Autor Thema: Microsoft Patchday ...  (Gelesen 53947 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Google enthüllt dritte Zeroday-Lücke in Windows
« Antwort #405 am: 16 Januar, 2015, 12:33 »
Die Sicherheitsforscher der Firma haben die Lücke öffentlich gemacht, obwohl Microsoft ihnen mitgeteilt hatte, dass ein eigentlich fertiger Patch wegen Kompatibilitätsproblemen verschoben werden musste.

Google hat eine weitere Sicherheitslücke in Windows 7 und 8.1 offengelegt. Die Lücke kann dazu missbraucht werden, auf den eigentlich verschlüsselten Speicherinhalt eines Programms zuzugreifen, das von einem anderen Nutzer ausgeführt wird. Das erlaubt zwar keinen direkten Zugriff aus dem Netz, kann aber eventuell zusammen mit anderen Lücken bei einem Angriff verwendet werden, um die Sicherheit des Betriebssystems zu schwächen. Zusammen mit der Beschreibung der Lücke hat Google auch Beispielcode für einen Exploit bereitgestellt.

Microsoft verschiebt Patch, Google veröffentlicht trotzdem

Bei der Veröffentlichung handelt es sich um die dritte Zeroday-Lücke in Windows, die Google seit Anfang des Jahres bekanntgegeben hat. Zuletzt hatte Microsoft die Firma dafür stark kritisiert. Auch jetzt wird Microsoft nicht begeistert sein, dass die Schwachstelle bekannt gemacht wurde. Aus Googles Beschreibung der Lücke geht hervor, dass Microsoft eigentlich ein Update am Januar-Patchday veröffentlichen wollte, dieses aber auf den Februar-Patchday verschoben hatte. Google wusste davon und hat den Patch trotzdem planmäßig veröffentlicht.

Microsoft bittet Sicherheitsforscher darum, die Details zu Sicherheitslücken erst zu veröffentlichen, wenn ein Patch allgemein verfügbar ist. Mit dieser Meinung prallt die Firma frontal mit den Ansichten von Google zusammen. Deren Sicherheits-Teams geben Firmen routinemäßig genau 90 Tage Zeit, einen Patch zu entwickeln. Vergeht mehr Zeit zwischen dem Melden der Lücke und der Verfügbarkeit eines Patches, wird die Lücke wie in diesem Fall öffentlich gemacht. Besonders seit Gründung des Project Zero geht Google gezielt auf Jagd nach Zeroday-Lücken und veröffentlicht deswegen auch mehr Windows-Lücken.

Pest oder Cholera?

Microsoft scheint beim Thema Windows-Updates momentan von allen Seiten unter Druck zu stehen. Zum einen kommt es in den vergangenen Monaten immer wieder zu Problemen bei der Bereitstellung von Patches, zum andern gerät die Firma in die Kritik von Sicherheitsforschern, die der Meinung sind, dass Updates für an die Firma gemeldete Lücken zu lange auf sich warten lassen. Auch in diesem Fall wurde der Patch offensichtlich verzögert, weil beim Testen Probleme auftraten. Veröffentlicht Microsoft einen solchen Patch verfrüht, läuft die Firma Gefahr, dass Nutzer Probleme bekommen. Warten die Windows-Entwickler und testen länger, riskieren sie, dass eine potentiell gefährliche Lücke über Wochen die Rechner der Nutzer unsicher macht.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Malicious Software Removal Tool 5.21
« Antwort #406 am: 10 Februar, 2015, 18:00 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 5.21 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Vorsicht! Microsoft-Patch legt Rechner lahm
« Antwort #407 am: 11 Februar, 2015, 13:25 »
An seinem Februar-Patchday schließt Microsoft 56 Lücken – und beschert Windows-Nutzern auch neue Probleme. Durch ein älteres Update, das nun automatisch verteilt wird, hängt der Rechner beim Installieren fest.

Microsofts Feburar-Patchday hat es in sich: Die Redmonder schließen mit 9 Updates insgesamt 56 Sicherheitslücken. Drei der Updates stuft das Unternehmen als "kritisch" ein, die übrigen sechs als "wichtig".

Vorsicht vor KB3001652

Bevor es jedoch um die neuen Patches geht, eine eindringliche Warnung: Offenbar hat Microsoft am Dienstagabend damit begonnen, den Visual-Studio-Patch KB3001652 über Windows Update zu verteilen. heise Security liegen zahlreiche Berichte von Lesern vor, bei denen die Installation des Updates fehlgeschlagen ist und deren System seitdem nicht mehr hochfährt, da Windows das Update immer wieder zu installieren versucht.

Wer den Patch angeboten bekommt, sollte ihn bis auf Weiteres nicht installieren. Der Patch betrifft unter Umständen auch Nutzer, die Visual Studio nicht installiert haben – etwa, wenn ein mit Visual Studio erstelltes Programm installiert wurde, das die betroffene Bibliothek mitbringt. heise Security hat Microsoft hierzu um eine Stellungnahme gebeten, eine Antwort steht bislang noch aus.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Hilfe gegen klemmendes Windows-Update
« Antwort #408 am: 11 Februar, 2015, 16:01 »
Angeblich wurde die Ursache der Patch-Panne gefunden: Der Patch KB3001652 hing fest, weil er auf die Bestätigung eines EULA-Dialogs wartete – den Nutzer von Windows Update aber gar nicht zu Gesicht bekommen haben.

Microsoft hat von Dienstagabend bis Mittwochmittag den Patch KB3001652 über Windows-Update verteilt, der vielen Nutzern den Rechner lahm gelegt hat. Während das Unternehmen noch keine konkreten Tipps liefern kann, wie man das Problem im Fall der Fälle beseitigt, finden Betroffene im Blog von Günter Born bereits einige potenziell wertvolle Hinweise.

Demnach soll es helfen, das sperrige Update manuell herunterzuladen und zu installieren. Der Auslöser für die Blockade ist anscheinend ein EULA-Dialog, den man bei der Installation abnicken muss – bei der Installation über Windows Update aber schlicht nicht zu Gesicht bekommt. Deshalb wartet Windows Update bis zum Sanktnimmerleinstag vergeblich darauf, dass die Installation des Patches abgeschlossen wird.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Pannen-Patch: Microsoft probierts noch mal
« Antwort #409 am: 12 Februar, 2015, 13:28 »
Unangekündigt hat Microsoft erneut damit begonnen, den Patch KB3001652 über Windows Update zu verteilen. Im ersten Anlauf hatte das Unternehmen damit zahlreiche Rechner lahm gelegt. Unterdessen beschweren sich Nutzer über einen weiteren Patch.

Microsoft liefert den problembehafteten Patch KB3001652 offenbar erneut über Windows Update aus. Das Unternehmen hat die Installationsprobleme anscheinend in den Griff bekommen und eine neue Revision des Updates herausgegeben. Das geht zumindest aus Nutzerberichten hervor, eine offizielle Stellungnahme zu dem Vorfall steht noch aus.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
MS15-018 - Kumulatives Sicherheitsupdate für Internet Explorer

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Security Bulletin: MS15-018
Knowledge Base: KB3032359



MS15-019 - Sicherheitsanfälligkeit im VBScript-Skriptmodul kann Remotecodeausführung ermöglichen

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit im VBScript-Skriptmodul in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. Ein Angreifer, der sich die genannte Sicherheitsanfälligkeit zunutze macht, könnte sich dieselben Benutzerrechte verschaffen wie der aktuelle Benutzer. Wenn der aktuelle Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Security Bulletin: MS15-019
Knowledge Base: KB3040297



MS15-020 - Sicherheitsanfälligkeit in Microsoft Windows kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer erfolgreich dazu verleitet, eine speziell gestaltete Website zu besuchen, eine speziell gestaltete Datei zu öffnen oder eine Datei in einem Arbeitsverzeichnis zu öffnen, das eine speziell gestaltete DLL-Datei enthält.

Security Bulletin: MS15-020
Knowledge Base: KB3041836



MS15-021 - Sicherheitsanfälligkeiten in Adobe-Schriftartentreiber können Remotecodeausführung ermöglichen

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste der Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei oder Website anzeigt. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Security Bulletin: MS15-021
Knowledge Base: KB3032323



MS15-022 - Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Microsoft Office-Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Security Bulletin: MS15-022
Knowledge Base: KB3038999



MS15-023 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreiber können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt, die auf Erhöhung von Berechtigungen ausgelegt ist. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen administrativen Benutzerrechten erstellen.

Security Bulletin: MS15-023
Knowledge Base: KB3034344



MS15-024 - Sicherheitsanfälligkeit bei PNG-Verarbeitung kann Offenlegung von Information ermöglichen
Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine Website zu besuchen, die speziell gestaltete PNG-Bilder enthält.

Security Bulletin: MS15-024
Knowledge Base: KB3035132



MS15-025 - Sicherheitsanfälligkeiten im Windows-Kernel können Erhöhung von Berechtigungen ermöglichen

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code im Sicherheitskontext des Kontos eines anderen beim betroffenen System angemeldeten Benutzers ausführen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit möglicherweise sämtlichen Benutzerrechten erstellen.

Security Bulletin: MS15-025
Knowledge Base: KB3038680



MS15-026 - Sicherheitsanfälligkeiten in Microsoft Exchange Server können Erhöhung von Berechtigungen ermöglichen

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerwiegendste dieser Sicherheitsanfälligkeiten kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt, die den Benutzer zu einer betroffenen Outlook Web App-Website führt. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss ein Angreifer Benutzer dazu verleiten, die Website zu besuchen. Zu diesem Zweck werden die Benutzer normalerweise dazu gebracht, auf einen Link in einer Instant Messenger-Nachricht oder E-Mail-Nachricht zu klicken, der die Benutzer zur Website des Angreifers führt. Dort werden die Benutzer dazu verleitet, auf die speziell gestaltete URL zu klicken.

Security Bulletin: MS15-026
Knowledge Base: KB3040856



MS15-027 - Sicherheitsanfälligkeit in NETLOGON kann Spoofing ermöglichen

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeit kann Spoofing zulassen, wenn ein Angreifer, der bei einem in eine Domäne eingebundenen System angemeldet ist, eine speziell gestaltete Anwendung ausführt, die als der imitierte Benutzer bzw. das imitierte System eine Verbindung mit anderen in eine Domäne eingebundenen Systemen herstellt. Der Angreifer muss bei einem in eine Domäne eingebundenen System angemeldet sein, um den Netzwerkverkehr beobachten zu können.

Security Bulletin: MS15-027
Knowledge Base: KB3002657



MS15-028 - Sicherheitsanfälligkeit in Windows Taskplaner kann Umgehung der Sicherheitsfunktion ermöglichen

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann es einem Benutzer mit eingeschränkten Rechten auf einem betroffenen System ermöglichen, den Taskplaner zur Ausführung von Dateien zu nutzen, für die er keine Berechtigungen zum Ausführen besitzt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann ACL-Überprüfungen umgehen und ausführbaren Dateien ausführen, für die privilegierte Berechtigungen erforderlich sind.

Security Bulletin: MS15-028
Knowledge Base: KB3030377



MS15-029 - Sicherheitsanfälligkeit in Windows Photo Decoder-Komponente kann Offenlegung von Informationen ermöglichen

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Diese Sicherheitsanfälligkeit kann die Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine Website besucht, die ein speziell gestaltetes JPEG XR (.JXR)-Bild enthält. Diese Sicherheitsanfälligkeit ermöglicht einem Angreifer keine Codeausführung oder direkte Erhöhung von Benutzerberechtigungen, sondern kann genutzt werden, um Informationen zu sammeln, mit denen das betroffene System noch weiter gefährdet werden könnte.

Security Bulletin: MS15-029
Knowledge Base: KB3035126



MS15-030 - Sicherheitsanfälligkeit in Remotedesktopprotokoll kann Denial-of-Service ermöglichen

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer mehrere Remotdesktopprotokoll- (RDP)-Sitzungen erstellt, die Objekte im Speicher nicht richtig freigeben. Standardmäßig ist RDP auf keinem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.

Security Bulletin: MS15-030
Knowledge Base: KB3039976



MS15-031 - Sicherheitsanfälligkeit in Schannel kann Umgehung von Sicherheitsfunktionen ermöglichen

Dieses Sicherheitsupdate behebt eine Sicherheitsanfälligkeit in Microsoft Windows , die es erleichtert, die öffentlich bekannt gegebene FREAK-Technik auszunutzen, die ein branchenweites Problem darstellt, das nicht nur Windows-Betriebssysteme betrifft. Die Sicherheitsanfälligkeit kann es einem Man-in-the-Middle-Angreifer (MITM) ermöglichen, in einer TLS-Verbindung die Schlüssellänge eines RSA-Schlüssels auf die EXPORT-Länge herabzustufen. Jedes Windows-System, das über Schannel eine Verbindung mit einem TLS-Remoteserver mit einer ausnutzbaren Verschlüsselungssammlung herstellt, ist betroffen.

Security Bulletin: MS15-031
Knowledge Base: KB3046049

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline yvmifi

  • VIP-Cubie
  • *****
  • Beiträge: 134
  • Ich liebe dieses Forum!
hat eben die Sicherheits-update gemacht!!!!
nach Neustart kann ich keinen Ordner mehr öffnen.
wenn ich auf einen Ordner klicke>>>keine Zuordnung und oben steht öffnen mit cmd????

was nun??

gelösst>>>mit Registry-patch !!!
« Letzte Änderung: 11 März, 2015, 07:57 von yvmifi »
Octagon SF3038 ;Formuler F1;XSPEED LX3;GIGABlu X1 >>alles mit openHDF 6.0 Beta
IntelCore PC E8400 3GHz:Gigabyte GA-P35-DS3;Windows7
Astra (19.2E)/Hotbird (13E) ASAT-9/8 Speedport SMART DSL50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
hmm... hatte hier grade keinerlei Schmerzen diesbezüglich ...alles sauber durchgelaufen ...

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Jürgen

  • der Löter
  • User a.D.
  • ****
  • Beiträge: 4999
  • white LED trough prism - WTF is cyan?
Hier auch alles normal, unter 7 wie unter 10.
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.

Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K (APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K (APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940, 8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit, Cinergy S2 USB HD, NOXON DAB+ Stick, MovieBox Plus USB, ...

Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+ (DVB-S2); XORO HRT-8720 (DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663 (AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000

Offline yvmifi

  • VIP-Cubie
  • *****
  • Beiträge: 134
  • Ich liebe dieses Forum!
bei meinen anderen PCs auch bestens abgelaufen!!
also ein Zufallsfehler
Octagon SF3038 ;Formuler F1;XSPEED LX3;GIGABlu X1 >>alles mit openHDF 6.0 Beta
IntelCore PC E8400 3GHz:Gigabyte GA-P35-DS3;Windows7
Astra (19.2E)/Hotbird (13E) ASAT-9/8 Speedport SMART DSL50000

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Bootschleife nach SHA-2-Update für Windows 7
« Antwort #415 am: 13 März, 2015, 13:53 »
Böse Überraschung für einige Nutzer mit Linux-Dual-Boot: Ein Windows-7-Update vom letzten Patchday stürzt den Rechner in eine Bootschleife. Das scheint allerdings nur beim Booten über das klassische BIOS aufzutreten, UEFI-Nutzer haben Glück.

Mehrere Leser von heise Security berichten, dass ein Update für Windows 7 ihre Systeme in eine Reboot-Schleife stürzt. Bei dem Update handelt es sich um KB3033929 vom letzten Patchday, welches den Signierungs-Algorithmus SHA-2 auf Windows 7 und Server 2008 R2 nachrüstet. Dabei scheint es sich um ein Problem zu handeln, welches auftritt, wenn auf dem Rechner Linux mit dem GRUB-Bootloader installiert ist und mit klassischem BIOS bootet. Außerdem scheint die Reboot-Schleife nur aufzutreten, wenn Windows und Linux auf zwei unterschiedlichen Platten liegen.

In einem Test mit einem ähnlich konfigurierten System konnte heise Security das Problem bestätigen. Bei Systemen, die über eine UEFI-Firmware booten, scheint der Fehler nicht aufzutreten. Falls das eigene System betroffen ist, können folgende Schritte in den meisten Fällen das Problem beheben:

1. Das Windows-Laufwerk im BIOS als Bootlaufwerk einstellen, um GRUB zu umgehen.
2. Windows mit der neuen BIOS-Einstellung booten.
3. Das Update KB3033929 über Windows Update installieren und so oft neu starten, wie es das System verlangt, um das Update einzuspielen.
4. Mit Hilfe von Windows Update sicherstellen, dass KB3033929 wirklich installiert ist.
5. Den Rechner neu starten und die Linux-Platte im BIOS wieder als Boot-Platte einstellen.
6. Der nächste Boot müsste wieder wie gehabt über GRUB laufen.

Im Zuge des Einbaus von SHA-2 scheint das Update den Windows-Bootloader anzufassen und zerschießt dabei die Boot-Einstellungen von GRUB. Die betroffene Kombination ist dabei aber nicht gerade der Regelfall, was erklären dürfte, warum nur einzelne Windows-7-Nutzer betroffen sind. Bei einer standardmäßigen Dual-Boot-Installation verwenden moderne Versionen der gängigsten Linux-Distributionen in der Regel UEFI oder starten beide Betriebssysteme von einer Platte – in beiden Fällen scheint das System von dem Bug verschont zu bleiben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Issue 222: Die Windows-Lücke, die Microsoft nicht schließen will
« Antwort #416 am: 27 März, 2015, 13:33 »
Googles Security-Team hat einen Weg gefunden, über den sich beliebige Nutzer unter Windows Systemrechte verschaffen können. Abhilfe gibt es zwar, man muss aber selbst aktiv werden.

Googles Sicherheitsteam Project Zero hat einen Weg gefunden, wie man sich unter Windows als normaler Nutzer Systemrechte verschaffen kann (Privilege Escalation). Microsoft weiß seit Monaten davon und hat entschieden, das Sicherheitsproblem nicht zu beheben. Deshalb hat der Google-Forscher James Forshaw seine Informationen – einschließlich eines Exploits – jetzt veröffentlicht.

Unter der Decke

Man kann den Exploit mit normalen Nutzerrechten ausführen. Er startet lokal einen WebDAV-Server und bringt SYSTEM anschließend mit einem Trick dazu, sich an diesem anzumelden. Der Exploit weist das unter Windows 8.x vorinstallierte Virenschutzprogramm Defender an, die Resscource "\\127.0.0.1\abc" zu scannen. Da der Defender als SYSTEM läuft, authentifiziert er sich mit diesem Benutzerkonto gegenüber dem fingierten Server.

Dabei schickt SYSTEM seinen sogenannten NTLM-Hash, mit dem man selbst mit Systemrechen auf das System zugreifen kann. Um das zu demonstrieren, meldet sich der Exploit mit dem erbeuteten Hash über SMB am System an und schreibt eine harmlose Textdatei nach c:\. Wer das schon mal ausprobiert hat, weiß, dass dies mit normalen Nutzerrechten nicht möglich ist und sich die Benutzerkontensteuerung (UAC) meldet.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday im April: Microsoft stellt elf Sicherheitsupdates bereit
« Antwort #417 am: 14 April, 2015, 21:30 »
Kein Monat vergeht ohne den sogenannten Patchday: Microsoft hat auch am 14. April, dem zweiten Dienstag des Monats, wieder Sicherheitslücken in seinen Software-Programmen geflickt. Der US-Konzern stellte laut Posting von Michael Kranawetter im Chief Security Advisory Blog insgesamt elf Sicherheitsupdates bereit.

Vier kritische Updates

Vier der Updates (MS15-032 bis MS15-035) stuft Microsoft in seinem "Sicherheitsbulletin" als "kritisch" ein, die anderen sieben werden immerhin noch als "wichtig" angesehen. Betroffen von den kritischen Sicherheitslücken sind das Betriebssystem Windows (Windows Vista, Windows 7, Windows 8.1, Windows Server 2003, Windows Server 2008, Windows Server 2012) der Browser Internet Explorer (Versionen 7 bis 11) sowie Microsoft Office (Versionen 2007, 2010).

Bei einer Ausnutzung der kritischen Schwachstellen droht jeweils die Ausführung von Remote-Schadcode, die anderen Updates beheben unter anderem Sicherheitsprobleme mit der Rechte-Verwaltung. Microsoft verweist außerdem auf ein Update des Flash Players für den Internet Explorer.

Microsoft empfiehlt den Anwendern alle Updates zu installieren. Vielfach erfolgt die Installation auf dem eigenen System bei entsprechender Einstellung ohnehin automatisch. In den vergangenen Monaten kam es allerdings kurz nach dem Patchday mehrfach zu Problemen mit einzelnen Updates, die Microsoft dann jeweils erneut fixen musste.

Quelle : www.onlinekosten.de/

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Malicious Software Removal Tool 5.23
« Antwort #418 am: 15 April, 2015, 12:30 »
Version 5.23 des "Windows-Tools zum Entfernen bösartiger Software" wurde nun freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Patchday-Sammelupdate kickt Google aus dem IE
« Antwort #419 am: 22 April, 2015, 16:33 »
Das letzte Sammelupdate für den Internet Explorer 11 stört die Möglichkeit, alternative Suchmaschinen im Browser aktivieren zu können. Nutzer müssen sich so unter Umständen mit Bing begnügen.

Das Sammelupdate für den Internet Explorer vom April-Patchday schließt wie üblich eine Reihe von Lücken im Browser. Es führt auf vielen Systemen aber auch dazu, dass Nutzer von IE 11 alternative Suchmaschinen nicht mehr als Standard hinzufügen können.

Vor allem Google lässt sich nicht mehr hinzufügen; Nutzer müssen wohl oder übel mit Microsofts Suchmaschine Bing Vorlieb nehmen. Auf einen Klick auf die entsprechende Schaltfläche auf der Konfigurationsseite iegallery.com reagiert der Browser nicht.

Kurze Tests von heise Security mit Windows 7 SP1, Windows 8 und Windows 8.1 mit Update bestätigen das Problem. Deinstalliert man das Sammelupdate KB3038314, funktioniert das Hinzufügen anderer Websuchmaschinen wieder.

Auf der Support-Seite von Microsoft berichten einige Nutzer außerdem davon, dass sich das Update auf ihren Rechnern gar nicht erst installieren lässt – eine recht prekäre Situation, da das Update unter anderem einige von Microsoft als kritisch eingeschätzte Lücken stopfen soll. Allerdings gelang es heise Security nicht, diese Situation nachzustellen. Das Update scheint nur bei bestimmten Windows-Konfigurationen nicht installierbar zu sein.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )