Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...
« vorheriges
nächstes »
Drucken
Seiten:
1
...
16
17
18
19
20
[
21
]
22
23
24
25
26
...
38
Nach unten
Autor
Thema: Microsoft Patchday ... (Gelesen 54056 mal)
0 Mitglieder und 2 Gäste betrachten dieses Thema.
ritschibie
Aufpass-Cubie
Beiträge: 10878
Ich liebe dieses Forum!
Sieben Microsoft-Patches auf einen Streich am Patchday
«
Antwort #300 am:
07 Dezember, 2012, 12:15 »
Microsoft kündigte an, anlässlich seines Dezember-Patchdays am kommenden Dienstag sieben Patch-Pakete (
Bulletins
) herauszugeben, die insgesamt elf Sicherheitslücken schließen. Fünf der Patch-Pakete stuft Microsoft als kritisch ein; sie erlauben das Einschleusen von Schadcode aus der Ferne.
Windows-Nutzer müssen in jedem Fall patchen, weil die Bulletins in fast jeder Version des Microsoft-Betriebssystems mindestens eine kritische Lücke schließen. Darüber werden Internet Explorer, Word (2003 bis 2010), Exchange Server (2003 bis 2010), SharePoint Server (2010) und die Office Web Apps abgesichert (2010).
Quelle:
www.heise.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Malicious Software Removal Tool 4.15
«
Antwort #301 am:
11 Dezember, 2012, 17:02 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.15 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day: 7 Bulletins von Microsoft im Dezember
«
Antwort #302 am:
11 Dezember, 2012, 20:00 »
Folgende Sicherheits-Updates wurden im Monat Dezember von Microsoft veröffentlicht:
MS12-077 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Update behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Lücke können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-077
Knowledge Base:
KB2761465
MS12-078 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Schwachstelle in Microsoft Windows. Die schwerwiegenderen dieser Lücken können Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine schädliche Webseite besucht, in der TrueType- oder OpenType-Schriftartdateien eingebettet sind. Der Angreifer muss den Benutzer zum Besuch dieser Website verleiten, zum Beispiel indem er den Benutzer dazu auffordert, in einer E-Mail-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin:
MS12-078
Knowledge Base:
KB2783534
MS12-079 - Sicherheitsanfälligkeit in Microsoft Word
Dieses Update behebt eine vertraulich gemeldete Schwachstelle in Microsoft Office. Die Sicherheitslücke kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete RTF-Datei mit einer betroffenen Version der Microsoft Office Software öffnet oder eine Vorschau davon anzeigt, oder eine speziell gestaltete RTF-E-Mail Nachricht in Outlook mit Microsoft Word als E-Mail Viewer öffnet. Ein Angreifer, der die Schwachstelle erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-079
Knowledge Base:
KB2780642
MS12-080 - Sicherheitsanfälligkeiten in Microsoft Exchange Server
Dieses Sicherheitsupdate behebt öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Exchange Server. Die schwersten Lücken liegen in Microsoft Exchange Server WebReady Document Viewing vor und können Remotecodeausführung im Sicherheitskontext des Transcodierungsdienstes auf dem Exchange Server ermöglichen, wenn ein Benutzer von Outlook Web App (OWA) eine Vorschau einer speziell gestalteten Datei anzeigt. Der Transcodierungsdienst in Exchange, der für WebReady Document Viewing verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto verfügt auf dem lokalen Computer über Mindestberechtigungen und zeigt im Netzwerk anonyme Anmeldeinformationen an.
Security Bulletin:
MS12-080
Knowledge Base:
KB2784126
MS12-081 - Sicherheitsanfälligkeit in der Dateiverarbeitungskomponente von Windows
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Schwachstelle in Microsoft Windows. Die Sicherheitslücke kann Remotecodeausführung ermöglichen, wenn ein Benutzer zu einem Ordner navigiert, der eine Datei oder einen Unterordner mit einem speziell gestalteten Namen enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-081
Knowledge Base:
KB2758857
MS12-082 - Sicherheitsanfälligkeit in DirectPlay
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Schwachstelle in Microsoft Windows. Die Lücke kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, ein speziell gestaltetes Office-Dokument mit eingebetteten Inhalten anzuzeigen. Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-082
Knowledge Base:
KB2770660
MS12-083 - Sicherheitsanfälligkeit in IP-HTTPS-Komponente
Dieses Update behebt eine vertraulich gemeldete Lücke in Microsoft Windows. Die Schwachstelle kann die Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer einem IP-HTTPS-Server, der üblicherweise für Bereitstellungen von Microsoft DirectAccess verwendet wird, ein widerrufenes Zertifikat präsentiert. Um die Sicherheitslücke auszunutzen, muss ein Angreifer ein Zertifikat verwenden, das von der Domäne für IP-HTTPS-Serverauthentifizierung herausgegeben wird. Für die Anmeldung bei einem System innerhalb des Unternehmens sind immer noch Anmeldeinformationen für das System oder die Domäne erforderlich.
Security Bulletin:
MS12-083
Knowledge Base:
KB2765809
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Sicherheitsupdate für Windows lässt Schriften verschwinden
«
Antwort #303 am:
18 Dezember, 2012, 13:14 »
Eines der Windows-Updates vom letzten Patchday zeigt unerwünschte Nebenwirkungen: Nach der Installation zeigen manche Programme einige OpenType-Schriftarten nicht länger an.
Der Sicherheits-Patch vom 11.Dezember beseitigte eine Sicherheitslücke in dem für die Darstellung der OpenType-Schriften zuständigen Treiber. Durch präparierte TrueType- oder OpenType-Schriftarten in Dokumenten oder auf Webseiten konnte auf dem Zielrechner Schadcode ausgeführt werden. Leider verhindert dieser Patch offenbar auch die korrekte Darstellung von PostScript Type 1 (PFB) und OpenType-Schriften. Dadurch verschwinden in einer Vielzahl von Anwendungen (CorelDRAW, QuarkXpress und auch PowerPoint) die Schriftarten komplett. Nur durch ein Entfernen des Patches können momentan diese Schriftarten wieder sichtbar gemacht werden, allerdings zu Lasten der Sicherheit des Systems.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
ritschibie
Aufpass-Cubie
Beiträge: 10878
Ich liebe dieses Forum!
Microsoft bringt Schriften zurück
«
Antwort #304 am:
21 Dezember, 2012, 11:43 »
Microsoft hat ein Sicherheits-Update überarbeitet, welches in manchen Programmen OpenType-Schriftarten komplett verschwinden lässt. Der Patch (KB2753842) steht nun in einem überarbeiteten Release zur Verfügung, mit dem die Schriften wieder korrekt dargestellt werden sollen. Das Update des Patches muss neu installiert werden; im Normalfall passiert dies automatisch über den Windows-Update-Mechanismus.
Microsoft schloss anlässlich des monatlichen Patch-Days am 11. Dezember mehrere kritische Lücken, die eine Remotcodeausführung zuließen. Unter anderem ist dies über speziell gestaltete Dokumente oder den Besuch einer schädlichen Webseite möglich, in der TrueType- oder OpenType-Schriftartdateien eingebettet sind. Mit dem Patch kamen allerdings unerwünschte Nebenwirkungen. In Anwendungen wie CorelDRAW, QuarkXpress oder PowerPoint verschwanden PostScript Type 1 (PFB) und OpenType-Schriften komplett.
Quelle:
www.heise.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patchday voraus: Microsoft und Adobe wollen kritische Lücken schließen
«
Antwort #305 am:
04 Januar, 2013, 12:00 »
Microsoft und Adobe haben für den kommenden Dienstag zahlreiche Sicherheitsupdates angekündigt. Microsoft gibt Patches für zwei "kritische " und fünf "wichtige" Schwachstellen heraus – ingesamt werden zwölf Sicherheitslücken geschlossen. Ein Patch für die kritische Lücke im Internet Explorer, die momentan nur mit einem Hot-Fix-Tool provisorisch geschlossen werden kann, ist darunter noch nicht zu finden. Adobe kündigte Patches für kritische und wichtige Lücken in Adobe Reader und Acrobat an.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Malicious Software Removal Tool 4.16
«
Antwort #306 am:
08 Januar, 2013, 14:00 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.16 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day: 7 Bulletins von Microsoft im Januar
«
Antwort #307 am:
08 Januar, 2013, 22:00 »
Folgende Sicherheits-Updates wurden im Monat Januar von Microsoft veröffentlicht:
MS13-001 - Sicherheitsanfälligkeit in Komponenten der Windows-Druckwarteschlange
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Lücke kann Remotecodeausführung ermöglichen, wenn ein Druckserver eine speziell gestaltete Druckaufgabe erhält. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die direkt mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.
Security Bulletin:
MS13-001
Knowledge Base:
KB2769369
MS13-002 - Sicherheitsanfälligkeiten in Microsoft XML Core Services
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitslücken in Microsoft XML Core Services. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Schwachstellen Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin:
MS13-002
Knowledge Base:
KB2756145
MS13-003 - Sicherheitsanfälligkeiten in System Center Operations Manager
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft System Center Operations Manager. Die Schwachstellen können Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer über eine speziell gestaltete URL eine betroffene Website besucht. Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin:
MS13-003
Knowledge Base:
KB2748552
MS13-004 - Sicherheitsanfälligkeiten in .NET Framework
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in .NET Framework. Die schwerste dieser Lücken kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt und dabei einen Webbrowser verwendet, mit dem XAML-Browseranwendungen (XBAP) ausgeführt werden können.
Die Schwachstellen können auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen. Ein Angreifer, der diese Lücke erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-004
Knowledge Base:
KB2769324
MS13-005 - Sicherheitsanfälligkeit in Windows-Kernelmodustreiber
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Schwachstelle kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt.
Security Bulletin:
MS13-005
Knowledge Base:
KB2778930
MS13-006 - Sicherheitsanfälligkeit in Microsoft Windows
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Implementierung von SSL und TLS in Microsoft Windows. Die Schwachstelle kann die Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer verschlüsselte Internetdatenverkehr-Handshakes abfängt.
Security Bulletin:
MS13-006
Knowledge Base:
KB2785220
MS13-007 - Sicherheitsanfälligkeit in Open Data Protocol
Dieses Update behebt eine vertraulich gemeldete Schwachstelle in OData (Open Data Protocol). Die Lücke kann Denial-of-Service ermöglichen, wenn ein nicht authentifizierter Angreifer speziell gestaltete HTTP-Anforderung an eine betroffene Site sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.
Security Bulletin:
MS13-007
Knowledge Base:
KB2769327
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
.NET-Update beeinträchtigt Windows Server 2012
«
Antwort #308 am:
11 Januar, 2013, 18:15 »
Seit Dienstag liefert Microsoft ein Update für das .NET-Framework 4.5 aus. Das unter KB2750149 beschriebene Update beseitigt zahlreiche Probleme, zeigt aber auch eine unangenehme Nebenwirkung. Administratoren von Systemen mit Windows Server 2012 melden, seit dem Patch lasse sich das Snap-in Failover Cluster Manager nicht mehr benutzen. Sobald man im Snap-in einen Knoten auswählt, erscheint eine Reihe von Fehlermeldungen, die den Manager effektiv lahmlegen.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft will am Februar-Patchday 57 Lücken schließen
«
Antwort #309 am:
08 Februar, 2013, 14:30 »
Am kommenden Dienstag wird Microsoft anlässlich seines Februar-Patchdays voraussichtlich
12 Patch-Pakete (Bulletins)
herausgeben, die insgesamt 57 Sicherheitslücken beheben. Fünf der Bulletins stuft das Unternehmen als kritisch ein, sie betreffen die meisten Windows-Versionen, den Internet Explorer und den Exchange Server 2007 und 2010.
Den übrigens Bulletins hat Microsoft den zweithöchsten Schweregrad zugeteilt. Sie betreffen vor allem Windows, aber auch das .NET Framework sowie den FAST Search Server 2010 for SharePoint.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Februar Patch-Day: 55 Flicken von Microsoft
«
Antwort #310 am:
12 Februar, 2013, 21:00 »
Folgende Sicherheits-Updates wurden im Monat Februar von Microsoft veröffentlicht:
MS13-009 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt dreizehn vertraulich gemeldete Sicherheitsanfälligkeiten im Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-009
Knowledge Base:
KB2792100
MS13-010 - Sicherheitsanfälligkeit in Vector Markup Language
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft-Implementierung der Vector Markup Language (VML). Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-010
Knowledge Base:
KB2797052
MS13-011 - Sicherheitsanfälligkeit in Mediendekomprimierung
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei (z. B. eine MPG-Datei) oder ein Microsoft Office-Dokument (z. B. eine PPT-Datei) mit einer speziell gestalteten eingebetteten Mediendatei öffnet oder speziell gestaltete Streaming-Inhalte empfängt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-011
Knowledge Base:
KB2780091
MS13-012 - Sicherheitsanfälligkeiten in Microsoft Exchange
Dieses Sicherheitsupdate behebt zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerste Sicherheitsanfälligkeit liegt in Microsoft Exchange Server WebReady Document Viewing vor und kann Remotecodeausführung im Sicherheitskontext des Transcodierungsdienstes auf dem Exchange Server ermöglichen, wenn ein Benutzer von Outlook Web App (OWA) eine Vorschau einer speziell gestalteten Datei anzeigt. Der Transcodierungsdienst in Exchange, der für WebReady Dokument Viewing verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto hat Mindestberechtigungen auf dem lokalen Computer und präsentiert im Netzwerk anonyme Anmeldeinformationen.
Security Bulletin:
MS13-012
Knowledge Base:
KB2809279
MS13-013 - Sicherheitsanfälligkeiten in der Analyse von FAST Search Server 2010 für SharePoint
Dieses Sicherheitsupdate behebt öffentlich gemeldete Sicherheitsanfälligkeiten in der Microsoft FAST Search Server 2010 für SharePoint. Die Sicherheitsanfälligkeiten können Remotecodeausführung im Sicherheitskontext eines Benutzerkontos mit eingeschränktem Token ermöglichen. FAST Search Server für SharePoint ist nur von diesem Problem betroffen, wenn das erweiterte Filterpaket aktiviert ist. Standardmäßig ist das erweiterte Filterpaket deaktiviert.
Security Bulletin:
MS13-013
Knowledge Base:
KB2784242
MS13-014 - Sicherheitsanfälligkeit in NFS-Server
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer versucht, auf einer schreibgeschützten Freigabe einen Dateivorgang durchzuführen. Ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, kann bewirken, dass das betroffene System nicht mehr reagiert und dann neu startet. Die Sicherheitsanfälligkeit betrifft nur Windows-Server, auf denen die NFS-Rolle aktiviert ist.
Security Bulletin:
MS13-014
Knowledge Base:
KB2790978
MS13-015 - Sicherheitsanfälligkeit in .NET Framework
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in .NET Framework. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAP) ausführen kann. Die Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-015
Knowledge Base:
KB2800277
MS13-016 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreiber
Dieses Sicherheitsupdate behebt dreißig vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.
Security Bulletin:
MS13-016
Knowledge Base:
KB2778344
MS13-017 - Sicherheitsanfälligkeiten im Windows-Kernel
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in allen unterstützten Veröffentlichungen von Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.
Security Bulletin:
MS13-017
Knowledge Base:
KB2799494
MS13-018 - Sicherheitsanfälligkeit in TCP/IP
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein nicht authentifizierter Angreifer ein speziell gestaltetes Paket zum Beenden einer Verbindung an den Server sendet.
Security Bulletin:
MS13-018
Knowledge Base:
KB2790655
MS13-019 - Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem (CSRSS)
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin:
MS13-019
Knowledge Base:
KB2790113
MS13-020 - Sicherheitsanfälligkeit in OLE-Automatisierung
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft Windows OLE-Automatisierung (Object Linking and Embedding). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-020
Knowledge Base:
KB2802968
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Malicious Software Removal Tool 4.17
«
Antwort #311 am:
13 Februar, 2013, 12:32 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.17 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Security Release ISO Image February 2013
«
Antwort #312 am:
14 Februar, 2013, 06:00 »
This DVD5 ISO image file contains the security updates for Windows released on Windows Update. The image does not contain security updates for other Microsoft products. This DVD5 ISO image is intended for administrators that need to download multiple individual language versions of each security update and that do not use an automated solution such as Windows Server Update Services (WSUS). You can use this ISO image to download multiple updates in all languages at the same time.
Freeware
http://www.microsoft.com/en-us/download/details.aspx?id=36707
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
ritschibie
Aufpass-Cubie
Beiträge: 10878
Ich liebe dieses Forum!
Microsofts März-Patchday wirft seine Schatten voraus
«
Antwort #313 am:
08 März, 2013, 12:15 »
Vier als "kritisch" und drei als "wichtig" eingestufte Patch-Pakete (Bulletins) wird Microsoft an seinem nächsten Patchtag – Dienstag, den 12. März – herausgeben. Die kritischen Schwachstellen lauern in Microsoft Silverlight, Office, der Microsoft Server Software und dem Internet Explorer – hier ließe sich Schadcode ausführen oder eine Erweiterung von Rechten vornehmen. Das IE-Sammelupdate betrifft alle noch unterstützen IE-Versionen (6 bis 10).
Die drei wichtigen Patch-Pakete gelten für Office 2010 für Windows sowie Office 2008 und 2011 für Mac. Darüber hinaus werden alle Windows-Versionen (außer RT) abgesichert. Die Pakete sollen ebenfalls eine Rechteerweiterung verhindern und den unerwünschten Zugriff auf vertrauliche Daten unterbinden.
Quelle:
www.heise.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Malicious Software Removal Tool 4.18
«
Antwort #314 am:
12 März, 2013, 13:22 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.18 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
...
16
17
18
19
20
[
21
]
22
23
24
25
26
...
38
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...