Autor Thema: Microsoft Patchday ...  (Gelesen 35403 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189163
  • Ohne Input kein Output
    • DVB-Cube
Excel-Patch hat Probleme beim Öffnen von Dokumenten
« Antwort #60 am: 19 Januar, 2007, 10:26 »
Microsoft aktualisiert Patch für Excel

Auch im Monat Januar 2007 hat Microsoft kein Glück mit seinem Patch-Day. Im vergangenen Jahr musste Microsoft mehrfach Patches korrigieren, weil diese fehlerhaft waren. Nun betrifft es einen Excel-Patch, der Microsofts Tabellenkalkulation so durcheinander bringt, dass sich Dokumente unter bestimmten Umständen nicht mehr damit öffnen lassen.

Der Fehler betrifft nur Excel 2000 und tritt nur dann auf, wenn Dokumente in einer Auswahl asiatischer Sprachen im Execute-Mode abgespeichert wurden. Wurde ein Excel-Dokument also mit phonetischen Informationen für die Sprachen Koreanisch, Chinesisch oder Japanisch erstellt, können solche Dateien nach Einspielung des Patches nicht mehr mit Excel 2000 geöffnet werden.

Der aktualisierte Patch für Excel 2000 steht ab sofort kostenlos zum Download bereit.

http://www.microsoft.com/technet/security/bulletin/ms07-002.mspx

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189163
  • Ohne Input kein Output
    • DVB-Cube
12 Updates zu Microsofts Februar-Patchday
« Antwort #61 am: 09 Februar, 2007, 10:17 »
Nächsten Dienstag ist es wieder so weit: Microsofts zweiter Patchday für dieses Jahr steht an. Insgesamt zwölf Updates will Microsoft veröffentlichen, vier Bereiche werden mit mindestens einem als kritisch eingestuften Update versorgt: Windows (insgesamt 5), Microsoft Office (2), die Microsoft Data Access Components (1) und die Linie der Sicherheits-Produkte mit Windows Live OneCare, Microsoft Antigen, Windows Defender und ForeFront (1).

Des weiteren liefern die Redmonder noch einen wichtigen Software-Flicken für Windows und Office zusammen und einen für das Interaktive Schritt-für-Schritt Training. Schließlich gibt es noch eine neue Ausgabe des Malicious Software Removal Tools und acht beziehungsweise zwei Updates ohne Sicherheitsbezug via Microsoft Update (MU)/WSUS respektive Windows Update/SUS. Die meisten der Updates erfordern einen Neustart.

Ob Patches für die mittlerweile fünf offenen Word-Lücken und das ebenfalls bereits ausgenutzte Sicherheitsproblem in Excel auf der Liste stehen, verrät Microsoft nicht vorab.

Siehe dazu auch:

    * February 2007 Advance Notification im Blog des Microsoft Security Response Centers

Quelle und Links : http://www.heise.de/security/news/meldung/85026

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189163
  • Ohne Input kein Output
    • DVB-Cube
Februar-Patchday: Windows und Office endlich wieder dicht
« Antwort #62 am: 13 Februar, 2007, 22:28 »
Der Februar-Patchday bringt für alle Nutzer von Microsoft-Software eine gute Nachricht: Die Redmonder beheben alle bisher bekannten kritischen Schwachstellen, über die Angreifer verwundbare Systemen übers Netz übernehmen könnten. Insbesondere Office-Anwender dürfen vorerst wieder aufatmen, da sowohl die vier schon länger bekannten kritischen Word-Lücken als auch die Excel-2000-Lücke nun behoben wurden. Die zwischenzeitlich gemeldete fünfte Word-Lücke entpuppte sich als Variation einer älteren. Auch die kritische Schwachstelle im ActiveX-Control ADODB.Connection hat endlich ihren Fix bekommen.

Darüber hinaus gibt es Patches für das HTML-Hilfe-ActiveX-Control in allen Windows-Versionen außer Vista. In der Linie der Sicherheitsprodukte – der Malware Protection in Live OneCare, Antigen, Windows Defender und Forefront – beheben die Redmonder einen Fehler bei der Analyse von PDF-Dateien, über den Angreifer mittels präparierter Dokumente die Kontrolle über ein System erlangen könnten. Das kumulative IE-Update betrifft die Versionen 5, 6 und 7, nicht jedoch den IE7 von Vista. Es setzt das Killbit für weitere gefährliche COM-Objekte und beseitigt einen Fehler bei der Auswertung von Antworten eines FTP-Servers.

Updates mit der Einstufung "hoch" gibt es für die Windows-Shell von XP und Server 2003 und den Image Acquisition Service von XP. Beide Schwachstellen erlauben Angreifern auf ungepatchten Systemen, sich unter Umständen Administratorrechte zu verschaffen. Ebenfalls mit dem Schweregrad "hoch" stuft Microsoft die Patches für den OLE-Dialog und die Microsoft Foundation Class (MFC) diverser Windows-Versionen sowie die RichEdit-Funktion in allen Office-Versionen außer dem neuen Office 2007 ein. Die MFC-Lücke betrifft auch Visual Studio .NET. Angesichts der vielen kritischen Updates und der breiten Palette betroffener Software sollten Microsoft-Nutzer die Patches sobald wie möglich über die automatische Update-Funktion von Windows oder die Windowsupdate-Webseite einspielen lassen.

Interessant ist, dass laut den Microsoft-Bulletins das neue Windows Vista zumeist nicht von den Schwachstellen betroffen ist – nicht nur bei Lücken im Betriebssystem selbst sondern auch bei Software, die auf anderen Windows-Versionen verwundbar ist. Möglicherweise verhindern die neuen Schutzmechanismen des XP-Nachfolgers, dass sich die Schwachstellen unter Vista ausnutzen lassen – zumindest bis die Angreifer Mittel und Wege gefunden haben, auch diese wieder zu umgehen.

Siehe dazu auch:

    * Microsoft Security Bulletin Summary für Februar 2007, Zusammenfassung von Microsoft zum Patchday

Quelle und Links : http://www.heise.de/security/news/meldung/85269
« Letzte Änderung: 13 Februar, 2007, 22:38 von SiLencer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189163
  • Ohne Input kein Output
    • DVB-Cube
Microsoft lässt März-Patchday ausfallen
« Antwort #63 am: 09 März, 2007, 09:40 »
Windows-Anwender sollten sich am kommenden Dienstag nicht wundern, dass die Sicherheits-Updates ausbleiben: Es gibt keine. Microsoft lässt den Patchday im März ausfallen. Die beiden kritischen Löcher in Word und Publisher 2007 bleiben also weiterhin offen. Zwar hatte Microsoft angekündigt, dass man an einem Update für die Lücke in Word bereits arbeite, offenbar haben die Redmonder es aber nicht geschafft, die Tests des Patches rechtzeitig zu Ende zu bringen.

Über die seit Mitte Februar bekannte Word-Lücke kann ein Angreifer mittels manipulierter Dokumente einen Rechner unter seine Kontrolle bringen. Erste gezielte Angriffe haben nach Angaben von Microsoft auch schon statt gefunden. Über die Lücke in Publisher 2007 gibt es bislang keine näheren Informationen, der Sicherheitsdienstleister eEye hatte sie Ende Februar an den Softwarekonzern gemeldet.

Laut der Vorabbenachrichtigung wird am Dienstag, den 13. März, nur das Windows Malicious Software Removal Tool, zum Entfernen von Schädlingen auf dem PC, aktualisiert. Kleine Pingeligkeit am Rande: In den Ankündigungs-Mails von Microsoft ist seit Monaten fälschlicherweise von "Advanced Notification" die Rede, während es auf der Webseite richtig "Advance Notification" heißt.

Siehe dazu auch:

    * Microsoft Security Bulletin Advance Notification, Ankündigung von Microsoft

Quelle und Links : http://www.heise.de/security/news/meldung/86451

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189163
  • Ohne Input kein Output
    • DVB-Cube
Weiterer Microsoft-Patchday im April
« Antwort #64 am: 06 April, 2007, 11:45 »
Am kommenden Dienstag, den 10. April , steht der nächste reguläre Microsoft-Patchday ins Haus. Fünf Security-Bulletins wollen die Redmonder nebst Updates veröffentlichen, die mehrere Sicherheitslücken schließen sollen. Vier der Bulletins sollen Problem in Windows beschreiben, mindestens eines davon wird als kritisch eingestuft. Nach dem Einspielen der Updates wird voraussichtlich ein Neustart des Systems fällig. Offenbar werden die unter anderem seit Februar bekannten Lücken in Office-Produkten wieder nicht geschlossen.

Ein weiteres Bulletin befasst sich mit einer kritischen Lücke im Content Management Server. Zudem gibt wieder eine aktualisierte Fassung des Windows Malicious Software Removal Tool. Darüberhinaus wird der Softwarekonzern am Dienstag noch 6 weitere nicht sicherheitsrelevante Updates per Windows Update (WU), Software Update Services (SUS), Microsoft Update (MU) und Windows Server Update Services (WSUS) verteilen.

Erst am vergangenen Dienstag hatte Microsoft einen außerplanmäßigen Patchday einlegen müssen, um eine kritische Lücke in Windows zu schließen. Dabei ließ sich beim Besuch von Webseiten über Dateien für animierte Cursor (*.ANI) Code auf einen Windows-PC schmuggeln. Die Lücke ließ sich nicht nur über den Internet Explorer ausnutzen, sondern auch über den Firefox und weitere Anwendungen, die mit ANI-Dateien umgehen können, wie etwa der Bildbetrachter IrfanView. Der Patch für die ANI-Lücke machte allerdings bei Systemen mit Realtek-Soundchip und bei der Steuersoftware Elster Probleme, sodass Microsoft gleich einen Patch für den Patch nachschieben musste.

Siehe dazu auch:

    * Microsoft Security Bulletin Advance Notification, Ankündigung von Microsoft -> http://www.microsoft.com/technet/security/bulletin/advance.mspx

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189163
  • Ohne Input kein Output
    • DVB-Cube
Microsoft patcht weiter
« Antwort #65 am: 11 April, 2007, 07:56 »
Nach dem soeben gefixten Fehler mit den animierten Cursor-Dateien erwischt auch die heute geschlossene, kritische Lücke im Client/Server Runtime Subsystem (CSRSS) nicht nur die klassischen Windows-Versionen, sondern auch die Anwender mit dem neuesten und sichersten Windows aka Vista. Weitere Fehler im Universal Plug and Play (UPnP), im Content Management Server (CMS) und im Microsoft Agent stufen die Redmonder ebenfalls als kritisch ein, weil sie das Ausführen von Code übers Netz erlauben. Eine Schwachstelle im Windows-Kern ermöglicht es hingegen lediglich lokalen Nutzern, ihre Rechte auszuweiten, der zugehörige Patch rangiert in der Stufe wichtig.

Der CSRSS-Fehler im Zusammenhang mit Fehlermeldungen wurde bereits im Dezember bekannt. Damals redete das Microsoft Security Response Center noch von einer Möglichkeit für bereits angemeldete Benutzer, sich mehr Rechte zu verschaffen. Mittlerweile räumt der Betriebssystemhersteller ein, dass sich der Fehler auch über eine Webseite auslösen ließe. Folglich ist der Fehler für Windows 2000, XP, 2003 Server und auch Vista nun als kritisch eingestuft. Das zugehörige Bulletin MS07-021 beschreibt noch zwei weitere Fehler, von denen einer ausschließlich Vista betrifft.

Warum sich das Universal Plug&Play nur unter Windows XP durch spezielle HTTP-Anfragen den Speicher so durcheinander bringen lassen soll, dass man Code einschleusen und ausführen kann, lässt sich dem Security-Bulletin MS07-019 nicht entnehmen. Jedenfalls sind die betroffenen HTTP-Anfragen aufs lokale Netz beschränkt, was das Risiko reduziert.

Der Fehler im Windows Agent hingegen lässt sich laut Bulletin MS07-020 zwar übers Web, nicht aber bei Vista, mit dem Internet Explorer 7 oder den erweiterten Sicherheitseinstellungen des Internet Explorer bei Windows 2003 Server ausnutzen. Die beiden Lücken aus dem Security-Bulletin MS07-018 betreffen lediglich Microsofts Content Management Server, können dort aber den schlimmsten aller Fälle, nämlich den Einbruch übers Netz ermöglichen.

Dass der Windows-Kern fehlerhafte Zugriffsrechte beim Einblenden von Speichersegmenten in den Adressbereich eines Prozesses nicht unterbindet, erlaubt es lokalen Angreifern, sich Kontrolle über ein Windows-System zu verschaffen; laut Bulletin MS07-022 gilt dies jedoch nicht bei Windows Vista.

Insbesondere der CSRSS-Bug ist bereits bekannt, zumindest lokale Exploits existieren bereits. Es steht zu befürchten, dass die Technik, diesen Fehler übers Netz auszunutzen, ebenfalls keine Geheimwissenschaft bleibt. Somit ist hier wie auch beim bereits vergangene Woche veröffentlichten ANI-Update (für dessen Probleme mit diversen Programmen, darunter dem Elster-Steuerformular und dem Realtek HD Audio Control Panel, es bereits einen Patch gibt) zügiges Patchen angesagt. Bei den anderen Fehlern können sich Administratoren je nach System und Konfiguration ein wenig mehr Zeit zum Testen lassen. Endanwender sollten die Updates über die automatische Update-Funktion von Windows einspielen lassen.

Siehe dazu auch:

    * Microsoft Security Bulletin Summary für April 2007 Zusammenfassung von Microsoft (deutsch)

Quelle und Links : http://www.heise.de/security/news/meldung/88060

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189163
  • Ohne Input kein Output
    • DVB-Cube
Microsofts Patchday voraus [Update]
« Antwort #66 am: 04 Mai, 2007, 11:34 »
Zwei für Windows, drei für Office und jeweils einen für Exchange und CAPICOM/BizTalk – das ist die Kurzform der monatlichen Vorankündigung zu Microsofts regelmäßigem Patchday am Dienstag den 8. Mai.

Auch die Langversion gibt nicht viel mehr her, denn wie üblich beschränken sich die Redmonder auf die Zusammenfassung der wichtigsten Randbedingungen. Alle Kategorien enthalten mindestens ein kritisches Update und Neustarts sind in ebenfalls in allen Fällen einzuplanen. Laut einem Blog-Eintrag des Microsoft Security Response Teams steht ein Patch für das Sicherheitsproblem des Microsoft-DNS-Servers auf der Liste für Dienstag. Ob die bereits bekannten Office-Probleme behoben werden oder neue, ist derzeit unbekannt; dass bereits Patches für das Loch in Microsofts Wordviewer bereit stehen, ist wohl eher unwahrscheinlich. [Update] Das verwundbare ActiveX Control "Word Viewer OCX" stammt nicht von Microsoft, sondern von einer Firma namens OfficeOCX. Von Microsoft ist somit definitiv kein Patch zu erwarten.[/Update]

Wie jeden Monat aktualisiert der Softwarekonzern auch sein Malicious Software Removal Tool und über Microsoft Update/Windows Update beziehungsweise die WUS/SUS-Server verteilen die Redmonder zusätzlich noch High-Priority-Updates ohne Sicherheitsbezug (6/1). Selbstverständlich erfolgen all diese Angaben wie immer ohne Gewähr und können sich ohne weitere Vorankündigung bis zum endgültigen Erscheinungstermen nächsten Dienstag noch ändern.

Siehe dazu auch:

    * Microsoft Security Bulletin Advance Notification für Mai -> http://www.microsoft.com/technet/security/bulletin/advance.mspx

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189163
  • Ohne Input kein Output
    • DVB-Cube
Patchday: 19 Lücken in Microsoft-Produkten geschlossen
« Antwort #67 am: 08 Mai, 2007, 21:21 »
Wie am Freitag vergangener Woche angekündigt, hat Microsoft am Mai-Patchday sieben Security-Bulletins veröffentlicht. Die Updates zu den Sicherheitsmeldungen schließen insgesamt 19 Sicherheitslücken in den Produkten des Herstellers.

Ein Update schließt die als kritisch eingestufte Sicherheitslücke im DNS-Server, dem durch manipulierte RPC-Pakete ein Puffer überlaufen konnte, wodurch Angreifer auf betroffenen Servern Schadsoftware einschleusen und mit SYSTEM-Rechten ausführen konnten. Das kumulative Update zum Security-Bulletin MS07-027 behebt sechs Fehler im Internet Explorer, von denen mehrere ebenfalls die Ausführung von eigenem Schadcode erlaubten.

Der Patch für Excel dichtet drei Schwachstellen in der Tabellenkalkulation ab, durch die manipulierte Dokumente Schadcode einschleusen können. Auch in Word behebt der Softwareriese drei kritische Sicherheitslücken mit einem Patch, die teilweise schon seit längerem aktiv ausgenutzt werden. Das Security-Bulletin MS07-025 behandelt eine Sicherheitslücke beim Verarbeiten von präparierten Zeichnungsobjekten in Microsofts Office, die der Konzern aufgrund der möglichen Code-Einschleusung ebenfalls als kritisch einstuft.

Auch für den Exchange-Server gibt es Updates. Sie schließen insgesamt vier Lücken: Beim Dekodieren von präparierten E-Mails im MIME-Format konnten Angreifer die komplette Kontrolle über einen Exchange-Server übernehmen, manipulierte iCal-Kalender-Objekte und IMAP-Anfragen konnten den Mailserver lahm legen und Outlook Web Access war für Cross-Site-Scripting anfällig.

Für Microsofts Cryptographic API Component Object Model (CAPICOM) stellt der Hersteller ebenfalls einen Patch bereit. Die Verarbeitung von Zertifikaten kann zum Ausführen von beliebigen Programmcode führen; Der Fehler betrifft Anwendungen, die CAPICOM nutzen, das Platform-SDK sowie die BizTalk-Server aus Redmond.

Schließlich wurde auch das Malicous Software Removal Tool (MSRT) aktualisiert, dass Rechner auf Schädlingsbefall untersucht und diesen beseitigen kann. Da die Updates mehrere kritische Sicherheitsprobleme beheben, sollten Anwender sie schnellstmöglich einspielen.

Siehe dazu auch:

    * Microsoft Security Bulletin Summary for May 2007, Zusammenfassung der Sicherheitsupdates für den Mai 2007
    * Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (934233), Security-Bulletin MS07-023
    * Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (934232), Security-Bulletin MS07-024
    * Vulnerability in Microsoft Office Could Allow Remote Code Execution (934873), Security-Bulletin MS07-025
    * Vulnerabilities in Microsoft Exchange Could Allow Remote Code Execution (931832), Security-Bulletin MS07-026
    * Cumulative Security Update for Internet Explorer (931768), Security-Bulletin MS07-027
    * Vulnerability in CAPICOM Could Allow Remote Code Execution (931906), Security-Bulletin MS07-028
    * Vulnerability in RPC on Windows DNS Server Could Allow Remote Code Execution (935966), Security-Bulletin MS07-029

Quelle und Links : http://www.heise.de/security/news/meldung/89473

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189163
  • Ohne Input kein Output
    • DVB-Cube
Sicherheits-Patch verwirrt den Internet Explorer 7
« Antwort #68 am: 18 Mai, 2007, 11:24 »
Kein aktualisierter Patch verfügbar

Der im Mai 2007 erschienene Sammel-Patch für den Internet Explorer macht mit der aktuellen Browser-Version Ärger - jedenfalls unter bestimmten Umständen. Hat der Nutzer des Internet Explorer 7 den Pfad für den Browser-Cache verändert, kommt es beim Programmstart zu einer Fehlermeldung, sobald der Sammel-Patch installiert wurde.

Der Fehler tritt nach Microsoft-Angaben auf, wenn der Pfad für den Browser-Cache vom Internet Explorer 7 verändert wurde und der Redmondsche Browser keine ausdrücklichen Zugriffsrechte auf den eingestellten Cache-Pfad hat. Das Problem betrifft sowohl Windows Vista als auch Windows XP mit Service Pack 2 und Windows Server 2003.

In einem solchen Fall führt die Einspielung des Sicherheits-Patches vom Mai 2007 für den Internet Explorer dazu, dass bei jedem Browser-Start eine Sicherheitswarnung erscheint, die fragt, ob eine Datei gespeichert werden soll. Auf Vista-Systemen macht sich der Fehler bemerkbar, sobald der Phishing-Filter aktiviert und der Browser im geschützten Modus betrieben wird. Auf den anderen Windows-Systemen tritt das Problem auf, wenn das Cache-Verzeichnis gelöscht wurde oder die Zugriffsrechte für den Cache-Ordner verändert wurden.

Den lästigen Dialog beim Browser-Start wird man derzeit nur durch eine Umgehung des Problems wieder los. Einen aktualisierten Patch gibt es bislang nicht, der den Fehler automatisch korrigiert. Der Nutzer muss also entweder den Standardpfad für den Cache des Internet Explorer 7 wieder aktivieren oder die Zugriffsrechte des Cache-Ordners so einstellen, dass der Browser darauf zugreifen kann.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189163
  • Ohne Input kein Output
    • DVB-Cube
Mehr Vorabinfos zum Microsoft-Patchday
« Antwort #69 am: 21 Mai, 2007, 18:37 »
Microsoft will zukünftig insbesondere Administratoren im Rahmen des Advanced Notification Service (ANS) mehr Informationen über bevorstehende Updates bereitstellen. Erstmals im Juni sollen für jedes der geplanten Updates Details über Wichtigkeit und Auswirkungen bereitstehen, statt wie bisher nur das Maximum aus allen Updates für eine Produktgruppe. Bislang erlaubte beispielsweise die Aussage, dass mindestens eines der geplanten Windows-Updates kritisch sei – was nahezu immer der Fall war – keine realistische Abschätzung des voraussichtlichen Arbeitsaufwands. Schließlich konnten die restlichen Patches genauso gut unwichtig oder ebenfalls kritisch sein und somit sofortige Gegenmaßnahmen erfordern.

Außerdem sollen die Vorabinformationen unter der URL der späteren Gesamtübersicht zu finden sein – also am 7. Juni dann unter http://www.microsoft.com/technet/security/Bulletin/ms07-jun.mspx. Und schließlich wurden auch die Bulletins selbst überarbeitet. Insbesondere sollen die für die Arbeit wichtigen Informationen bereits weiter oben erscheinen. Als Beispiel präsentiert Microsoft ein altes IE-Advisory im neuen Gewand.

Siehe dazu auch:

    * ANS and Security Bulletin Updates, Mark Miller vom Microsoft Security Response Center -> http://blogs.technet.com/msrc/archive/2007/05/16/ans-and-security-bulletin-updates.aspx

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189163
  • Ohne Input kein Output
    • DVB-Cube
WSUS: Patches gegen svchost-Bug ausliefern
« Antwort #70 am: 23 Mai, 2007, 12:17 »
Microsoft hat ein Update für seinen Server WSUS (Windows Server Update Services) veröffentlicht. Administratoren, die einen WSUS-Server in Version 2.0 SP1 betreiben, können mit dem über die Administrationsoberfläche installierbaren Update bereits jetzt ihre Windows-PCs mit der fehlerbereinigten Client-Software aktualisieren, die auch für den WSUS 3.0 geeignet ist. Alternativ können sie ihren kompletten Server auf die Version 3.0 hieven.

Der WSUS-3.0-Client behebt in Verbindung mit einem weiteren Microsoft-Patch (KB927891) einen ärgerlichen Bug, der Anwender und Administratoren seit einiger Zeit beschäftigt: Auf den betroffenen XP-PCs verursacht der Prozess svchost 100 Prozent CPU-Last und bringt den Desktop zum Stillstand. Auch den MSI-Patch KB927891 liefert Microsoft ab sofort für die automatische Installation via WSUS aus.

Bis die Updates auch Endanwender erreichen, die die normalen Update-Mechanismen nutzen, dauert es allerdings noch eine Weile: Erst Anfang Juni will Microsoft den MSI-Patch KB927891 über die herkömmlichen Update-Server für die automatische Installation ausliefern. Auch den Update-Client 3.0 will Microsoft bis dahin auf allen Update-willigen PCs einspielen.

http://www.microsoft.com/technet/security/advisory/927891.mspx

Quelle : www.heise.de
« Letzte Änderung: 23 Mai, 2007, 12:37 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189163
  • Ohne Input kein Output
    • DVB-Cube
Microsoft will im Juni 6 Security-Bulletins veröffentlichen
« Antwort #71 am: 08 Juni, 2007, 12:07 »
Microsoft hat für den Juni-Patchday am Dienstag kommender Woche sechs Security-Bulletins angekündigt. Davon schließen vier Patches kritische Sicherheitslücken, eine Schwachstelle stuft das Unternehmen als "wichtig" ein und eine weitere als "moderat". Wie bereits angekündigt, verrät Microsoft jetzt in der Vorankündigung nicht nur die Anzahl geplanter Updates, sondern auch Informationen zu betroffenen Produkten und eine Einschätzung, wie gravierend die zu schließenden Lücken sind.

Zwei der kritischen Schwachstellen betreffen Windows 2000 bis 2003 und können zur Ausführung von fremden Programmcode führen. Auch im Internet Explorer und in Outlook Express beziehungsweise in Windows Mail wollen die Redmonder kritische Lücken schließen, die die Ausführung von eingeschleustem Schadcode erlauben. In Visio stuft Microsoft einen Fehler, der ebenfalls Codeschmuggel ermöglicht, lediglich als wichtig ein. Das als moderat eingestufte Sicherheitsleck kann Angreifern zum Ausspähen von vertraulichen Informationen dienen und betrifft Windows Vista.

Wie jeden Monat soll auch das Malicious Software Removal Tool (MSRT) aktualisiert werden, um aktuell verbreitete Schädlinge aufzuspüren. In Microsofts Sicherheits-Blog weisen die Entwickler außerdem auf sieben Updates von hoher Wichtigkeit, aber ohne Sicherheitsrelevanz hin, die über Microsoft Update verteilt werden sollen – Details hierzu nennt das Unternehmen jedoch nicht.

Siehe dazu auch:

    * Microsoft Security Bulletin Advance Notification for June 2007, Vorankündigung zum Juni-Patchday von Microsoft
    * June 2007 Advance Notification, Eintrag in Microsofts Sicherheits-Blog

Quelle und Links : http://www.heise.de/security/news/meldung/90827

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189163
  • Ohne Input kein Output
    • DVB-Cube
Microsoft schließt 15 Lücken am Juni-Patchday
« Antwort #72 am: 12 Juni, 2007, 21:53 »
Am Juni-Patchday räumt Microsoft mit 15 teils kritischen Fehlern in seinen Produkten auf. Wie angekündigt veröffentlichen die Redmonder dazu insgesamt sechs Security-Bulletins und stuft vier davon als kritisch ein.

Das umfangreichste Patch-Paket ist MS07-033, das insgesamt sechs Lücken im Internet Explorer schließt. Unter anderem setzt sich die nicht enden wollende Saga der via ActiveX aktivierbaren COM-Objekte fort, für die das Kill-Bit gesetzt werden muss. Von dieser Plage ist der Internet Explorer 7 und damit Vista zwar nicht mehr betroffen, aber auch für den neuen Microsoft-Browser auf dem neuesten Microsoft-Betriebssystem droht Gefahr durch kritische Lücken: Beim Zugriff auf bestimmte nichtinitialisierte Objekte und durch einen Fehler in der Sprachsteuerung kann es zur sogenannten Remotecodeausführung – also dem Einschleusen und Ausführen von Code durch eine Web-Seite kommen.

Ein kumulatives Update für Outlook Express und Windows Mail behebt insgesamt vier Schwachstellen (MS07-034). Interessant dabei ist, dass nur Windows Vista in kritischer Weise betroffen ist, weil Windows Mail durch Anklicken von Links mit UNC-Pfadangaben (\\Servername\Freigabename\Pfad) in präparierten E-Mails zur Ausführung von Schadcode führen kann. Die anderen drei Lecks ermöglichen es Webseiten, die durch einen Klick in einer Mail geöffnet werden, eventuell vertrauliche Daten auszuspähen – Microsoft spricht von domänenübergreifender Offenlegung von Informationen.

Von den beiden weiteren kritischen Lücken bleiben Vista-Nutzer hingegen verschont: In der Secure-Channel-Komponente (SChannel) von Windows, die SSL- und TLS-Authentifizierung unter anderem für den Internet Explorer bereitstellt, kann laut MS07-031 durch einen Fehler schon beim Besuch von SSL- oder TLS-gesicherten, manipulierten Webseiten eingeschleuster Programmcode zur Ausführung kommen.

Bei der Beschreibung der Letzten bleiben die Redmonder sehr im Vagen: Gemäß MS07-035 prüfen irgendwelche Funktionen der Windows-Programmierschnittstelle Win32-API irgendwelche Parameter nicht ausreichend, so dass es irgendwie zu einer Remotecodeausführung kommen könnte. Angesichts der ausgefeilten Werkzeuge mit denen Patches mittlerweile analysiert werden, steht zu bezweifeln, ob diese restriktive Informationspolitik tatsächlich verhindert, dass diese Lücke zeitnah ausgenutzt wird.

Des weiteren schließt Microsoft zwei als hoch bewertete Schwachstellen in Microsoft Office 2003, durch die präparierte Visio-Dokumente (.vss, .vsd oder .vst) beliebigen Programmcode einschmuggeln können (MS07-030). Und schließlich ermöglicht es ein Sicherheitsleck in Windows Vista ermöglicht lokalen Anwendern mit eingeschränkten Konten, auf Daten anderer Nutzer zuzugreifen und so beispielsweise die Administratorkennwörter aus der Registry oder vom Dateisystem auszulesen (MS07-032), was in Redmond immerhin noch als mittel eingestuft wird.

Wie jeden Monat liefert Microsoft auch ein aktualisiertes Malicious Software Removal Tool (MSRT) aus, das den Rechner von bekannten und verbreiteten Schädlingen befreien soll. Da die Updates zahlreiche gravierende Sicherheitslücken schließen, sollten Windows-Nutzer sie sobald wie möglich einspielen. In der Vergangenheit tauchten regelmäßig kurze Zeit nach dem Erscheinen der Patches beispielsweise Webseiten auf, die Sicherheitslücken ausnutzen, um unbemerkt Spyware und Trojanern auf die Rechner argloser Opfer zu installieren.

Siehe dazu auch:

    * Microsoft Security Bulletin Summary für Juni 2007, Übersicht der Security-Bulletins im Juni von Microsoft
    * Sicherheitsanfälligkeiten in Microsoft Visio können Remotecodeausführung ermöglichen (927051), Security Bulletin MS07-030
    * Sicherheitsanfälligkeit im Windows SChannel-Sicherheitspaket kann Remotecodeausführung ermöglichen (935840), Security Bulletin MS07-031
    * Sicherheitsanfälligkeit in Windows Vista kann Offenlegung von Informationen ermöglichen (931213), Security Bulletin MS07-032
    * Kumulatives Sicherheitsupdate für Internet Explorer (933566), Security Bulletin MS07-033
    * Kumulatives Sicherheitsupdate für Outlook Express und Windows Mail (929123), Security Bulletin MS07-034
    * Sicherheitsanfälligkeit in Win 32 API kann Remotecodeausführung ermöglichen (935839), Security Bulletin MS07-035

Quelle und Links : http://www.heise.de/security/news/meldung/91057

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189163
  • Ohne Input kein Output
    • DVB-Cube
Patch Day: Exploits für IE folgen auf dem Fuß
« Antwort #73 am: 14 Juni, 2007, 17:41 »
Bereits einige Stunden nach Veröffentlichung der neuesten Security Bulletins von Microsoft am letzten Dienstag sind erste Exploits veröffentlicht worden, die Schwachstellen im Internet Explorer ausnutzen.

Das Zeitfenster zum Testen von Sicherheits-Updates vor ihrer Installation auf Produktivsystemen wird immer enger. Im Rahmen des monatlichen Patch Days hat Microsoft unter anderem ein kumulatives Sicherheits-Update für den Internet Explorer bereit gestellt. Dieses soll insgesamt sechs Sicherheitslücken im IE stopfen. Schon einige Stunden später haben zwei Sicherheitsforscher unabhängig voneinander Demo-Exploits veröffentlicht, die eine Schwachstelle in der Unterstützung für Sprachausgabe ausnutzen.

Die Forscher hatten die Lücken bereits vor etwa zwei Wochen entdeckt, ihre Erkenntnisse jedoch zunächst nicht veröffentlicht sondern an Microsoft gemeldet. Anfällig sind die DirectSpeech-Bibliotheken XVoice.dll und Xlisten.dll, die beide im Unterverzeichnis Windows\Speech zu finden sind. Abhängig von den Einstellungen für ActiveX im Internet Explorer kann dieser dazu genutzt werden, einen Pufferüberlauf in DirectSpeech zu provozieren.
Nach Angaben von A. Micalizzi, einem der beiden Entdecker, funktioniert der von ihm publizierte Exploit sowohl unter Windows 2000 als auch unter XP. Mit den Standardeinstellungen von XP stürzt der IE sofort ohne Kommentar ab, lässt jedoch weiterhin das Ausführen von eingeschleustem Code zu.

Einen Tag später veröffentlicht ein anderer Forscher, Thomas Lim, einen Demo-Exploit für die Sicherheitslücke im SChannel-Sicherheitspaket, die Microsoft im Security Bulletin MS07-031 behandelt hat. Der Aufruf einer SSL-Website kann bereits ausreichen, um bei Windows XP SP2 einen Systemabsturz mit anschließendem Neustart zu provozieren. Das Einschleusen und Ausführen von Code ist allem Anschein nach so nicht möglich.

Was bleibt, ist die Empfehlung an alle Windows-Nutzer die von Microsoft bereit gestellten Sicherheits-Update umgehend zu installieren. Die Erfahrung lehrt, dass bald nach Veröffentlichung funktionierender Demo-Exploits die ersten Websites mit modifiziertem Exploit-Code online gehen, der dann nicht nur den Windows-Taschenrechner startet.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 189163
  • Ohne Input kein Output
    • DVB-Cube
Microsoft will am Patchday sechs Lücken schließen
« Antwort #74 am: 06 Juli, 2007, 18:38 »
In der Vorankündigung zum Patchday am Dienstag kommender Woche listet Microsoft sechs Security Bulletins auf, von denen drei als kritisch eingestufte Schwachstellen abdichten. Zwei der Sicherheitsmeldungen betreffen ebenfalls Lücken, durch die Angreifer aus dem Netz beliebigen Programmcode einschleusen können – die Redmonder stufen ihr Gefahrenpotenzial jedoch lediglich als hoch ein.

Eines der als kritisch eingestuften Sicherheitslecks betrifft alle Server-Varianten von Windows. Ein Weiteres hat Microsoft im .Net-Framework in den Versionen 1.0, 1.1 und 2.0 unter allen Betriebssystemversionen aufgespürt. Die letzte kritische Schwachstelle betrifft Excel 2000, 2003 und 2007 und das Office Compatibility Pack für die Word-, Excel- und PowerPoint-2007-Dateiformate. Der Excel Viewer ist ebenfalls verwundbar.

Eine Sicherheitsmeldung soll eine von Microsoft mit der Gefahrstufe hoch eingeordnete Lücke im Publisher 2007 beschreiben. Auch in Windows XP mit Service Pack 2 existiert eine derartig eingestufte Schwachstelle. Das Update zum letzten Security Bulletin des kommenden Patchdays soll Fehler in Windows Vista korrigieren, durch die das Betriebssystem eigentlich geschützte Informationen preisgibt. Auch im Juli aktualisiert der Softwareriese das Malicous Software Removal Tool, das den Rechner nach weit verbreiteten Schädlingen durchsucht und diese zu entfernen versucht.

Obwohl Microsoft inzwischen mehr Informationen zu den angekündigten Patches vorab veröffentlicht, lassen sich kaum Rückschlüsse auf die damit geschlossenen Lücken ziehen. Ob beispielsweise die kurz nach dem Juni-Patchday bekanntgewordene Sicherheitslücke in einem Office-2003-ActiveX-Modul mit einem der Patches geschlossen wird, lässt sich nicht erkennen.

Siehe dazu auch:

    * Microsoft Security Bulletin Advance Notification für Juli 2007, Vorankündigung des Patchdays von Microsoft -> http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-jul.mspx

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )