Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...
« vorheriges
nächstes »
Drucken
Seiten:
1
2
3
4
5
6
[
7
]
8
9
10
11
12
...
38
Nach unten
Autor
Thema: Microsoft Patchday ... (Gelesen 91033 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft schließt vier kritische Lücke im Internet Explorer
«
Antwort #90 am:
11 Dezember, 2007, 22:19 »
Wie angekündigt hat Microsoft sieben Sicherheitsupdates nebst Security-Bulletins veröffentlicht, um insgesamt 11 Lücken zu schließen. Ein Update (MS07-069) alleine widmet sich vier Lücken in den Internet-Explorer-Versionen 5.01, 6 und 7, die die Redmonder alle als kritisch einstufen, da sich darüber beim Besuch einer Webseite Schadcode auf einen Windows-PC schleusen und starten lässt. Üblicherweise bringen derzeit Kriminelle über so genannte Drive-By-Downloads ihre Schädlinge unters Volk, um damit Botnetze aufzubauen. Erst vorletzte Woche hatte ein Microsoft-Mitarbeiter in einer heftig kritisierten Studie betont, dass im Internet Explorer weniger kritische Lücken behoben werden mussten, als in Firefox.
Auch das Öffnen von Multimedia-Inhalten kann fatale Folgen haben. Das Update MS07-074 schließt zwei Lücken in DirectShow beim Parsen von AVI- und WAV-Dateien sowie beim Parsen von SAMI (Synchronized Accessible Media Interchange). Beide Lücken können zur Infektion eines Rechners führen. Das Bulletin MS07-068 führt eine ähnliche Möglichkeit beim Öffnen spezieller Dateien mit der Windows Media Format Runtime auf, die neben dem Windows Media Player auch noch andere Media Player benutzen.
Des Weiteren beschreibt MS07-063 eine Schwachstelle in Server Message Block Version 2 (SMBv2), mit der Angreifer in einer Domäne eigenen Code auf einen Rechner schleusen und starten können. Allerdings ist laut Bulletin nur Vista betroffen, die Redmonder stufen das Update dafür auch nur als wichtig ein. Gleiches gilt für den Fehler im Message Queuing Service (MSMQ) (MS07-065), der nur Microsoft Windows 2000 Server, Microsoft Windows 2000 Professional und Windows XP SP2 betrifft. Bei letzteren beiden kann ein Angreifer seine Zugriffsrechte auf einem System erhöhen, wenn er bereits angemeldet ist. Auf Windows 2000 Server ist er sogar in der Lage, Schadcode mit Systemrechten auszuführen.
Schließlich ist es nach dem Update mit MS07-066 unter Vista nicht mehr möglich, eine Lücke im Kernel auszunutzen, um die vollständige Kontrolle des Systems zu erhalten. Das Problem beruht laut Bericht auf der Verarbeitung bestimmter Zugriffsanforderungen bei Advanced Local Procedure Calls (ALPC). Abschließend liefert Microsoft mit MS07-067 noch die fehlerbereinigte Fassung des Macrovision-Kopierschutztreibers aus, der im Lieferumfang von Windows XP und Server 2003 enthalten ist und den der Hersteller Macrovision bereits vor einigen Wochen zur Verfügung gestellt hat. Am System mit eingeschränkten Rechten angemeldete Anwender können an höhere Rechte gelangen.
Wie an jedem Patchday liefert Microsoft auch ein aktualisiertes Malicous Software Removal Tool (MSRT) aus, das einige der aktuell aktiven Schädlinge erkennen und beseitigen können soll. Alle Updates sowie das Tool werden über das automatische Update verteilt oder lassen sich über das Windows Update installieren.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
_Immer_Intl_
±Eine einfache Kombination!±
Premium-Cubie
Beiträge: 786
Tripping.The.Rift!
Re: Dezember-Patchday: Microsoft will Windows noch dichter machen
«
Antwort #91 am:
12 Dezember, 2007, 00:15 »
Es ist mal wieder ein nerviger "Merry Christmas" Virus unterwegs, soll ganz rabiat sein, das Teil.
Also Vorsicht!
Ich hoffe das ist nicht zu OT.
Diverse Satschüsseln DVB-Receiver und -Karten...
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Update bringt Internet Explorer ins Wanken
«
Antwort #92 am:
18 Dezember, 2007, 14:45 »
Es mehren sich laut US-Medien die Nutzerberichte über Stabilitätsprobleme des Internet Explorer nach dem Einspielen des Updates vom vergangenen Patchday. Der Fehler trete sowohl mit dem Internet Explorer 6 als auch mit der Version 7 auf, außerdem sollen sowohl Windows Vista als auch XP betroffen sein.
Seit dem Einspielen des Updates, das vier kritische Lücken im Redmonder Webbrowser schließt, stürze der Internet Explorer bei den betroffenen Nutzern schon beim Starten oder dem Laden bestimmter Seiten ab. Betroffen sind auch so namhafte Sites wie diejenige von FedEx. Microsoft untersuche die Angelegenheit derzeit.
Bislang finden sich im Security-Bulletin MS07-069 jedoch noch keine Hinweise unter "Bekannte Probleme". Möglicherweise liegt die Ursache der Probleme einer Microsoft-Newsgroup zufolge in fehlenden Änderungen an der Registry, die beim Einspielen des Updates vorgenommen werden. Vom Deinstallieren des Updates sollten Administratoren jedoch absehen, da die Lücken nun bekannt sind und möglicherweise von Angreifern ausgenutzt werden, um Anwendern mit manipulierten Webseiten Schadcode unterzuschieben. Seiten, die einen Absturz des IE verursachen, können betroffene Anwender etwa mit alternativen Browsern wie Firefox, Opera oder Safari öffnen, bis Microsoft eine offizielle Problemlösung vorstellt.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Fehler-Patch für Internet Explorer - Problem bestätigt
«
Antwort #93 am:
19 Dezember, 2007, 13:49 »
Microsoft bietet Hilfe gegen Versagen des Internet Explorer
Wie berichtet, macht der Internet Explorer unter bestimmten Umständen Probleme, nachdem das Update vom diesmonatigen Patch-Day installiert wurde. Der Browser reagiert dann nicht mehr und Microsoft hat nun eine Hilfe bereitgestellt, um den Fehler zu korrigieren. Einen aktualisierten Patch gibt es bislang aber nicht.
Nach Angaben von Microsoft soll das Problem nur auf Systemen mit Windows XP und dem Internet Explorer 6 auftreten. Dann lassen sich einige Webseiten nicht mehr öffnen und der Anwender erhält stattdessen eine Fehlermeldung.
Um das Versagen wieder abzustellen, muss der Nutzer die Registry verändern. Ein entsprechender Knowledge-Base-Artikel erklärt das Prozedere. Bislang hat Microsoft keinen aktualisierten Patch bereitgestellt, damit das Problem nicht mehr auftritt. Bisher ist auch nicht bekannt, ob der Patch noch aktualisiert wird.
http://support.microsoft.com/kb/946627
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Update für Internet Explorer soll Absturzprobleme beheben
«
Antwort #94 am:
21 Dezember, 2007, 10:10 »
Microsoft hat ein Update für den Internet Explorer 6 unter XP veröffentlicht, der das kürzlich bekannt gewordene Stabilitätsprobleme nach dem Einspielen des kumulativen Updates (942615) vom vergangenen Patchday beseitigen soll. Danach klagten einige Anwender, dass der Internet Explorer schon beim Starten oder dem Laden bestimmter Seiten abstürze. Betroffen waren namhafte Sites wie FedEx. Anwender sollen sich nach Angaben des Microsoft Security Response Centers das neue Update entweder von den Seiten Microsofts herunterladen oder Windows Update aufrufen.
Das Update behebt allerdings den Fehler nicht wirklich, sondern stellt nur die automatisierte Variante des von Microsoft zuvor vorgeschlagenen manuellen Workarounds dar. Dabei sollen von den Absturzproblemen betroffene Anwender in der Registry einen neuen Schlüssel erzeugen.
Quelle :
www.heise.de
«
Letzte Änderung: 21 Dezember, 2007, 10:50 von SiLæncer
»
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft: Mehr Informationen über Sicherheitslücken
«
Antwort #95 am:
30 Dezember, 2007, 16:21 »
Microsoft will zukünftig in seinem Security Vulnerability Research & Defense blog detaillierte Informationen zu Sicherheitslücken bereitstellen. Jeweils am Microsoft-Patchday sollen hier technische Hintergrundinformationen über die mit dem Patch geschlossenen Sicherheitslücken zu finden sein. Die Blog-Macher betonen, dass Microsofts Security Bulletins und Advisories nach wie vor die verbindliche Quelle für Informationen bleiben; allerdings gebe es häufig zusätzliche Hinweise etwa zu speziellen Workarounds oder Tricks zum Aufsprüren von Sicherheitslücken, die in Zukunft in dem Blog präsentiert werden sollen.
http://blogs.technet.com/swi/
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft kündigt zwei Updates zum Patchday an
«
Antwort #96 am:
04 Januar, 2008, 11:51 »
Microsoft will am Dienstag kommender Woche zwei Sicherheits-Updates für die Windows-Betriebssysteme veröffentlichen. Ein Update behebt kritische Lücken, die Angreifer zum Einschleusen von schädlichem Programmcode aus dem Netz missbrauchen können. Der andere Patch soll Schwachstellen abdichten, die lokalen Anwendern die Ausweitung ihrer Rechte am System ermöglichen – das Gefahrenpotenzial dieser Lücke stuft Microsoft als hoch ein.
Die erste Sicherheitslücke ist unter Windows XP und Vista kritisch, unter Windows Server 2003 versieht das Unternehmen sie mit der Gefahrenstufe "hoch" und unter Windows 2000 mit "mittel". Das zweite Sicherheitsleck betrifft alle Betriebssysteme von Windows 2000 bis Windows Server 2003 gleichermaßen, unter Vista taucht der Fehler jedoch nicht auf. Die Updates erfordern einen Rechnerneustart. Weitere Details nennt der Hersteller wie üblich nicht vorab. Somit ist bislang unklar, ob die Patches jeweils nur ein oder gleich mehrere Lücken abdichten. Wie an jedem Patchday will Microsoft außerdem das Malicious Software Removal Tool (MSRT) aktualisieren und fünf weitere, nicht sicherheitsrelevante Updates mit hoher Priorität über Microsoft Update sowie zwei über Windows Update verteilen.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification für Januar 2008, Ankündigung der Patches von Microsoft ->
http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms08-jan.mspx
Quelle :
www.heise.de
«
Letzte Änderung: 04 Januar, 2008, 12:46 von SiLæncer
»
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Zwei Microsoft-Security-Advisories am Januar-Patchday
«
Antwort #97 am:
09 Januar, 2008, 09:13 »
Gemäß Ankündigung liefert Microsoft am Januar-Patchday zwei Security-Advisories samt zugehöriger Patches aus. In den Advisories beschreiben die Redmonder zwei äußerst kritische Schwachstellen im TCP/IP-Netzwerk-Stack von Windows (MS08-001) sowie eine Schwachstelle im lokalen Windows-Sicherheitsdienst LSASS (MS08-002).
Die TCP/IP-Schwachstellen betreffen durchweg alle Windows-Versionen. Unter Windows 2000 SP4 können sie Angreifer übers Netz zwar lediglich ausnutzen, um ein System lahmzulegen. Doch unter allen neueren Windows-Versionen ermöglichen sie es Angreifern, übers Netz mit Hilfe von beliebigem Schadcode die vollständige Kontrolle über verwundbare Systeme zu übernehmen.
Dazu ist es jedoch nötig, einem ungepatchten Windows-Rechner manipulierte IGMPv3- oder MLDv2-Pakete beziehungsweise fragmentierte RDP-Routing-Pakete zu schicken. Bei Systemen hinter einer Unternehmens-Firewall oder einem DSL-Router ist dies in der Regel nicht ohne Weiteres möglich. Außerdem ist das für die zweite Schwachstelle erforderliche ICMP Router Discovery Protocol standardmäßig nicht aktiviert.
Die LSASS-Lücke hingegen lässt sich nur mit lokalen Prozeduraufrufen (LPC) zum Einschleusen und Ausführen von beliebigem Schadcode ausnutzen. Angreifer mit eingeschränktem Zugang zu einem verwundbaren System können sich so erhöhte Zugriffsrechte verschaffen und die vollständige Kontrolle übernehmen. Vista-Installationen bleiben von diesem Problem verschont.
Angesichts der Schwere der Schwachstellen sollten Windows-Anwender und -Administratoren die veröffentlichten Patches umgehend einspielen oder zumindest den Zugriff auf verwundbare Systeme einschränken.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für Januar 2008, Zusammenfassung von Microsoft
* Microsoft Security Bulletin MS08-001 – Sicherheitsanfälligkeiten in Windows TCP/IP können Remotecodeausführung ermöglichen (941644), Advisory von Microsoft
* Microsoft Security Bulletin MS08-002 – Sicherheitsanfälligkeit in LSASS kann lokale Erhöhung von Berechtigungen ermöglichen (943485), Advisory von Microsoft
Quelle :
http://www.heise.de/security/news/meldung/101502/Zwei-Microsoft-Security-Advisories-am-Januar-Patchday
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft aktualisiert Security Bulletin vom letzten Patchday
«
Antwort #98 am:
25 Januar, 2008, 16:15 »
Microsoft hat das Security Bulletin MS08-001 über die Sicherheitslücken im TCP/IP-Stack von Windows aktualisiert. Laut Bulletin ist nun auch Windows Small Business Server 2003 Service Pack 2 betroffen. Die Microsoft-Tools zur Erkennung und Bereitstellung von Updates bieten bereits das richtige Update für das Produkt an.
Durch die Lücken war es mittels manipulierter IGMPv3-, MLDv2- und fragmentierter RDP-Routing-Pakete möglich, aus der Ferne Code in einen Rechner einzuschleusen und auszuführen. Unter Windows 2000 SP4 konnten Angreifer das System allerdings nur lahmlegen. Gleiches galt für eine Lücke im standardmäßig deaktivierten ICMP Router Discovery Protocol. Angreifer konnten die Lücken in der Regel jedoch nur im lokalen Netz ausnutzen, da Firewalls die genannten Protokolle meist blockieren.
Siehe dazu auch:
* Microsoft Security Bulletin MS08-001 , Update-Beschreibung von Microsoft ->
http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms08-001.mspx
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
12 Updates von Microsoft am kommenden Patch-Tuesday
«
Antwort #99 am:
08 Februar, 2008, 09:48 »
Gleich zwölf Sicherheitsupdates will Microsoft in der nächsten Woche am Dienstag, dem 12. Februar, an Anwender verteilen. Sieben davon sollen kritische Lücken in Windows, Office, und dem Internet Explorer schließen. Vier der Updates sollen sich allein Office widmen. Eines stopft auch Lücken in VBScript und JScript respektive JavaScript. Angreifer können durch die Lücken ein System mit Schädlingen infizieren.
Bei den fünf nur als "Wichtig" eingestuften Updates sollen allerdings zwei Updates Lücken im Internet Information Server und Office schließen, die immerhin das Einschleusen und Ausführen von Code aus der Ferne ermöglichen. Warum sie dann nicht höher eingestuft wurden, werden die mehr oder minder detaillierten Informationen nach der Veröffentlichung nächste Woche erklären müssen. Angekündigt wird auch ein Patch für die Active Directory Services unter Windows 2000, XP und Server 2003. Wie immer gibt es auch ein aktualisiertes Windows Malicious Software Removal Tool. Weitere Details sind in der Ankündigung von Microsoft zu finden.
Zusätzlich wollen die Redmonder sieben nicht sicherheitsrelevante Updates über Microsoft Update (MU) und Windows Server Update Services (WSUS) sowie zwei nicht sicherheitsrelevante über Windows Update (WU) und WSUS verteilen. Dazu dürfte auch der Internet Explorer 7 gehören, den Microsoft am 12. Februar als Update-Rollup-Paket markieren will, wodurch es in Unternehmensnetzen mit WSUS-Server, die die Option zum automatischen Freigeben solcher Pakete aktiviert haben, automatisch verteilt und installiert wird. Microsoft hatte diesbezüglich bereits Mitte Januar eine Warnung und eine Anleitung veröffentlicht, wie man sich davor schützen kann.
Siehe dazu auch:
* Kontrollierter Aufstieg, Das automatische Internet-Explorer-7-Update verhindern, Hintergrundartikel auf heise Security
* Microsoft Security Bulletin Advance Notification für Februar 2008, Ankündigung von Microsoft
Quelle :
http://www.heise.de/security/12-Updates-von-Microsoft-am-kommenden-Patch-Tuesday--/news/meldung/103179
«
Letzte Änderung: 08 Februar, 2008, 11:14 von SiLæncer
»
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft stopft 17 Sicherheitslücken
«
Antwort #100 am:
12 Februar, 2008, 21:51 »
Anders als vom Redmonder Softwarekonzern bereits vergangenen Freitag angekündigt, veröffentlicht das Unternehmen am heutigen Patchday elf statt zwölf Security-Bulletins mitsamt Updates, die zahlreiche Lücken in den Betriebssystemen, in den Office-Paketen und weiterer Software schließen. Die Updates zu den Bulletins beseitigen zehn als kritisch und sieben mit der Risikostufe hoch eingestufte Schwachstellen.
Das kumulative Sicherheitsupdate zur Sicherheitsmeldung MS08-010 schließt gleich vier Sicherheitslücken im Internet Explorer 5, 6 und 7 unter allen unterstützten Betriebssystemen. Beim Darstellen von präparierten HTML-Seiten mit bestimmten, aber von Microsoft nicht erläuterten Layout-Kombinationen tritt in der Render-Engine ein Fehler auf, durch den sich Code einschleusen und ausführen lässt. Dasselbe kann beim Aufrufen der "Property"-Funktion durch Webseiten im IE passieren. Auch das ActiveX-Modul dxtmsft.dll reißt so eine Lücke auf, die auf eine fehlerhafte Überprüfung der übergebenen Daten zurückzuführen ist. Zudem setzt das Update Killbits für die ActiveX-Module Foxtlib.ocx und Fpole.ocx von Microsofts Fox Pro.
Im Security-Bulletin MS08-008 beschreibt der Hersteller eine unter Windows 2000, XP, Vista, Microsoft Office 2004 für Mac und Visual Basic 6 kritische Sicherheitslücke in der OLE-Automatisierung (Object Linking and Embedding), die Angreifer etwa mit manipulierten Webseiten zum Unterschieben von Schadcode missbrauchen können. Manipulierte Skripte können in der OLE-Automatisierung den Speicher durcheinander bringen und dabei Teile des Heaps überschreiben.
Auch die Office-Pakete enthalten Sicherheitslücken, die Microsoft mit Patches abdichtet. Das Update zu MS08-009 behebt einen Fehler in Word, der das Einschmuggeln fremden Programmcodes ermöglicht. Die Lücke stufen die Redmonder in Office 2000 als kritisch ein, in Office XP, 2003 sowie im Word Viewer 2003 noch als "hoch". Neuere Versionen ab einschließlich Office 2003 SP3 sowie Office 2004 und 2008 für Mac sind nicht betroffen. Der Fehlerbericht MS08-012 beschreibt zwei kritische Lecks in Microsofts Publisher, die ebenfalls in Version 2000 kritisch und in XP und 2003 SP2 noch mit der Risikostufe hoch versehen sind.
Eine weitere Schwachstelle (MS08-013) tritt bei Office-Dokumente mit manipulierten, eingebetteten Objekten zu Tage; Microsoft stuft sie in Office 2000 als kritisch, in Office XP, 2003 bis SP2 und Office 2004 für Mac als "hoch" ein. Aktuellere Versionen und die Viewer enthalten den Fehler hingegen nicht. Weiterhin kommen die Importfilter von Office 2003, Works 8 und der Works Suite 2005 für Works-Dateien (.wps) mit manipulierten Dateien nicht zurecht und können eingeschleusten Schadcode ausführen. Im Security-Bulletin MS08-011 schätzt Microsoft das Gefahrenpotenzial der drei Fehler in den Works-Versionen lediglich als hoch ein, in Office 2003 sogar nur als mittel.
Der im Betriebssystem integrierte WebDAV-Client WebDAV Mini Redirector kann beim Verarbeiten präparierter Antwortpakete aus dem Tritt geraten und in dessen Folge ein Puffer auf dem Heap überlaufen. Dabei kann eingeschleuster Schadcode zur Ausführung kommen. Das Update zum Security-Bulletin MS08-007 behebt den Fehler in Windows XP, Server 2003 und Vista; Windows 2000, Vista Service Pack 1 und Windows 2008 enthalten die Schwachstelle nicht.
Das Gefährdungspotenzial einer Schwachstelle beim Verarbeiten von präparierten DHCP-Antworten (MS08-004) in Windows Vista schätzt Microsoft nur als hoch ein, Die gefälschten Antwortpakete können zum Absturz und Neustart betroffener Systeme führen. Eingaben auf ASP-Webseiten verarbeitet der Internet Information Server (IIS) 5.1 und 6.0 unter Windows XP und Server 2003 unter Umständen fehlerhaft, wodurch Angreifer Zugriff mit den Rechten des IIS auf das System erhalten können (MS08-006). Lokale Anwender können der Sicherheitsmeldung MS08-005 zufolge ihre Rechte auf Systemen mit dem IIS ausweiten. Betroffen sind die Versionen IIS 5.0 unter Windows 2000 bis IIS 7 unter Windows Vista. Eine Schwachstelle im Verzeichnisdienst Active Directory ermöglicht Denial-of-Service-Angriffe auf betroffene Systeme (MS08-003). Unter Windows XP und Server 2003 sind dazu gültige Anmeldedaten nötig, unter Windows 2000 hingegen nicht.
Da die meisten der Sicherheitslücken das Einschleusen und Ausführen von fremden Code ermöglichen, sollten Anwender die Updates zügig einspielen. Sofern das automatische Update von Windows sie noch nicht heruntergeladen hat, können Anwender den Internet Explorer starten und aus dem Menü des Browsers heraus die Windows-Update-Seite ansurfen und so das Update manuell anstoßen.
Siehe dazu auch:
* Microsoft Security Bulletin Summary für Februar 2008, Zusammenfassung und Übersicht der Updates von Microsoft ->
http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms08-feb.mspx
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Nur ein Sicherheits-Update am kommenden MS-Patchday geplant
«
Antwort #101 am:
09 Januar, 2009, 10:18 »
Am kommenden Patchday, Dienstag, den 13. Januar, will Microsoft nur ein einziges Sicherheits-Update veröffentlichen, das eine kritische Sicherheitslücke in Windows schließen soll. Das Update soll für Windows 2000, XP, Server 2003, Vista und Server 2008 erscheinen.
Genaue Angaben macht der Hersteller in seiner Ankündigung nicht, klar ist nur, dass die Lücke das Ausführen und Starten von Code aus der Ferne ermöglicht. Unter Vista und Server 2008 stufen die Redmonder das Problem jedoch als weniger kritisch ein. Daneben gibt es wieder ein Update des Malicious Software Removal Tools und des Spamfilters für Vista Mail.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft schließt drei Lücken in Windows
«
Antwort #102 am:
13 Januar, 2009, 20:51 »
Wie angekündigt, hat Microsoft ein Sicherheits-Update für Windows veröffentlicht, das gleich drei Lücken in der Implementierung des SMB-Protokolls schließen soll. Alle drei beruhen auf Buffer Overflows, wovon sich zwei zum Einschleusen und Ausführen von Code aus der Ferne ausnutzen lassen sollen. Eine vorherige Authentifizierung ist nicht nötig. Der dritte Buffer Overflow soll nur zum Neustart des Rechners führen.
Laut Microsofts "Exploitability Index" ist es aber unwahrscheinlich, dass ein Exploit für eine der Lücken auftaucht, dafür wäre der Aufwand für Programmierer nach Einschätzung der Redmonder zu groß. Dennoch stuft Microsoft die Fehler bei Windows 2000, XP und Server 2003 als kritisch ein.
Für Vista und Server 2008 soll das Risiko nur moderat sein, eine der Lücken (CVE-2008-4834) ist dort zudem nicht enthalten. Die Beta-Version von Windows 7 soll nur die Denial-of-Service-Schwachstelle aufweisen, die zum Neustart führen kann. Ein Update soll nach Angaben des Microsoft Security Response Center (MSRC) in der nächsten Beta-Version erscheinen.
Microsoft hat in die Januar-Ausgabe seines "Malicous Software Removal Tools" Signaturen für den RPC-Wurm Conficker eingefügt, der derzeit einigen MS-Kunden erhebliche Probleme bereitet. Conficker dringt über eine seit Oktober bekannte Lücke in Windows ein. Microsoft stellt den Patch zum Schließen der Lücke ebenfalls seit Oktober bereit.
Siehe dazu auch:
*
Vulnerabilities in SMB Could Allow Remote Code Execution (958687)
, Bulletin MS09-001 von Microsoft
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft will am Patchday nur eine Lücke schließen
«
Antwort #103 am:
08 Mai, 2009, 09:28 »
Microsoft plant am kommenden Dienstag, den 12. Mai, eine kritische Sicherheitslücke in PowerPoint 2000, 2003, 2003 und 2007 sowie im PowerPoint Viewer zu schließen. Ob es sich dabei um die seit rund vier Wochen bekannte Lücke handelt, ist nicht klar, denn in seiner damaligen Beschreibung der verwundbaren Versionen fehlte PowerPoint 2007. Stattdessen führten die Redmonder Microsoft Office 2004 for Mac als angreifbar auf. Ein Patch für diese Version haben die Redmonder aber nicht angekündigt. Ob sie nun doch nicht angreifbar ist oder ein Patch später erscheint, muss das Bulletin am Dienstag zeigen.
Darüber hinaus soll es offenbar keine Updates für weitere Lücken geben. Dafür aktualisiert Microsoft wieder sein Malicious Software Removal Tool. Man darf gespannt sein, welche Signaturen der Software-Konzern diesmal hinzufügen wird. Zuletzt bauten sie auf Wunsch von Facebook Signaturen zum Erkennen des Koobface-Wurm ein.
Außerdem will Microsoft nicht sicherheits-relevante Updates für Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 3.5 Service Pack 1 and .NET Framework 3.5 Family Update sowie Windows PowerShell 1.0 for Windows Vista herausgeben.
Siehe dazu auch:
* Microsoft Security Bulletin Advance Notification for May 2009
* Microsoft warnt vor Sicherheitslücke in PowerPoint
* Microsoft hilft Facebook bei Wurmdesinfektionen
http://www.heise.de/newsticker/Microsoft-will-am-Patchday-nur-eine-Luecke-schliessen--/meldung/137508
«
Letzte Änderung: 08 Mai, 2009, 11:44 von SiLæncer
»
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Microsoft-Update schließt 14 PowerPoint-Lücken
«
Antwort #104 am:
12 Mai, 2009, 20:04 »
Zwar verteilt Microsoft am heutigen Patchday wie angekündigt nur ein einziges Update (MS09-017), aber das hat es in sich: Es schließt 14 Sicherheitslücken in PowerPoint 2000, 2002, 2003, 2007 sowie in den PowerPoint-Viewern 2003 und 2007.
Von den 14 Lücken stufen die Redmonder immerhin zwölf als kritisch unter PowerPoint 2000 ein, da sich darüber Code in ein System schleusen und starten lässt. Das ist zwar grundsätzlich auch bei den anderen PowerPoint-Programmen der Fall, allerdings hält Microsoft die Lücken dort für eine Stufe weniger kritisch, da spätere Versionen das Öffnen und Speichern bestimmter Dokumenten standardmäßig blockieren sollen.
Zu den nun geschlossenen Lücken gehört auch die seit rund fünf Wochen bekannte Lücke, die Angreifer bereits für gezielte Angriffe ausnutzen. Bei den meisten anderen Lücken rechnet Microsoft demnächst ebenfalls mit dem Auftauchen eines Exploits.
Laut Bulletin sind zwar auch Office für Mac 2004 und 2008 betroffen, die Updates dafür sollen aber erst später erscheinen. Jonathan Ness schreibt dazu im Blog des Microsoft Security Research & Defense, dass man aufgrund der Bedrohung für Windows-Anwender nicht mehr weiter mit den Windows-Updates und dem Bulletin warten wollte. Man arbeite derzeit unter hohem Druck an den Tests der Mac-Updates.
Darüber hinaus hat Microsoft sein Malicious Software Removal Tool aktualisiert. Das Microsoft Malware Protection Center hält aber derzeit keine Informationen parat, welche Signaturen hinzugekommen sind. Zuletzt bauten sie auf Wunsch von Facebook Signaturen zum Erkennen des Koobface-Wurm ein.
Siehe dazu auch:
*
Microsoft Security Bulletin Summary für April 2009
, Zusammenfassung von Microsoft
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
2
3
4
5
6
[
7
]
8
9
10
11
12
...
38
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...