Eine Interaktion mit dem Nutzer ist diesbezüglich nicht notwendig. Ferner macht Microsoft darauf aufmerksam, dass RDP auf Windows-Systemen nicht standardmäßig aktiviert ist. Sollte dieses Protokoll nicht aktiviert sein, so bestehe keine Gefahr für die Nutzer.
Die geschilderte Problematik betrifft alle Microsoft-Betriebssysteme seit Windows XP. Auch die kürzlich veröffentlichte Beta-Version von Windows 8 ist davon betroffen.
Im Hause Microsoft geht man davon aus, dass zugehörige Exploits innerhalb der nächsten 30 Tage in freier Wildbahn zu sehen sein werden. Da keine Interaktion mit den Nutzern der Systeme erforderlich ist und zahlreiche Windows-Versionen davon betroffen sind, könnte es sich um ein attraktives Ziel für virtuelle Angreifer handeln. Die Installation des Updates wird allen Anwender dringend empfohlen.
Quelle :
http://winfuture.de/
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Exploit für Windows-RDP-Lücke im Umlauf
«
Antwort #269 am:
16 März, 2012, 20:00 »
Für die am vergangenen Dienstag von Microsoft gepatchte Schwachstelle im RDP-Server sämtlicher Windows-Versionen ist ein Proof-of-Concept-Exploit (PoC) namens rdpclient.exe im Umlauf, mit dem man verwundbare Systeme aus der Ferne zum Absturz bringen kann. Entwickelt wurde der Exploit angeblich von Microsoft selbst, wie der Entdecker der Schwachstelle Luigi Auriemma bei Twitter
behauptet
.
Laut Auriemma bringt der Exploit das Zielsystem nämlich exakt mit dem RDP-Paket zum Absturz, das er Microsoft vertraulich über die Zero-Day-Initiative im vergangenen Jahr zukommen ließ. Microsoft habe den Exploit bereits im November vergangenen Jahres auf Basis der von Auriemma bereitgestellten Informationen entwickelt, behauptet der Sicherheitsexperte auf seiner
Webseite
.
Als Reaktion auf den Vorfall hat Auriemma nun auch sein auf den 16. Mai vergangenen Jahres datiertes Advisory der Allgemeinheit
zugänglich gemacht
– einschließlich des
PoC-Codes
. heise Security konnte mit Hilfe des PoC erfolgreich einen Bluescreen auf einem bislang ungepatchten Windows-7-System provozieren.
Durch welche undichte Stelle der Exploit ins Netz gelangt sind, ist derzeit noch unklar. Microsoft soll den Exploit ausgewählten Partner, etwa Hersteller von Antiviren-Software, im Rahmen seines Active Protections Program (MAPP) zur Verfügung gestellt haben.
Jetzt dürfte es nicht mehr lange dauern, bis der Exploit zu einem vollwertigen Metasploit-Modul ausgebaut wird, der die Kompromittierung des Rechners erlaubt. heise Security liegen
Hinweise
vor, dass in der Szene bereits ein Python-Skript im Umlauf ist, das eine Remote Shell auf dem Rechner öffnet. Wer den am vergangenen Dienstag veröffentlichten Patch also noch nicht eingespielt hat, sollte umgehend handeln.
Die Schwachstelle tritt bei einem Zugriff auf ein freigegebenes Objekt im Speicher auf (use-after-free) und erfordert keine Authentifizierung. Verwundbar sind alle Windows-Versionen, bei denen der RDP-Server (aka "Remotedesktopverbindung") aktiviert wurde. Über das Internet lässt sich die Lücke nur ausnutzen, wenn der RDP-Port 3389 auch vom Router an das System weitergeleitet wird oder der Rechner direkt mit dem Internet verbunden ist.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
...
13
14
15
16
17
[
18
]
19
20
21
22
23
...
38
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...