Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...
« vorheriges
nächstes »
Drucken
Seiten:
1
...
18
19
20
21
22
[
23
]
24
25
26
27
28
...
38
Nach unten
Autor
Thema: Microsoft Patchday ... (Gelesen 54038 mal)
0 Mitglieder und 3 Gäste betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day: Sieben Bulletins von Microsoft im Juli
«
Antwort #330 am:
09 Juli, 2013, 22:30 »
Diese Sicherheits-Updates wurden von Microsoft im Juli 2013 veröffentlicht:
MS13-055 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt siebzehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die schwerwiegendste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-055
Knowledge Base:
KB2846071
MS13-053 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt zwei öffentlich und sechs vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, in die speziell gestaltete TrueType-Schriftarten eingebettet sind. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen.
Security Bulletin:
MS13-053
Knowledge Base:
KB2850851
MS13-052 - Sicherheitsanfälligkeiten in .NET Framework und Silverlight können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt fünf vertraulich und zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft .NET Framework und Microsoft Silverlight. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn eine vertrauenswürdige Anwendung ein bestimmtes Codemuster verwendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-052
Knowledge Base:
KB2861561
MS13-054 - Sicherheitsanfälligkeit in GDI+ kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows, Microsoft Office, Microsoft Lync und Microsoft Visual Studio. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, in die speziell gestaltete TrueType-Schriftarten eingebettet sind.
Security Bulletin:
MS13-055
Knowledge Base:
KB2848295
MS13-056 - Sicherheitsanfälligkeit in Microsoft DirectShow kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-056
Knowledge Base:
KB2845187
MS13-057 - Sicherheitsanfälligkeit in Windows Media Format Runtime kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-057
Knowledge Base:
KB2847833
MS13-058 - Sicherheitsanfälligkeit in Windows Defender kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Defender für Windows 7 und Windows Defender unter Windows Server 2008 R2. Die Sicherheitsanfälligkeit kann aufgrund der von Windows Defender verwendeten Pfadnamen eine Erhöhung von Berechtigungen ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Ein Angreifer muss über gültige Anmeldeinformationen verfügen, um diese Sicherheitsanfälligkeit ausnutzen zu können. Die Sicherheitsanfälligkeit kann nicht von anonymen Benutzern ausgenutzt werden.
Security Bulletin:
MS13-058
Knowledge Base:
KB2847927
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day: Videoprobleme durch Windows-Update
«
Antwort #331 am:
17 Juli, 2013, 16:30 »
Ein von Microsoft anlässlich des allmonatlichen Patch-Days veröffentlichtes Sicherheits-Update für den Windows Media Player 11 und 12 sorgt in Verbindung mit einigen Anwendungen von Drittanbietern für massive Probleme, weshalb die jeweiligen Hersteller zur Deinstallation raten.
Microsoft hatte den Sicherheits-Bulletin MS13-057 im Zuge des Patch-Day am 9. Juli veröffentlicht und entsprechende Updates mit den Nummern KB2803821 für Windows 7 und 8 sowie KB2834904 für Windows XP zum Download bereitgestellt und via Windows Update verteilt. Schon gegen Ende der letzten Woche kamen dann erste Meldungen über Probleme auf.
Wie unter anderem InfoWorld und Dr. Windows melden, haben mittlerweile zahlreiche Anwender von Problemen in Verbindung mit MS13-057 berichtet, die sich unter anderem auf Valves Dienst Steam und die damit verbundenen Spiele beziehen. Auch eine Reihe von Softwareherstellern warnen mittlerweile vor dem Sicherheitsupdate.
Microsoft zufolge kann der Patch unter anderem dafür sorgen, dass Adobe Premiere Pro nicht mehr richtig funktioniert und nur noch fehlerhafte Videos erstellt. Hinzu kommen Probleme mit der Webcam-Software Camtasia Studio sowie den Anwendungen YouTube Movie Maker und Serif MoviePlus. Wahrscheinlich sind dies nicht die einzigen Anwendungen, mit denen durch die Installation des Patches kein Encoding oder Decoding von Videos mehr möglich sein könnte.
Der Softwarekonzern arbeitet nach eigenen Angaben mittlerweile bereits an einer Lösung des Problems. Unter anderem kommt dem Vernehmen nach auch eine erneute Veröffentlichung des Updates in einer fehlerbereinigten Version in Frage. Bis die Probleme mit dem Update behoben sind, müssen betroffene Anwender den Patch unter Umständen deinstallieren. Aktuell ist noch unklar, wann Microsoft eine Aktualisierung vornimmt.
Das Update soll eigentlich eine schwerwiegende Sicherheitslücke in der Windows Media Format Runtime 9 und 9.5 sowie dem Windows Media Player 11 und 12 beseitigen.
Quelle :
http://winfuture.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsofts Patchday: Acht Sicherheitsbulletins im Hochsommer
«
Antwort #332 am:
09 August, 2013, 13:00 »
Am kommenden Dienstag will Microsoft
acht Sicherheitsupdates
veröffentlichen. Drei der Bulletins widmen sich als "kritisch" eingestuften Sicherheitslücken, fünf sollen "wichtige" Schwachstellen absichern.
Die kritischen Lücken betreffen alle unterstützten Windows- und Internet-Explorer-Versionen. Bei der Microsoft Exchange Software sollen die Versionen 2007, 2010 und 2013 betroffen sein. Über die Lücken könne man beliebigen Schadcode ausführen. Die wichtigen Bulletins beseitigen Schwachstellen in allen Windows- und Windows-Server-Versionen, über die Rechteerweiterungen, Denial-of-Service-Attacken und das Abgreifen von Daten möglich sein soll.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Malicious Software Removal Tool 5.3
«
Antwort #333 am:
13 August, 2013, 13:12 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.20 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft schließt 23 Lücken
«
Antwort #334 am:
13 August, 2013, 22:00 »
Folgende Sicherheits-Updates wurden von Microsoft im August 2013 veröffentlicht:
MS13-059 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt elf vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Security Bulletin:
MS13-059
Knowledge Base:
KB2862772
MS13-060 - Sicherheitsanfälligkeit im Unicode-Schriftprozessor
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in dem in Microsoft Windows enthaltenen Unicode-Schriftprozessor. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument bzw. eine speziell gestaltete Webseite mit einer Anwendung anzeigt, die eingebettete OpenType-Schriftarten unterstützt.
Security Bulletin:
MS13-060
Knowledge Base:
KB2850869
MS13-061 - Sicherheitsanfälligkeiten in Microsoft Exchange
Dieses Sicherheitsupdate behebt drei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die Sicherheitsanfälligkeiten liegen in den Funktionen "WebReady Document Viewing" und "Schutz vor Datenverlust" des Microsoft Exchange Servers vor. Die Sicherheitsanfälligkeiten können Remotecodeausführung im Sicherheitskontext des Transcodierungsdienstes auf dem Exchange-Server ermöglichen, wenn ein Benutzer mithilfe von Outlook Web App (OWA) eine Vorschau einer speziell gestalteten Datei anzeigt. Der Transcodierungsdienst in Exchange, der für WebReady Dokument Viewing verwendet wird, verwendet die Anmeldeinformationen des LocalService-Kontos. Die Funktion "Schutz vor Datenverlust" stellt Code bereit, der Remotecodeausführung im Sicherheitskontext des Dienstes "Filtering Management" ermöglichen kann, wenn Exchange Server eine speziell gestaltete Nachricht erhält. Der Dienst "Filtering Management" in Exchange verwendet die Anmeldeinformationen des LocalService-Kontos. Das LocalService-Konto verfügt auf dem lokalen System über Mindestberechtigungen und präsentiert im Netzwerk anonyme Anmeldeinformationen.
Security Bulletin:
MS13-061
Knowledge Base:
KB2876063
MS13-062 - Sicherheitsanfälligkeit in Remoteprozeduraufruf
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete RPC-Anforderung sendet.
Security Bulletin:
MS13-062
Knowledge Base:
KB2849470
MS13-063 - Sicherheitsanfälligkeiten im Windows-Kernel
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendsten Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Security Bulletin:
MS13-063
Knowledge Base:
KB2859537
MS13-064 - Sicherheitsanfälligkeit in Windows-NAT-Treiber kann Denial of Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Windows-NAT-Treiber in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer ein speziell gestaltetes ICMP-Paket an einen Zielserver sendet, auf dem der Windows-NAT-Treiber ausgeführt wird.
Security Bulletin:
MS13-064
Knowledge Base:
KB2849568
MS13-065 - Sicherheitsanfälligkeit in ICMPv6 kann zu einem Denial-of-Service führen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann einen Denial-of-Service ermöglichen, wenn der Angreifer ein speziell gestaltetes ICMP-Paket an das Zielsystem sendet.
Security Bulletin:
MS13-065
Knowledge Base:
KB2868623
MS13-066 - Sicherheitsanfälligkeit in Active Directory-Verbunddiensten kann Offenlegung von Information ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Active Directory-Verbunddiensten. Mit der Sicherheitsanfälligkeit können Informationen offengelegt werden, die zu dem Dienstkonto gehören, das von den Active Directory-Verbunddiensten verwendet wird. Ein Angreifer kann dann versuchen, sich von außerhalb des Unternehmensnetzwerks anzumelden. was zu einer Sperrung des von ADFS verwendeten Dienstkontos führt, falls eine Kontosperrungsrichtlinie konfiguriert wurde. Dies wiederum führt zu einem Denial-of-Service für alle Anwendungen, die sich auf die ADFS-Instanz stützen.
Security Bulletin:
MS13-066
Knowledge Base:
KB2873872
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft zieht Sicherheitsupdate für Exchange Server 2013 zurück
«
Antwort #335 am:
15 August, 2013, 14:16 »
Microsoft zieht das Sicherheitsupdate MS13-061 für den Exchange Server zurück. Der Patch soll eine Sicherheitslücke in Verbindung mit der Dateivorschau in Outlook Web App (OWA) beheben. Nach der Installation des Updates auf einem Exchange Server 2013 funktioniert die Suche nach Mails auf dem Server nicht mehr.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
ritschibie
Aufpass-Cubie
Beiträge: 10878
Ich liebe dieses Forum!
Microsoft: Windows-7-Patch macht Probleme
«
Antwort #336 am:
16 August, 2013, 11:06 »
Mit dem Sicherheitspatch für Windows will Microsoft eine Sicherheitslücke im Windows-Kernel schließen, mit der sich Angreifer erhöhte Rechte verschaffen könnten. Der Fehler wird zwar wohl beseitigt, der Patch verursacht aber offenbar auf einigen Systemen mit Windows 7 Probleme. Einige Nutzer berichten von Problemen nach der Installation des Patches, die Microsoft bisher nur teilweise bestätigt hat.
Der ganze Artikel
Quelle:
www.golem.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Dienstag: Microsoft flickt 14 Mal, Adobe einmal
«
Antwort #337 am:
06 September, 2013, 12:00 »
Für den kommenden Patch-Dienstag hat Microsoft 14 Bulletins
angekündigt
. Vier der Patch-Pakete sind als kritisch eingestuft, die anderen 10 laufen unter der Einschätzung "wichtig". Eine Schwachstelle im Internet Explorer betrifft alle noch unterstützten Versionen des Browsers in allen unterstützten Windows-Versionen, inklusive Windows RT. Je nach betroffener Version des Browsers schwankt die Gefahreneinschätzung hier zwischen "kritisch" und "moderat".
Sieben der Lücken betreffen verschiedene Versionen von MS Office, von 2003 bis 2013, und eine Lücke in Office for Mac 2011 wird auch geschlossen. Mehrere Versionen von Microsofts SharePoint Server sollen ebenfalls von einem kritischen Problem befreit werden. Hier sind alle Versionen der Software von 2003 bis 2013 betroffen. Wie bei Patch-Day-Vorankündigungen üblich, geben die Redmonder bis auf den Schweregrad des Problems und die betroffene Software nicht viele Informationen preis.
Auch Adobe will diesen Dienstag wieder patchen, stellt momentan aber nur eine zu schließende Sicherheitslücke in Adobe Reader und Acrobat in Aussicht. Das Problem ist als kritisch eingestuft und betrifft Reader und Acrobat XI und X für Windows und Mac OS X. Dies betrifft jeweils die aktuelle Version (11.0.03 und 10.1.7), sowie frühere Releases aus der jeweiligen Versionsfamilie. Für beide Programme gibt Adobe eine Update-Priorität von 2 an, das heißt Benutzer sollten ihre Software nach Erscheinen der Patches möglichst innerhalb von 30 Tagen auf den neuesten Stand bringen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Malicious Software Removal Tool 5.4
«
Antwort #338 am:
10 September, 2013, 18:00 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.40 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft-Patchday: Gefährliche Mail-Vorschau in Outlook
«
Antwort #339 am:
10 September, 2013, 22:30 »
Microsoft veröffentlicht anlässlich seines September-Patchdays insgesamt 13 Patch-Pakete (Bulletins), die 47 Sicherheitslücken schließen. Besonderes Augenmerk liegt dabei auf dem Outlook-Patch für die Versionen 2007 SP3 bis 2010 SP2: Er schließt eine als kritisch eingestufte Lücke, durch die man sich einen Schädling einfangen kann, indem man eine Mail mit der Vorschau betrachtet.
Das Problem tritt beim Öffnen beziehungsweise der Vorschau-Ansicht speziell präparierter S/MIME-Mails auf, die Unterschriften mit verschachtelten Zertifikate enthalten. Outlook gibt unter Umständen einen bereits freigegebenen Speicherbereich erneut frei, was ein Angreifer zum Einschleusen von Schadcode ausnutzen könnte. Nach Angaben von Microsoft ist die vertraulich gemeldete Lücke allerdings nur schwer auszunutzen.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Re: Microsoft September-Patchday
«
Antwort #340 am:
11 September, 2013, 10:30 »
Hier noch die Details im Einzelnen dazu :
MS13-067 - Sicherheitsanfälligkeiten in Microsoft Exchange können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und neun vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Server-Software. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung im Kontext des W3WP-Dienstkontos ermöglichen, wenn ein Angreifer speziell gestaltete Inhalte an den betroffenen Server sendet.
Security Bulletin:
MS13-067
Knowledge Base:
KB2834052
MS13-068 - Sicherheitsanfälligkeit in Microsoft Outlook kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Outlook. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer mit einer betroffenen Edition von Microsoft Outlook eine Vorschau einer speziell gestalteten E-Mail-Nachricht anzeigt oder öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-068
Knowledge Base:
KB2756473
MS13-069 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt zehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der die schwerwiegendste dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-069
Knowledge Base:
KB2870699
MS13-070 - Sicherheitsanfälligkeit in OLE kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Datei öffnet, die ein speziell gestaltetes OLE-Objekt enthält. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-070
Knowledge Base:
KB2876217
MS13-071 - Sicherheitsanfälligkeit in Windows-Designdatei kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Windows-Design auf seinem System installiert. In allen Fällen kann ein Benutzer nicht gezwungen werden, die Datei zu öffnen oder das Design zu installieren. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden.
Security Bulletin:
MS13-071
Knowledge Base:
KB2864063
MS13-072 - Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt dreizehn vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version der Microsoft Office-Software geöffnet wird. Ein Angreifer, der die schwerwiegendsten Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-072
Knowledge Base:
KB2845537
MS13-073 - Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei mit einer betroffenen Version von Microsoft Excel oder anderer betroffener Microsoft Office-Software öffnet. Ein Angreifer, der die schwerwiegendsten Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-073
Knowledge Base:
KB2858300
MS13-074 - Sicherheitsanfälligkeiten in Microsoft Access können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Access-Datei mit einer betroffenen Version von Microsoft Access öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS13-074
Knowledge Base:
KB2848637
MS13-075 - Sicherheitsanfälligkeit in Microsoft Office IME (Chinesisch) kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office IME (Chinesisch). Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein angemeldeter Angreifer Internet Explorer von der Symbolleiste in Microsoft Pinyin IME für vereinfachtes Chinesisch startet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernel-Modus beliebigen Code ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen. Von dieser Sicherheitsanfälligkeit sind nur Implementierungen von Microsoft Pinyin IME 2010 betroffen. Andere Versionen von IME für vereinfachtes Chinesisch und weitere Implementierungen von IME sind nicht betroffen.
Security Bulletin:
MS13-075
Knowledge Base:
KB2878687
MS13-076 - Sicherheitsanfälligkeiten in Kernelmodus treibern können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt sieben vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.
Security Bulletin:
MS13-076
Knowledge Base:
KB2876315
MS13-077 - Sicherheitsanfälligkeit im Windows Dienststeuerungs-Manager kann Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer einen authentifizierten Benutzer dazu verleitet, eine speziell gestaltete Anwendung auszuführen. Um diese Sicherheitsanfälligkeit auszunutzen muss ein Angreifer entweder über gültige Anmeldeinformationen verfügen und sich lokal anmelden können, oder er muss einen Benutzer dazu verleiten, die speziell gestaltete Anwendung des Angreifers auszuführen.
Security Bulletin:
MS13-077
Knowledge Base:
KB2872339
MS13-078 - Sicherheitsanfälligkeit in FrontPage kann Offenlegung von Information ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft FrontPage. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer ein speziell gestaltetes FrontPage-Dokument öffnet. Die Sicherheitsanfälligkeit kann nicht automatisch ausgenutzt werden. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden, das speziell gestaltete Dokument zu öffnen.
Security Bulletin:
MS13-078
Knowledge Base:
KB2825621
MS13-079 - Sicherheitsanfälligkeit in Active Directory kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer eine speziell gestaltete Abfrage an den Lightweight Directory Access Protocol (LDAP)-Dienst sendet.
Security Bulletin:
MS13-079
Knowledge Base:
KB2853587
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Office-Updates geraten in Installationsschleife
«
Antwort #341 am:
12 September, 2013, 14:48 »
Mehrere der Office-Patches, die Microsoft an seinem September-Patchday herausgegeben hat, sind offenbar fehlerhaft. So versucht Windows Update etwa die Office-2007-Updates KB2760411 und KB2760588 und KB2760583 immer wieder zu installieren.
Das Problem trifft anscheinend vor allem unter Windows Vista und 7 auf. Wer Windows Update so konfiguriert hat, dass wichtige Patches automatisch installiert werden, sollte dieses Verhalten über die Systemsteuerung in "Updates herunterladen, aber Installation manuell durchführen" ändern.
Ebenfalls problembehaftet ist der Patch KB2817630 für Office 2013: Er sorgt dafür, dass die Ordnerliste in Outlook nicht mehr angezeigt wird. Abhilfe soll die Deinstallation des Patches schaffen. Gegenüber heise Security erklärte Microsoft, dass die Update-Probleme bekannt seien und bereits an einer Lösung gearbeitet werde. Details konnte das Unternehmen uns jedoch noch nicht nennen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch Day: Microsoft will Zero-Day-Lücke im Internet Explorer abdichten
«
Antwort #342 am:
04 Oktober, 2013, 12:12 »
Microsoft hat
angekündigt
, am kommenden Dienstag acht Sicherheitsupdates zu veröffentlichen. Darunter ist ein Update für den Internet Explorer, das die Zero-Day-Lücke in der HTML-Engine des Browsers schließen soll, die seit mindestens Mitte September von Angreifern ausgenutzt wird um Windows-7-Systeme mit Schadcode zu infizieren. Mit der Existenz von öffentlich zugänglichem Exploit-Code ist davon auszugehen, dass professionelle Hackergruppen diese Schwachstelle jetzt verstärkt für Angriffe auf den Browser nutzen.
Die Internet-Explorer-Lücke ist eine von vier kritischen Sicherheitsproblemen; die anderen vier sind als wichtig klassifiziert. Kritische Lücken werden auch in Windows und in Microsofts .NET-Framework gestopft. Microsoft Office erhält drei wichtige Updates und Silverlight wird ebenfalls gepatcht, da die Flash-Alternative ungewünscht Daten preisgibt. Bis auf die Lücke in Silverlight schließen alle Patches Lücken, die von einem Angreifer ausgenutzt werden könnten, um Schadcode über das Netzwerk auf den Zielrechner zu schleusen. Microsoft wird alle Updates wie üblich an seinem Patch Day am zweiten Dienstag des Monats ausliefern.
Auch Adobe will am selben Tag wieder Patches liefern; diesmal sind Adobe Reader und Acrobat XI betroffen. Die Version 11.0.04 von beiden Programmen auf Windows enthalten eine nicht näher beschriebene Lücke, für die laut Adobe kein Exploit im Umlauf ist.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Malicious Software Removal Tool 5.5
«
Antwort #343 am:
08 Oktober, 2013, 19:00 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.40 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft fixt 26 Sicherheitslücken
«
Antwort #344 am:
09 Oktober, 2013, 06:00 »
Zum Patchday im Oktober hat Microsoft am Dienstagabend acht Sicherheits-Updates zum Download bereitgestellt. Vier davon schließen Sicherheitslücken, die als "kritisch" eingestuft werden, vier tragen immerhin noch das Zertifikat "wichtig".
26 Sicherheitslücken weniger
Insgesamt werden nach Angaben von Microsoft über die Software-Flicken 26 Schwachstellen behoben. Die kritischen Lecks sind im Internet Explorer, im .NET Framework und in speziellen Windows-Komponenten zu finden. Besonders hohe Priorität besitzt ein kumulatives Update für den Internet Explorer, das allein zehn Sicherheitslücken schließt.
Werden die Software-Updates nicht installiert, laufen Windows-Nutzer Gefahr, dass ihr Rechner durch schadhaften Code befallen oder sensible Daten ausgelesen werden kann. Das ist nach Angaben des weltweit größten Software-Herstellers zum Beispiel dann möglich, wenn eine Webseite mit einer speziell präparierten OpenType-Schriftart angezeigt wird.
Aktualisierungen stehen ab sofort zum Download zur Verfügung
Die insgesamt sieben Updates, von denen vier kritische Sicherheitslecks schließen, stehen ab sofort über die Microsoft-Server zum
Download
bereit. Sofern die automatische Update-Funktion nicht deaktiviert wurde, werden die Software-Aktualisierungen im Laufe der nächsten Stunden auch auf diesem Weg ausgeliefert.
Quelle :
http://www.onlinekosten.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
...
18
19
20
21
22
[
23
]
24
25
26
27
28
...
38
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...