Autor Thema: Microsoft Patchday ...  (Gelesen 35409 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Microsoft: Zwölf Sicherheits-Updates am Dienstag
« Antwort #30 am: 09 Juni, 2006, 09:24 »
Für den Patch Day in der kommenden Woche sind so viele Security Bulletins angekündigt wie lange nicht mehr.

In der kommenden Woche müssen sich Windows-Administratoren auf eine Menge Arbeit einstellen. Microsoft hat für den monatlichen Patch Day am 13. Juni insgesamt zwölf Security Bulletins angekündigt . Diese Zahl wurde bislang nur einmal, im Februar 2005, erreicht. Zudem enden mit diesem Tag die Übergangsfristen für Änderungen bei Exchange und ActiveX, die mit früheren Aktualisierungen eingeführt worden sind.

Neun der zwölf Security Bulletins betreffen Windows, mindestens eines davon erhält die Einstufung "kritisch". Einige der damit verbundenen Updates werden einen Neustart von Windows erfordern. Eines der Updates wird die bereits im April mit dem Security Bulletin MS06-013 eingeführten Änderungen am Verhalten des Internet Explorers bezüglich ActiveX erzwingen. Dies betrifft jedoch nur noch diejenigen, die nach dem April-Update den so genannten Kompatibilitäts-Patch installiert haben, um die Änderungen zu Testzwecken noch einige Zeit hinaus zu zögern.

Zwei weitere Security Bulletins befassen sich mit Microsoft Office, mindestens eines davon ist als "kritisch" eingestuft. Eines dieser Updates soll eine Sicherheitslücke in Word beseitigen, durch die mittels manipulierter Word-Dateien Malware eingeschleust werden kann.

Schließlich ist noch ein Security Bulletin für Microsoft Exchange vorgesehen, das als "wichtig" bezeichnet wird. Hiermit kommen Änderungen am Verhalten von Exchange zum Tragen, die bereits im Mai mit dem Security Bulletin MS06-019 eingeführt worden sind . Die Übergangsfrist für die notwendigen Anpassungen bestehender Exchange-Systeme endet mit dem Juni-Update.

Auch Microsofts kleine Wurmkur mit dem schönen Namen "Microsoft Windows-Tool zum Entfernen bösartiger Software" wird am kommenden Dienstag, einige Stunden vor Erscheinen der Security Buletins, in einer aktualisierten Version bereitgestellt werden.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Microsoft-Patchday: Acht kritische Lücken gestopft
« Antwort #31 am: 14 Juni, 2006, 03:00 »
An Microsofts Juni-Patchday geht es richtig rund: Neben acht kritischen Updates zu Windows und MS-Office liefert Microsoft auch drei wichtige Software-Patches und behebt ein mittelschwer bewertetes Problem. Wie angekündigt schließen die Redmonder die bekannte und bereits aktiv ausgenutzte Lücke in MS-Word (MS06-027). Durch speziell präparierte Word-Dokumente kann ein Angreifer die Speicherverwaltung so durcheinanderbringen, dass dabei eingeschleuster Code ausgeführt wird. Laut MS06-028 können auch Powerpoint-Präsentationen Code einschleusen, den das System dann mit den Rechten des angemeldeten Benutzers ausführt. Diese Lücke wird allerdings offenbar bisher noch nicht ausgenutzt, sondern wurde von der European Aeronautic Defence and Space Company (EADS) und Symantec bei Microsoft gemeldet.

Auch den Internet Explorer hat es wieder erwischt: Allein vier kritische Probleme, über die Web-Seiten fremden Code einschleusen und ausführen könnten, behebt das kumulative Update in MS06-21; der JScript-Interpreter enthält ein weiteres (MS06-23). Nebenbei beseitigt Microsoft vier weitere, als nicht so schwerwiegend eingestufte IE-Probleme.

Als kritisch sind auch drei Fehler bei der Darstellung diverser Grafikformate eingestuft: In einer unter anderem vom Internet Explorer genutzten Bibliothek zum Anzeigen von AOLs Grafik-Format ART (MS06-022) und im Media Player bei der Anzeige von PNG-Dateien (MS06-024) treten unter Umständen Pufferüberläufe mit den bekannt schwerwiegenden Folgen auf. Und einmal mehr erweist sich die Behandlung von WMF-Dateien durch die Windows Grafik-Rendering-Komponente als potenzielles Einfallstor für Schadsoftware (MS06-026). Ob es sich dabei wie Anfang des Jahres bei den Fehlerbehandlungsroutinen wieder um eine Leiche im Sicherheitskeller oder einen eher klassischen Programmierfehler handelt, verrät Microsoft in seiner sehr allgemeinen Fehlerbeschreibung allerdings nicht ("the way that the Graphics Rendering Engine handles specially crafted WMF images [..] could allow arbitrary code to be executed").

Nur auf Windows-2000-Systemen stuft Microsoft zwei Fehler im Dienst Routing and Remote Access (RRAS) als kritsich ein, weil sich ein Pufferüberlauf hier direkt übers Netz auslösen lässt; bei Windows XP Service Pack 2 und Windows Server 2003 erfordert ein Angriff eine gültige Zugangskennung (MS06-025).

Nach all den kritischen Updates gibt es auch einige nur als wichtig eingestufte Patches: Im TCP/IP-Stack kann das standardmäßig deaktivierte IP-Source-Routing einen Pufferüberlauf auslösen (MS06-032). Über spezielle SMB-Pakete könnte ein Angreifer, der sich am System anmelden kann, seine Rechte erhöhen (MS06-030). Spezielle E-Mails können Script-Code mit den Rechten des Anwender ausführen, wenn dieser sie mit dem Exchange-Dienst Outlook Web Access (OWA) öffnet (MS06-029). Und schließlich warnt die als mittelwichtig gekennzeichnete Sicherheitsnotiz MS06-031 davor, dass ein Angreifer einer RPC-Client-Applikation trotz gegenseitiger SSL-Authentifizierung einen gefälschten RPC-Server unterschieben könnte.

Angesichts der Tragweite der behobenen Fehler sollten die Updates schnellstmöglich eingespielt werden. Andererseits bedeutet natürlich gerade das Zusammenfassen von allein acht Updates zu einem IE-Patch auch ein erhöhtes Risiko, dass Unverträglichkeiten auftauchen. So kommt wohl auf Admins, die die Patches vor der Freigabe zunächst austesten müssen, einiges an Arbeit zu. heise Security wird in den nächsten Tagen nach ersten Tests weitere Details zu den einzelnen Lücken und den zugehörigen Patches veröffentlichen.

Siehe dazu auch:

    * Microsoft Security Bulletin Summary for June, 2006, Microsofts Zusammenfassung mit Hinweisen und Links zu den einzelnen Updates auf Englisch
    * Microsoft Security Bulletin Summary für Juni 2006, Microsofts Zusammenfassung auf Deutsch

Quelle und Links : http://www.heise.de/security/news/meldung/74226

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Einwahl-Probleme nach Microsoft-Patch
« Antwort #32 am: 20 Juni, 2006, 09:20 »
Der Patch zum Security-Bulletin MS06-025, der eine Schwachstelle im Routing and Remote Access schließt, hat Nebenwirkungen: Nutzer, die sich per Einwählverbindung ins Netz begeben und dabei ein Skript oder das Terminal nutzen müssen, kommen nach dem Einspielen des Updates nicht mehr ins Netz.

Die Redmonder haben inzwischen das Security-Bulletin aktualisiert und erläutern darin das Problem. Weiterhin kündigen sie eine neue Version des Updates an. Nutzern, die auf eine Einwählverbindung mit Skript oder Terminal angewiesen sind, empfiehlt Microsoft, bis zur Veröffentlichung des aktualisierten Patches das Update nicht einzuspielen. Wann der neue Patch fertig gestellt wird, weiß das Unternehmen allerdings noch nicht.

Siehe dazu auch:

    * Checking in on this month's release., Blogeintrag von Stephen Toulouse in Microsofts Sicherheitsblog
    * MS06-025: Vulnerability in Routing and Remote Access could allow remote code execution, aktualisierter Knowledgebase-Artikel mit Informationen zum Skript- und Terminalproblem

Quelle und Links : http://www.heise.de/newsticker/meldung/74441

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Microsoft weist in einer Warnung darauf hin, dass für die  Sicherheitslücken im Routing- und RAS-Dienst ein Exploit kursiert, über den ein Windows-PC beispielsweise mit Würmern infiziert werden kann. Da durch den Exploit das Risiko weiter steige, raten die Redmonder allen Anwendern, die am vergangenen Patchday herausgegebenen Updates zum Schließen der Lücken einzuspielen – sofern nicht schon geschehen. Inbesondere für Anwender von Windows 2000 besteht ein erhöhtes Risiko, da dort zum Ausnutzen der Lücke keinerlei Authentifizierung erforderlich ist.

"Enttäuscht" zeigt sich Microsoft in seiner Warnung von der Praxis einiger Sicherheitsspezialisten. Durch die Veröffentlichung des Exploits und Details zu den Lücken durch den bekannten Experten H.D. Moore hätten Anwender nun weniger Zeit, die Patches zu installieren. Damit habe er die weitläufig anerkannte Praxis von Veröffentlichungen zu Schwachstellen unterlaufen. Der Sicherheitsspezialist für Datenbanken David Litchfield lässt beispielsweise zwischen der Veröffentlichung von Details und der Verfügbarkeit von Patches drei Monate verstreichen – allerdings bildet er damit in der Branche eine Ausnahme. Die Redmonder fordern alle Sicherheitsspezialisten auf, den Anwendern mehr Zeit einzuräumen, andernfalls arbeite man damit Kriminellen zu, die die Lücken für ihre Machenschaften ausnutzen wollen.

H.D. Moore, Entwickler von Metasploit, reagiert auf Microsofts Vorwürfe in einem Blogeintrag. Darin bestreitet er, dass es die von Microsoft beschriebene Praxis wirklich gebe. Moore weist in seiner Antwort zudem darauf hin, dass sein Exploit ohnehin eine Lücke ausnutze, die Microsoft still und heimlich mit den Updates schließen will. In den veröffentlichten Security Bulletins würde die von ihm entdeckte Lücke nämlich gar nicht beschrieben.

Siehe dazu auch:

    * Proof of Concept Code Published Affecting the Remote Access Connection Manager Service, Warnung von Microsoft
    * Microsoft is disappointed, Antwort von H.D. Moore

Quelle und Links : http://www.heise.de/security/news/meldung/74760

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Microsoft aktualisiert Update
« Antwort #34 am: 28 Juni, 2006, 08:56 »
Der Patch gegen die Schwachstelle im Routing- und RAS-Dienst vom Juni-Patchday  hat auf einigen Systemen dazu geführt, dass Einwahlverbindungen ins Internet nicht mehr möglich waren. Microsoft hat jetzt einen aktualisierten Software-Flicken bereitgestellt, der die Sicherheitslücke ohne diese Nebenwirkung stopfen soll. Die Lücke wird bereits aktiv ausgenutzt. Daher sollten nun auch die Anwender, die bisher etwa wegen der Einwahlprobleme auf das Update verzichtet haben, den Patch herunterladen und einspielen.

Siehe dazu auch:

    * Known issues, Liste von bekannten Problemen mit der ersten Version des Patches
    * Vulnerability in Routing and Remote Access Could Allow Remote Code Execution, Security-Bulletin von Microsoft mit aktualisiertem Patch

Quelle und Links : http://www.heise.de/security/news/meldung/74791
« Letzte Änderung: 28 Juni, 2006, 09:01 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline spoke1

  • Alle angenehmen Dinge des Lebens sind entweder illegal, unmoralisch, teuer oder machen dick!
  • Premium-Cubie
  • ****
  • Beiträge: 2718
  • kaffeine Fan
    • skynetR32 Mod HP
An Microsofts August-Patchday gehts rund
« Antwort #35 am: 04 August, 2006, 10:16 »

Am kommenden Dienstag will Microsoft es wissen: Dann veröffentlicht der Platzhirsch unter den Betriebsystemherstellern zehn Sicherheitsmeldungen für Windows, davon mindestens eine als kritisch eingestuft, sowie zwei fürs Office, davon ebenfalls mindestens eine kritische. Die einzelnen Security-Bulletins schließen oftmals mehrere Lücken auf einmal.

Es ist davon auszugehen, dass Microsoft die Schwachstellen im Office schließt, durch die manipulierte Powerpoint-Dateien Code ins System einschleusen können. Möglicherweise dichten die Redmonder auch die Sicherheitslecks in der abgespeckten Büro-Software-Suite Works ab.

In Windows hat Microsoft offenbar den Fehler in der hlink.dll bislang noch nicht beseitigt, wodurch präparierte, überlange Links bei der Verarbeitung in dieser Bibliothek einen Pufferüberlauf provozieren und somit Code einschmuggeln können. Am vergangenen Patchday hatte der Software-Gigant schon Updates für den Windows-Server-Dienst herausgegeben, allerdings sind auch hier noch Schwachstellen bekannt.

Der Sicherheitsdienstleister eEye listet derzeit nur eine noch ausstehende Sicherheitsmeldung, wie üblich jedoch ohne Details zu nennen. Microsoft schließt möglicherweise auch Sicherheitslücken im Internet Explorer und Active-X-Modulen, die H. D. Moore im Rahmen seines Month of the Browser Bugs veröffentlicht hat.



Quelle & mehr : http://www.heise.de/newsticker/meldung/print/76385
Produktiv:
ASRock K8S8X, Athlon64 3000+, 1GB Infineon Ram, WinFast A340 8X AGP, Samsung HD160 GB SATA2,
Technisat SkyStar 2, Stab HH100 Rotor und 5° & 19,2° Ost fest
BS: Mandriva-Linux (mdv) 2010.2 PP, kde 3.5.12, kaffeine 0.8.8, skynetR32

Bastelsrechner:
ASRock N570 SLI, Athlon64 X2 6000+ 4GB Geil Ram, EVGA GeForce G 210 Passiv (1GB DDR3, VGA, DVI, HDMI), Samsung HD 500GB SATA2, TT-budget S2-3200 PCI
BS: immer nur Pinguin freundliche

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Microsoft-Patchday: Zwölf Updates für 23 Lücken
« Antwort #36 am: 08 August, 2006, 21:04 »
Insgesamt 23 Sicherheitslücken schließt Microsoft mit den heute herausgegeben Updates. Die Mehrzahl der in zwölf Security Bulletins beschriebenen Fehler stuft Microsoft als kritisch ein, da sich darüber ohne viel Zutun des Anwenders Schadcode in den Windows-PC einschleusen lässt. In vielen Fällen reicht der Besuch einer präparierten Webseite oder etwa das Öffnen eines Office-Dokuments aus. Für eine der von insgesamt acht heute bekannt gewordenen Lücken im Internet Explorer soll nach Angaben des US-CERT ein Exploit kursieren, der auf präparierten Webseiten auch bereits eingesetzt wird. Wie lange dies schon der Fall ist, gibt das US-CERT nicht an. Die anderen Lücken im Browser beruhen teilweise auf Fehlern beim Rendern von HTML-Seiten. Anwender sollten schnellstens die angebotenen Updates installieren.

Auch Outlook Express 6 hat ein Problem mit der Darstellung präparierter HTML-Dokumente. So provozieren fehlerhafte MHTML-Seiten (MIME Encapsulation of Aggregate HTML Documents) einen Buffer Overflow, über den sich Code einschleusen und ausführen lässt. Hier könnte schon das Öffnen einer präparierten Mail den PC etwa mit einem Trojaner infizieren. Einen Buffer Overflow beseitigt der Softwarekonzern auch in einem ActiveX-Control, das von der Windows-HTML-Hilfe benutzt wird.

Ein Update für Powerpoint soll zwei Sicherheitslücken schließen, die bereits seit dem vergangenen Patchday im Juli ausgenutzt werden. Mittels manipulierter Präsentationen versuchten Angreifer gezielt Mitarbeiter von Unternehmem mit Spionagesoftware zu infizieren. Neben dem Powerpoint-Update rollt Microsoft ein weiteres Update für Office aus, um einen Fehler in Visual Basic for Appliactions zu beheben. Auch dieser ermöglicht die Infektion eines PCs mittels präparierter Dokumente.

Des Weiteren haben die Redmonder zwei Lücken in der Windows Hyperlink Object Library (hlink.dll) geschlossen, bei der bereits beim Klick auf einen speziellen Link in einem Dokument oder einer E-Mail Schadcode ausgeführt wird. Merkwürdigerweise stuft Microsoft die seit Ende Juli bekannte Lücke nicht als kritisch ein.

Kritisch ist dagegen eine Schwachstelle im Server Service von Windows, den der Hersteller bereits am vergangenen Patchday mit einem Update bedacht hat. Kurz darauf zeigte aber ein Exploit, dass damit nicht alle Probleme beseitigt waren. Allerdings führt der Exploit nur zum Absturz des Servers. Der heute erschienene Patch soll aber eine "Remote-Code-Execution"-Lücke in diesem Dienst schließen. Ob es sich um das gleiche oder ein neues Problem handelt, müssen weitere Tests zeigen.

Besonders brisant sind auch zwei Fehler in den DNS-Funktionen von Windows. Unter anderem lässt sich der DNS-Client durch DNS-Pakete eines Servers Schadcode unterjubeln. Einer der beiden Fehler lässt sich bereits durch eine erzwungene DNS-Auflösung beim Besuch einer Web-Seite oder eventuell sogar beim Betrachten des Previews einer E-Mail auslösen. Beim anderen muss sich der Angreifer entweder zwischen dem verwendeten DNS-Server und dem Client befinden oder diesen veranlassen eine spezielle Anfrage an einen manipulierten Server zu schicken.

Zwei der gemeldeten Sicherheitslöcher betreffen nur Windows 2000: Ein Fehler der Microsoft Management Console beim Rendern von HTML-Seiten sowie ein Fehler im Kernel, über den Anwender ihre Rechte auf einem PC erhöhen können. Eine Privilege-Elevation-Schwachstelle steckt auch in den Kerneln von XP und Server 2003. Dort kommt aber noch eine Lücke hinzu, über die sich durch unbehandelte Ausnahmen Code in den Rechner einbringen lässt. Laut Bulletin soll das ganze beim Besuch einer präparierten Webseite passieren, Einzelheiten nennt der Hersteller zu der kurios klingenden Lücke wie gewohnt jedoch nicht.

Zuletzt bügelt Microsoft noch eine Schwachstelle im Windows Explorer auf, die beim Drag & Drop zwischen Windows Explorer und Internet Explorer zutage tritt. Bleibt zu hoffen, das dieses Update nicht wieder schädliche Nebenwirkungen zeigt, wie zuletzt das Windows-Explorer-Update vom April, in dessen Folge ein Patch für den Patch erschien.

Mit dem August-Patchday setzt sich der rapide Anstieg schwerwiegender Sicherheitslücken fort. Die Zahl der Bulletins zu kritischen Lücken in diesem Jahr übertrifft schon jetzt das gesamte Jahr 2005. Da erschienen insgesamt 29 Bulletins mit der Einstufung "kritisch", von Januar bis August 2006 bereits 33. Noch dramatischer präsentiert sich diese Entwicklung, wenn man nicht die Updates sondern die Zahl der als kritisch eingestuften Fehler betrachtet. Waren das 2005 "nur" 37, kommen 2006 einschließlich der August-Patches bereits 52 zusammen -- und das Jahr ist noch lange nicht vorbei.

Siehe dazu auch:

    * Microsoft Security Bulletin Summary for August, 2006 Microsofts Zusammenfassung mit Hinweisen und Links zu den einzelnen Updates auf Englisch
    * Microsoft Security Bulletin Summary für August 2006, Microsofts Zusammenfassung auf Deutsch

Quelle und Links : http://www.heise.de/security/news/meldung/76572
« Letzte Änderung: 08 August, 2006, 23:23 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Nachwehen des letzten Microsoft-Patchday
« Antwort #37 am: 13 August, 2006, 18:17 »
Allmählich werden erste Wechselwirkungen der vergangenen Dienstag von Microsoft veröffentlichten Patches bekannt. Gleich zwei der als kritisch eingestuften Patches haben Seiteneffekte, die bestehende Software komplett außer Funktion setzen.

Das Security Update 921883 (MS06-040), das eine Lücke im Server-Dienst stopft und inzwischen auch von Microsoft dringend zur Installation empfohlen wird, legt etwa die hauseigene Software Navision lahm. Der Patch verursacht auf System mit Windows Server 2003 inklusive Service Pack 1 Probleme, wenn Programme große zusammenhängende Speicherbereiche anfordern. Dagegen bietet Microsoft seit gestern einen Hotfix an, den man per Support-Anfrage erhält.

Eingriffe des Security Update 917422 (MS06-051), das eine Lücke im Kernel schließen soll, setzen die Software Brockhaus multimedial außer Gefecht. Sie startet nach der Installation des Patches nicht mal mehr. Der Verlag warnt vor dem Problem bei Windows XP, es soll aber auch bei Windows 2000 auftreten. Brockhaus kritisiert die mangelnde Aufklärung Microsofts. Betroffenen empfiehlt man, das Update zu deinstallieren, was aufgrund weitere Abhängigkeiten zu anderen Patches und Updates schwierig ist.

Quelle und Links : http://www.heise.de/security/news/meldung/76760

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Weitere Nachwehen von Microsofts August-Patches
« Antwort #38 am: 15 August, 2006, 15:45 »
Erste Nebenwirkungen der Updates von Microsofts August-Patchday sind bereits bekannt. Inzwischen tauchen aber weitere Berichte über ungewollte Wechselwirkungen und Unzulänglichkeiten der Patches auf.

So stürzt etwa der Internet Explorer 6 mit Service Pack 1 unter Windows 2000 SP4 oder Windows XP SP1 ab, wenn das Update aus dem Security Bulletin MS06-042 eingespielt wurde und Webseiten mit dem Protokoll HTTP 1.1 und Kompression arbeiten. Ein Hotfix ist verfügbar und kann bei Microsoft angefordert werden. Alternativ können betroffene Anwender auch die Unterstützung für HTTP 1.1 in den Einstellungen des Internet Explorers deaktivieren.

Eine Denial-of-Service-Schwachstelle im Serverdienst, für die es einen veröffentlichten Exploit gibt, bessert auch der Patch MS06-040 nicht aus. Auf vollständig aktualisierten Windows 2000, XP und 2003 führt der Exploit Berichten zufolge zu einem Rechnerneustart. Microsoft hat dem Internet Storm Center gegenüber die Lücke bestätigt und will ihr ein eigenes Security Bulletin widmen.

Siehe dazu auch:

    * Internet Explorer 6 Service Pack 1 unexpectedly exits after you install the 918899 update, Sicherheitsmeldung von Microsoft


Quelle und Links : http://www.heise.de/security/news/meldung/76857

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Außerplanmäßiger Patch von Microsoft
« Antwort #39 am: 21 August, 2006, 16:02 »
Microsoft hat für den morgigen Dienstag die Veröffentlichung eines aktualisierten Patches angekündigt. Eines der Updates, die Microsoft am vergangenen August-Patchday veröffentlichte, hat Nebenwirkungen im Internet Explorer 6 mit Service Pack 1. Ist der Patch installiert, stürzt der Browser unter Windows XP SP1 sowie Windows 2000 SP4 ab, wenn er auf eine Seite trifft, die Kompression sowie das http-1.1-Protokoll einsetzt.

Der zwischengeschobene Patch soll über den Windows-Update-Mechanismus ausgeliefert werden und auch im Download-Center bereitstehen. Dass der Softwareriese ein außerplanmäßiges Update einschiebt, ist zwar ungewöhnlich, aber nicht neu. Schon im April lieferte das Unternehmen ein Update für einen nicht korrekt funktionierenden Patch außerhalb des Patchday-Zyklus aus. Der erste Patch dieses Jahres für die WMF-Lücke wurde ebenfalls vor dem Januar-Patchday freigegeben.

Von dem fehlerhaften Patch betroffene Anwender sollten das Update bei Verfügbarkeit umgehend einspielen. Für die mit dem Update geschlossenen Lücken kursieren nach Angaben des US-CERT bereits Exploits im Netz.

Siehe dazu auch:

    * Update about MS06-042 and IE 6.0 SP1, Ankündigung von Microsoft

Quelle und Links : http://www.heise.de/newsticker/meldung/77063

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Microsoft: Sicherheitswarnung statt Patch für den Patch
« Antwort #40 am: 23 August, 2006, 10:24 »
Microsoft hat den für heute angekündigten außerplanmäßigen Patch für den Internet Explorer SP1 aufgrund massiver Sicherheitsprobleme verschoben. Der Patch für das Update vom letzten Patchday sollte Abstürze beim Besuch von Webservern beheben, die zur Auslieferung ihrer Daten Kompression unter HTTP 1.1 einsetzen. Ursache der Abstürze ist ein Buffer Overflow bei zu langen URLs, der sich bei näherem Hinsehen als kritisches Sicherheitsloch entpuppte. Nach Angaben von Microsoft und dem Sicherheitsdienstleister eEye lässt sich darüber Code in einen PC schmuggeln und starten. Bislang wurden aber noch keine Seiten beobachtet, die dies aktiv ausnutzen. Mit dem kumulativen Update MS06-042 hat Microsoft also nicht nur Lücken geschlossen, sondern auch eine neue aufgerissen.

Betroffen ist allerdings nur der Internet Explorer SP1. Anwender, die Windows XP SP2 oder Windows Server 2003 einsetzen, sind über diese Lücke nicht angreifbar – dort war MS06-042 offenbar fehlerfrei. Anwender sollten nun aber keinesfalls das Update wieder deinstallieren. Microsoft empfiehlt stattdessen die Unterstützung für HTTP 1.1 zu deaktivieren (Extras/Internetoptionen/Erweitert/Einstellungen für HTTP 1.1). Anschließend kann der Browser aber nur noch Webseiten anzeigen, die der Server mit HTTP 1.0 ausliefert. Die Redmonder arbeiten unterdessen weiter an einem neuen Patch für den Patch, nennen aber keinen Termin für dessen Veröffentlichung.

Siehe dazu auch:

    * Today's postponed re-release of MS06-042, and posting of a Security Advisory, Meldung des Microsoft Security Response Center
    * Long URLs to sites using HTTP 1.1 and compression Could Cause Internet Explorer 6 Service Pack 1 to Unexpectedly Exit, Microsoft Security Advisory (923762)
    * EEYE:ALERT: MS06-042 Related Internet Explorer 'Crash' is Exploitable, Fehlerbericht von eEye


Quelle und Links : http://www.heise.de/security/news/meldung/77142

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Microsoft-Hotfix für den IE-Patch verfügbar
« Antwort #41 am: 25 August, 2006, 09:41 »
Microsoft hat vergangenen Dienstag einen Hotfix für den kumulativen Internet-Explorer-Patch zum Security-Bulletin MS06-042 aufgrund von Problemen verschieben müssen. Der Patch vom August-Patchday riss unter Windows 2000 und Windows XP SP1 ein Sicherheitsleck in den Internet Explorer 6 SP1, durch das Angreifer beliebigen Programmcode einschleusen können.

Der Softwareriese hat jetzt den angekündigten Hotfix überarbeitet und stellt ihn ab sofort über das Windows-Update und als Download bereit. Als Grund für die Verspätung geben die Entwickler in Microsofts Sicherheits-Blog an, dass sie kurz vor Auslieferung noch Probleme bei der Zusammenarbeit der Patches mit den Analysewerkzeugen Microsoft Baseline Security Analyzer (MBSA) und Inventory Tool for Microsoft Updates (ITMU) entdeckt haben.

Diese Werkzeuge kommen vor allem in größeren Unternehmen zum Einsatz, um dort nach notwendigen Patches auf den Rechnern zu suchen und die fehlenden zu installieren. Aufgrund dieses Problems mit der zurückgezogenen Version des Hotfixes wäre dieser bei einem Großteil solcher Rechner nicht eingespielt worden. Da Microsoft den Löwenanteil der von der Sicherheitslücke betroffenen Rechner in solchen Umgebungen wähnt, habe das Unternehmen den Hotfix noch einmal überarbeitet, sodass der Patch für den Patch nun auf allen betroffenen Rechnern problemlos eingespielt werden könne.

Microsoft empfiehlt allen Anwendern des Internet Explorer 6 SP1 unter Windows 2000 und Windows XP SP1, das neu veröffentlichte Update so schnell wie möglich einzuspielen. Benutzer, die die http-1.1-Unterstützung abgestellt haben, können diese nach dem Aktualisieren und einem Neustart dann wieder aktivieren (Extras/Internetoptionen/Erweitert/Einstellungen für HTTP 1.1).

Siehe dazu auch:

    * MS06-042 Re-released, Eintrag in Microsofts Sicherheits-Blog
    * MS06-042, aktualisiertes Security Bulletin von Microsoft

Quelle und Links : http://www.heise.de/security/news/meldung/77256
« Letzte Änderung: 25 August, 2006, 10:03 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Ruhiger MS-Patchday voraus
« Antwort #42 am: 08 September, 2006, 10:14 »
Nach den Patch-Orgien im Juli und im August steht nächsten Dienstag ein vergleichsweise ruhiger Patchday an: Lediglich zwei wichtige Windows-Updates und ein kritisches für MS-Office stehen auf der Liste der angekündigten, sicherheitsrelevanten Patches. Es steht zu hoffen, dass Letzteres die Zeroday-Lücke in Word 2000 schließt, die bereits aktiv ausgenutzt wird. Die Updates werden allerdings einen Neustart erfordern.

Darüber hinaus wollen die Redmonder noch zwei hochpriorisierte Updates ohne Sicherheitsbezug über Windows Update und Software Update Services (SUS) ausliefern; über deren Nachfolger Microsoft Update and Windows Server Update Services gibts sogar deren drei.

Siehe dazu auch:

    * Microsoft Security Bulletin Advance Notification


Quelle und Links : http://www.heise.de/newsticker/meldung/77895

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Weiterer Microsoft-Patch mit Nebenwirkungen
« Antwort #43 am: 12 September, 2006, 13:40 »
Die Updates, die Microsoft am vergangenen August-Patchday veröffentlicht hat, scheinen besonders viele Probleme zu bereiten. Jetzt häufen sich auch noch Anwenderberichte, dass der Patch zur Sicherheitsmeldung MS06-049, der eine Sicherheitslücke im Windows-Kernel behebt, unter Windows 2000 zu Datenverlusten führen kann.

Der Fehler soll auftreten, wenn Anwender die in Windows eingebaute Funktion zum Arbeiten mit komprimierten Ordnern nutzen. Dabei zerstöre Windows mit dem installierten Update beim Speichern in komprimierten Verzeichnissen gelegentlich die letzten 4 KByte der Dateien. Nach dem Ausschalten der Kompression in dem Ordner oder der Deinstallation des Patches trete das Problem nicht mehr auf.

Die Masse an Sicherheitsupdates am vergangenen Patchday scheint Microsofts Qualitätsprüfung vor größere Probleme zu stellen: Der Patch zum Bulletin MS06-040 für eine Lücke im Serverdienst setzte beispielsweise die hauseigene Unternehmenssoftware Navision Schach-Matt, während das Update zu MS06-051 zum Schließen einer weiteren Schwachstelle im Windows-Kernel etwa Brockhaus multimedial lahmlegte. Weitere Nebenwirkungen der Patches nötigten das Unternehmen dazu, einen Hotfix für den Internet-Explorer-Patch herauszugeben.

Vor dem September-Patchday, der nach unserer Zeit heute Abend beginnt, sollten Anwender nochmal auf ihrem System reinemachen: Das Internet Storm Center listet in einer Meldung alle Microsoft-Patches vom August-Patchday auf und verweist dabei auf Nebenwirkungen, gesichtete Exploits und auch eine Einschätzung, wie dringend das jeweilige Update installiert sein sollte.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189183
  • Ohne Input kein Output
    • DVB-Cube
Drei gestopfte Löcher am Microsoft-Patchday
« Antwort #44 am: 12 September, 2006, 21:38 »
Am September-Patchday schließt Microsoft zwei Lücken in den Windows-Betriebssystemen und eine Schwachstelle in MS Office – den bereits aktiv ausgenutzten Fehler in Word 2000 behebt das Unternehmen allerdings noch nicht.

Die einzige als kritisch eingestufte Sicherheitslücke betrifft die Office-Komponente Microsoft Publisher. Durch Fehler beim Verarbeiten präparierter Publisher-Dokumente (.pub) kann Schadcode eingeschleust und mit den Rechten des Anwenders ausgeführt werden. Nach dem Update lassen sich mit Publisher 2.0 erstellte Dokumente nicht mehr öffnen; für weitere Informationen verweist Microsoft auf einen Knowledgebase-Artikel.

Als wichtig stuft Microsoft eine Sicherheitslücke in den Microsoft Message Queuing Services (MSQM) ein. MSQM rüstet die Unterstützung für die Multicast-Variante Pragmatic General Multicast (PGM) nach, einer Art Multicast mit Quality-of-Service-Elementen. Angreifer können mit manipulierten PGM-Paketen beliebigen Programmcode auf den Rechner einschleusen und die vollständige Kontrolle über ihn erlangen. Bei einer Windows-Standardinstallation wird der Dienst allerdings nicht installiert.

Die Einstufung mittel erhält eine Cross-Site-Scripting-Lücke -- übersetzt mit "siteübergreifende Skripterstellung" -- im Indexdienst. Er überprüft Suchanfragen nicht korrekt. Dadurch ist es möglich, Scriptcode im Kontext eines anderen Anwenders auszuführen sowie damit Inhalte zu fälschen und Informationen auszuspähen.

Die überschaubare Anzahl der Patches gibt hoffentlich den immer noch von der Patch-Flut der letzten Monate geplagten Administratoren eine Verschnaufpause -- sofern nicht wieder unerwartete Unverträglichkeiten für Stress sorgen. Bleibt nur zu hoffen, dass die Redmonder auch bald einen Patch für die kritische Lücke in Word bereitstellen und dafür nicht noch einen ganzen Monat ins Land ziehen lassen. Bis dahin gilt es, bei Doc-Dateien verschärfte Vorsicht walten zu lassen.

Siehe dazu auch:

    * Microsoft Security Bulletin Summary für September 2006, Zusammenfassung von Microsoft (deutsch)
    * Sicherheitsanfälligkeit in Pragmatic General Multicast (PGM) kann Remotecodeausführung ermöglichen, Sicherheitsmeldung MS06-052 von Microsoft
    * Sicherheitsanfälligkeit im Indexdienst kann siteübergreifende Skripterstellung ermöglichen, Sicherheitsmeldung MS06-053 von Microsoft
    * Sicherheitsanfälligkeit in Microsoft Publisher kann Remotecodeausführung ermöglichen, Sicherheitsmeldung MS06-054 von Microsoft

Quelle und Links : http://www.heise.de/security/news/meldung/78097

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )