Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...
« vorheriges
nächstes »
Drucken
Seiten:
1
...
19
20
21
22
23
[
24
]
25
26
27
28
29
...
38
Nach unten
Autor
Thema: Microsoft Patchday ... (Gelesen 54037 mal)
0 Mitglieder und 2 Gäste betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Re: Microsoft Patchday ...
«
Antwort #345 am:
09 Oktober, 2013, 14:00 »
Hier noch die Details des aktuelles Patch-Days:
MS13-080 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt eine öffentlich und neun vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Security Bulletin:
MS13-080
Knowledge Base:
KB2879017
MS13-081 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt sieben vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, in die OpenType- oder TrueType-Schriftartdateien eingebettet sind.
Security Bulletin:
MS13-081
Knowledge Base:
KB2870008
MS13-082 - Sicherheitsanfälligkeiten in .NET Framework
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die schwerwiegendste der Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer mithilfe eines Browsers, der XBAP-Anwendungen instanziieren kann, eine Website mit einer speziell gestalteten OTF-Datei (OpenType Font) besucht.
Security Bulletin:
MS13-082
Knowledge Base:
KB2878890
MS13-083 - Sicherheitsanfälligkeit in der Bibliothek der allgemeinen Windows-Steuerelemente
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Webanforderung an eine ASP.NET-Webanwendung sendet, die auf einem betroffenen System ausgeführt wird.
Security Bulletin:
MS13-083
Knowledge Base:
KB2864058
MS13-084 - Sicherheitsanfälligkeiten in Microsoft SharePoint Server
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Server-Software. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei in einer betroffenen Version von Microsoft SharePoint Server, Microsoft Office-Diensten oder Web Apps öffnet.
Security Bulletin:
MS13-084
Knowledge Base:
KB2885089
MS13-085 - Sicherheitsanfälligkeiten in Microsoft Excel
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei mit einer betroffenen Version von Microsoft Excel oder anderer betroffener Microsoft Office-Software öffnet.
Security Bulletin:
MS13-085
Knowledge Base:
KB2885080
MS13-086 - Sicherheitsanfälligkeiten in Microsoft Word
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Word oder anderer betroffener Microsoft Office-Software geöffnet wird.
Security Bulletin:
MS13-086
Knowledge Base:
KB2885084
MS13-087 - Sicherheitsanfälligkeit in Silverlight
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Silverlight. Die Sicherheitsanfälligkeit kann Offenlegung von Informationen ermöglichen, wenn ein Angreifer eine Website mit einer speziell gestalteten Silverlight-Anwendung hostet, mit der diese Sicherheitsanfälligkeit ausgenutzt werden kann, und dann einen Benutzer zum Anzeigen der Website verleitet. Der Angreifer kann auch beeinträchtigte Websites und Websites nutzen, die von Benutzern bereitgestellte Inhalte oder Anzeigen akzeptieren oder hosten. Solche Websites können speziell gestaltete Inhalte enthalten, mit denen diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch einer Webseite verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Es besteht ebenfalls die Möglichkeit, speziell gestalteten Webinhalt mithilfe von Bannerwerbungen anzuzeigen oder Webinhalt auf andere Weise an betroffene Systeme zu übermitteln.
Security Bulletin:
MS13-087
Knowledge Base:
KB2890788
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
10 Jahre Patchday - heute schon aktualisiert?
«
Antwort #346 am:
15 Oktober, 2013, 21:01 »
Happy Birthday Microsoft! Nein, heute ist nicht der Gründungstag des Unternehmens aus Redmond, aber heute wird dennoch gefeiert - und zwar zehn Jahre "Patchday"!
Microsoft war im Jahr 2003 dazu übergegangen, Updates mit Fehlerbehebungen, Neuerungen und Verbesserungen aller Art zu sammeln und per Paket an einem Tag freizugeben. Auserwählt hatte man dazu vor genau zehn Jahren den zweiten Dienstag im Monat.
"Am 15. Oktober 2003 startet Microsoft ein neues Verfahren für die Veröffentlichung von Security Bulletins. Der neue Prozess wurde auf Grundlage von umfassendem Kunden-Feedback entwickelt. Er bietet eine größere Vorhersagbarkeit und verbessert die Möglichkeit, erforderliche Schritte bereits im Vorfeld zu planen."
Selbst spricht Microsoft übrigens selten vom Patch Tuesday. Der Tag ist zwar ein fester Termin, wird aber intern eher selten Patchday oder Patch Tuesday genannt.
Nur in dringenden Ausnahmen wird von dem Rhythmus abgelassen und natürlich gibt es auch immer noch einige Microsoft Programme, wie Windows Defender und Microsoft Security Essentials, für die es keinen Sinn machen würde, lange mit einer Aktualisierung zu warten.
Dazu folgte in der Vergangenheit häufig nach zwei Wochen ein weiteres Update-Paket, das dann Nutzer-Feedback in die aktualisierte Software eingearbeitet hat. Nach zehn Jahren kann Microsoft damit auf mindestens 700 Patchdays zurückblicken, wie viele es genau sind kann man nur schätzen. Bei einem regulären Termin pro Monat plus den nachgeschobenen Verbesserungen dürfte unsere Schätzung aber ganz realistisch sein.
Eingebürgert hat sich der Patchday sehr schnell. Nutzer weltweit haben ihn in ihren Wortschatz aufgenommen und selbst die Hacker-Community wartet geduldig auf den Patch-Tuesday, um mit dem Exploit-Wednesday zu kontern. Am Exploit-Wednesday werden die zuvor bekanntgegebenen Sicherheits-Probleme zumeist stärker ausgenutzt, beziehungsweise genau das versucht.
Andere Unternehmen haben sich der Initiative von Microsoft angeschlossen. Prominentes Beispiel ist Adobe Systems, die seit Ende letzten Jahres ihr Flash-Player-Update immer zeitgleich mit den Microsoft-Patches herausgeben.
Diskussionen zum für und wider des regelmäßigen Termins und der Umsetzung des Patchdays werden immer wieder geführt. Für die Verbreitung neuer Fehlerbehebungen ist das System gut, denn zuvor konnte Microsoft feststellen, dass besonders nicht gut informierte, unregelmäßige "Laien"-Computer-Nutzer von Microsofts Update-Hinweisen irritiert waren. Die Aktualisierungsrate ist seit der Einführung besser und damit die Sicherheit höher. Die automatisch verfügbaren Patches regeln häufig Versionskonflikte, indem sie alte Programmversionen löschen. Der Nutzer bekommt davon im Zweifel gar nichts mehr mit.
Quelle :
http://winfuture.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Angriffe auf Word weiten sich aus - Microsoft patcht anderes
«
Antwort #347 am:
08 November, 2013, 10:30 »
Insgesamt acht Sicherheits-Updates will Microsoft nächsten Dienstag veröffentlichen - drei davon kritisch. Die kürzlich bekannt gewordene Lücke bei der Darstellung von TIFF-Bildern in Word-Dateien wird zwar mittlerweile von mehreren Gangs unter anderem auch zum Online-Banking-Betrug genutzt; ein Patch ist jedoch noch nicht in Sicht.
Die Sicherheitsfirma Fireeye berichtet von zwei weiteren Gangs, die die Zero-Day-Lücke mit dem Bezeichner CVE-2013-3906 nutzen, um Windows-Systeme zu infizieren. Während Hangover sich auf gezielte Angriffe auf Organisationen in Pakistan konzentriert, nutzt Arx einen verwandten Exploit um den Online-Banking-Trojaner Citadel zu verbreiten. Das ist ein Ableger des bekannten Zeus-Baukasten-Trojaners. Dabei wird der Windows-Rechner bereits beim Öffnen eines als E-Mail-Anhang verschickten Word-Dokuments infiziert. Auch hier liegt der Schwerpunkt der Kampagnen derzeit in Pakistan und Indien; von deutschen Versionen liegen noch keine Berichte vor.
Für nächsten Dienstag stehen jedoch erst Mal andere Patches an, die Lücken in Internet Explorer, Windows und MS Office schließen sollen. Microsofts verspricht, den TIFF-Patch zu veröffentlichen, "wenn er fertig ist" – also wohl auch außer der Reihe der regulären Patchdays. Wer nicht bis dahin warten will und sich gleich schützen will, sollte Microsofts Fix-It anwenden, das die Anzeige von TIFF-Dateien komplett abschaltet.
Quelle und Links :
http://www.heise.de/security/meldung/Angriffe-auf-Word-weiten-sich-aus-Microsoft-patcht-anderes-2042139.html
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Malicious Software Removal Tool 5.6
«
Antwort #348 am:
12 November, 2013, 12:25 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.6 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patch-Day: Microsoft schließt 20 Sicherheitslücken
«
Antwort #349 am:
13 November, 2013, 06:00 »
Wie an jedem zweiten Dienstag des Monats hat Microsoft seine Sicherheits-Updates veröffentlicht. Wie angekündigt, wurden nun insgesamt acht neue Sicherheitshinweise herausgegeben.
Die November-Patches in der Übersicht:
MS13-088 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt zehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Security Bulletin:
MS13-088
Knowledge Base:
KB2888505
MS13-089 - Sicherheitsanfälligkeit in Windows Graphics Device Interface
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestalteten Windows Write-Datei in WordPad öffnet oder eine Vorschau anzeigt.
Security Bulletin:
MS13-089
Knowledge Base:
KB2876331
MS13-090 - Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit, die derzeit ausgenutzt wird. Die Sicherheitsanfälligkeit liegt im ActiveX-Steuerelement "InformationCardSigninHelper Class" vor. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt und das ActiveX-Steuerelement instanziiert wird, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen.
Security Bulletin:
MS13-090
Knowledge Base:
KB2900986
MS13-091 - Sicherheitsanfälligkeiten in Microsoft Office
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein speziell gestaltetes WordPerfect-Dokument in einer betroffenen Version der Microsoft Office-Software geöffnet wird.
Security Bulletin:
MS13-091
Knowledge Base:
KB2885093
MS13-092 - Sicherheitsanfälligkeit in Hyper-V
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer einen speziell gestalteten Funktionsparameter in einem Hypercall von einem vorhandenen, ausgeführten virtuellen Computer an den Hypervisor übergibt.
Security Bulletin:
MS13-092
Knowledge Base:
KB2893986
MS13-093 - Sicherheitsanfälligkeit in Windows-Treiber
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Angreifer sich als lokaler Benutzer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung auf dem System ausführt, die so entwickelt ist, dass der Angreifer Informationen von einem Konto mit hohen Berechtigungen erhalten kann. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin:
MS13-093
Knowledge Base:
KB2875783
MS13-094 - Sicherheitsanfälligkeit in Microsoft Outlook
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Outlook. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer mit einer betroffenen Edition von Microsoft Outlook eine Vorschau einer speziell gestalteten E-Mail-Nachricht anzeigt oder öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Systeminformationen wie etwa die IP-Adresse vom Zielsystem und den anderen Systemen feststellen, die sich in demselben Netzwerk wie das Zielsystem befinden, und TCP-Ports öffnen.
Security Bulletin:
MS13-094
Knowledge Base:
KB2894514
MS13-095 - Sicherheitsanfälligkeit bezüglich digitaler Signaturen kann Denial-of-Service ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein betroffener Webdienst ein speziell gestaltetes X.509-Zertifikat bearbeitet.
Security Bulletin:
MS13-095
Knowledge Base:
KB2868626
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Windows TIFF-Lücke bereits seit Juli ausgenutzt - Patch Fehlanzeige
«
Antwort #350 am:
01 Dezember, 2013, 12:25 »
Bei einer Analyse der archivierten Schädlingsexemplare fand AV-Test Word-Dateien, die die erst kürzlich öffentlich bekannt gewordene Sicherheitslücke in der Darstellung von TIFF-Dateien unter Windows bereits im Juli ausnutzten. Mittlerweile kommen täglich etwa ein bis zwei neue Schad-Dateien hinzu, erklärt Andreas Marx von AV-Test gegenüber heise Security. Einen Patch von Microsoft gibt es jedoch immer noch nicht.
Anfang November wurde bekannt, dass Angreifer gezielt Mails verschicken, die beim Öffnen des angehängten Word-Dokuments Windows-Systeme mit Spionage-Software infizieren. Nachdem die Versuche, diese Lücke (CVE-2013-3906) auszunutzen, mittlerweile einigermaßen zuverlässig von Antiviren-Software erkannt werden, scannte das Testlabor AV-Test rückwirkend seinen kompletten Schädlingsbestand aus diesem Jahr. Dabei wurden die Scanner jetzt im Nachhinein bei Dateien vom Juli 2013 fündig, die damals noch unbeanstandet durchrutschten. Einige der damals verschickten Mails enthielten weitere Word-Dateien, die Alarm auslösten, weil sie ältere Lücken ausnutzten (CVE-2012-1856, CVE-2012-0158). So waren dann auch die damals noch nicht als schadhaft erkannten TIFF-Exploits im Giftschrank der AV-Tester gelandet.
Die Angriffe erfolgen primär über E-Mails, die in Englisch oder Chinesisch verfasst sind. Es handelt sich laut AV-Test immer noch um recht gezielte Angriffe, die sich vor allem auf Firmen und nicht gegen Privatanwender richten. Es wurden dabei auch schon Exemplare bei deutschen Firmen entdeckt.
Antiviren-Software erkennt den Exploit in Word-Dateien zwar im Allgemeinen, doch rutschen immer wieder einzelne der mittlerweile täglich neu eintreffenden Exemplare bei einzelnen Viren-Wächtern durch, erklärt Marx die Gefahr. Besonders im Firmenumfeld, wo die Wächter oft keine Verhaltensüberwachung aufweisen, können somit noch immer Rechner infiziert werden, wenn ein unvorsichtiger Mitarbeiter die angehängte Office-Datei öffnet. Die bei AV-Software im Privatbereich mittlerweile übliche Verhaltensüberwachung kann zwar als letzte Verteidigungslinie erfolgreiche Exploits stoppen – etwa wenn Word eine EXE-Datei auf die Platte schreiben und starten will. Allerdings produziert sie auch häufiger unnötige oder verwirrende Alarmmeldungen, was für AV-Software im Firmenumfeld wegen der dadurch entstehenden Kosten ein Ausschlusskriterium ist.
Microsofts Workaround schaltet die Anzeige von TIFF-Dateien ganz ab, was in vielen Fällen auch keine Option ist. Richtige Abhilfe schaffte erst ein Patch vom Hersteller – doch der ist nicht in Sicht. Zum bislang letzten Patchday hieß es aus Redmond, Microsoft liefere den immunisierenden Patch "sobald er fertig ist". Mittlerweile sind wieder fast drei Wochen vergangen und die Wahrscheinlichkeit für ein Notfall-Update vor dem nächsten Patchday am 10. Dezember ist gering.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft kündigt Patch für TIFF-Lücke an
«
Antwort #351 am:
06 Dezember, 2013, 14:15 »
Am kommenden Dienstag will Microsoft im Rahmen seines Patch Days elf Lücken in Windows, dem Internet Explorer, Exchange und der Grafikbibliothek GDI schließen. Fünf davon sind als "kritisch" deklariert, sechs sind "wichtig". Unter anderem hat die Firma angekündigt, die TIFF-Lücke in der Grafikbibliothek GDI vollständig schließen zu wollen.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Malicious Software Removal Tool 5.7
«
Antwort #352 am:
10 Dezember, 2013, 13:08 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.7 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patchday: Microsoft und Adobe schließen kritische Lücken
«
Antwort #353 am:
11 Dezember, 2013, 05:30 »
Heute ist mal wieder Groß-Patchtag: Bei Microsoft trifft es unter anderem Windows, Internet Explorer, Office; insgesamt 11 Updates, von denen 5 als kritisch eingestuft sind, stehen zur Installation bereit. Adobe hat neue Versionen von Flash, Shockwave und AIR veröffentlicht.
Der wichtigste Patch auf Microsofts Liste ist der seit Sommer bereits für Angriffe genutzte Fehler im TIFF-Codec des GDI+, der Windows Vista, diverse Office-Version und Lync betrifft (CVE-2013-3906, MS13-096). Wer das empfohlene Fix-It als temporären Schutz installiert hatte, braucht es nicht zu entfernen; der Patch schaltet die Anzeige von TIF-Dateien selbst wieder frei. Ähnlich dringlich stufen die Microsoft-Experten das Sammel-Update für den Internet Explorer (MS13-097) ein, das ganze sieben Lücken schließt, und auch einen Fehler der Windows Laufzeit-Umgebung für Scripte (MS13-099).
Etwas seltsam erscheint, dass das Beheben eines Fehlers im Mechanismus, wie Windows digitale Signaturen checkt (WinVerifyTrust, MS13-098) demnach weniger dringlich sein soll. Immerhin erlaubt er ebenfalls das Einschleusen und Ausführen von Schadcode und wird auch bereits aktiv ausgenutzt. Exchange-Admins sollten unbedingt den ebenfalls kritischen Patch in MS13-105 auf ihre Todo-Liste setzen, der vier separate Lücken behandelt.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Adobe, Microsoft und Oracle zelebrieren ersten Patchday des Jahres
«
Antwort #354 am:
10 Januar, 2014, 14:00 »
Kommenden Dienstag will Microsoft anlässlich seines Januar-Patchdays insgesamt vier als "wichtig" eingestufte Sicherheitsupdates herausgeben. Eines der Updates schließt eine Rechteausweitungslücke im Kernel von Windows XP und 2003, die mindestens seit November vergangenen Jahres für Cyber-Angriffe missbraucht wird. Auch Windows 7 und Server 2008 R2 sind anfällig für eine Rechteausweitung, für Abhilfe soll ein weiterer Patch sorgen.
Bei Office, SharePoint Server und die Office Web Apps können Angreifer Schadcode einschleusen, wogegen der dritte der vier Patches schützen soll. Last but not least soll ein Update für Microsoft Dynamics AX geben, das ein Denial-of-Service-Problem beseitigen soll.
Parallel dazu will Adobe kritische Sicherheitslücken in Acrobat und dem Adobe Reader schließen. Betroffen sind sowohl die 10er (X) als auch die 11er (XI) Versionen.
Update vom 10. Januar 2013, 13 Uhr:
Auch Oracle schließt sich an und will eine ganze Reihe Patches veröffentlichen. Schwachstellen mit dem höchstmöglichen Schweregrad werden unter anderem in Java, MySQL, JRockit und der Oracle Fusion Middleware geschlossen.
Quelle und Links :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Malicious Software Removal Tool 5.8
«
Antwort #355 am:
14 Januar, 2014, 12:23 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.8 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Januar Patch-Day: Microsoft-Updates schließen 4 Lücken
«
Antwort #356 am:
14 Januar, 2014, 22:04 »
Wie an jedem zweiten Dienstag des Monats hat Microsoft seine Sicherheits-Updates veröffentlicht. Wie angekündigt, wurden nun insgesamt acht neue Sicherheitshinweise herausgegeben.
Die Januar-Patches in der Übersicht:
MS14-001 - Sicherheitsanfälligkeiten in Microsoft Word und Office Web Apps
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version von Microsoft Word oder anderer betroffener Microsoft Office-Software geöffnet wird.
Security Bulletin:
MS14-001
Knowledge Base:
KB2916605
MS14-002 - Sicherheitsanfälligkeit im Windows-Kernel
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin:
MS14-002
Knowledge Base:
KB2914368
MS14-003 - Sicherheitsanfälligkeit in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer sich bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin:
MS14-003
Knowledge Base:
KB2913602
MS14-004 - Sicherheitsanfälligkeit in Microsoft Dynamics AX
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Dynamics AX. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Angreifer speziell gestaltete Daten an eine betroffene Microsoft Dynamics AX-Anwendungsobjektserver-Instanz (AOS) sendet.
Security Bulletin:
MS14-004
Knowledge Base:
KB2880826
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Fünf Updates für einen Patchday
«
Antwort #357 am:
07 Februar, 2014, 18:30 »
Microsofts Februar-Patchday steht kurz bevor. Es gibt fünf Patches, die meisten davon für Windows. Unter den zu schließenden Lücken befinden sich zwei kritische.
Microsoft hält kommenden Dienstag seinen Februar-Patchday ab und will vor allem Windows absichern. Insgesamt soll es zwei kritische und drei mit dem zweithöchsten Schweregrad "hoch" geben. Der eine kritische Patch dichtet eine Windows-Lücke ab, die sich zum Einschleusen von Schadcode eignet. Der andere beseitigt eine Code-Injection-Lücke in Forefront Protection 2010 for Exchange Server.
Die übrigen Patches betreffen allesamt Windows: Zwei stopfen ein Rechteausweitungs- und ein Informationsleck in sämtlichen Versionen. Der Dritte beseitigt eine Denial-of-Service-Lücke in Windows 8, RT und Server 2012.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft Malicious Software Removal Tool 5.9
«
Antwort #358 am:
11 Februar, 2014, 18:00 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.9 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Patchday heute mit zwei Bonus-Patches
«
Antwort #359 am:
12 Februar, 2014, 13:10 »
Statt der angekündigten fünf hat Microsoft sieben Sicherheitsupdates veröffentlicht. Vier davon sind als "kritisch" eingestuft und können zur Ausführung von Schadcode aus der Ferne missbraucht werden. Auch Adobe hat einen Patch geliefert.
Microsoft hat zum monatlichen Patchday insgesamt sieben Sicherheitsupdates veröffentlicht – das sind zwei mehr als letzte Woche angekündigt. Insgesamt werden damit 31 Lücken in allen derzeit unterstützten Versionen von Windows (ab XP aufwärts), im Internet Explorer, in Exchange und im .NET-Framework geschlossen. Vier der Updates stuft der Konzern als "kritisch" ein, die zugrundeliegenden Schwachstellen ermöglichen Angreifern das Ausführen von Schadcode über das Internet. Drei weitere Updates bewertet Microsoft mit der Priorität "hoch".
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
...
19
20
21
22
23
[
24
]
25
26
27
28
29
...
38
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...