Autor Thema: Microsoft Patchday ...  (Gelesen 38733 mal)

0 Mitglieder und 8 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft-Patchday: Alles neu macht der Oktober
« Antwort #135 am: 13 Oktober, 2009, 22:06 »
Kaum ein Microsoft-System bleibt am Oktober-Patchday verschont: Insgesamt 34 Sicherheitslücken beheben die Redmonder mit 13 Update-Paketen. Für jede unterstützte Windows-Version von Windows 2000 bis Windows 7 einschließlich der Server-Versionen, Internet Explorer 5.01 bis 8, den Media Player und seine Runtime-Komponente, Office XP, 2003 und 2007, die .NET-Laufzeitumgebung 1.0 bis 2.0, SQL-Server 2000 und 2005, Visual Studio 2003, 2005 und 2008, Visual FoxPro, Report Viewer 2005 und 2008, Forefront, sowie Silverlight 2 (auch auf Macs) ist etwas dabei. Die Mehrzahl der Updates trägt die Einstufung "kritisch" und behebt Sicherheitsprobleme, die es Angreifern ermöglichen, aus der Ferne beliebigen Schadcode einzuschleusen, um verwundbare Systeme unter ihre Kontrolle zu bringen.

Erstmalig versorgt Microsoft auch Windows 7, das vielerorts bereits im Produktiveinsatz ist, mit Updates. Mit Blick auf die Vorankündigung zum Oktober-Patchday gibt es keine Überraschungen zu vermelden. Insbesondere der heiß erwartete Patch für die kritische Lücke in der SMB2-Implementierung des Windows-Netzwerkprotokolls ist nun endlich verfügbar. Dafür zirkulieren bereits seit mehreren Wochen funktionstüchtige Exploits im Netz. Auch die lange bekannten FTP-Lücken sind mit den Oktober-Patches nun Geschichte.

Das kumulative Update für alle Internet-Explorer-Versionen schließt gleich drei Sicherheitslücken, die das Einschleusen von Schadcode übers Netz ermöglichen. Für das verwundbare ATL-COM-ActiveX haben die Redmonder nun das Kill-Bit gesetzt.

Zwei wichtige Patches erhält auch die CryptoAPI aller Windows-Versionen. Angreifer können der auch in vielen Windows-Programmen verwendeten Verschlüsselungsbibliothek mit Hilfe von Nullzeichen oder manipulierten ASN.1-Strings gefälschte SSL-Zertifikate für fremde Domains unterschieben und so gesichert übertragene Netzwerkdaten unter Umständen ausspähen oder manipulieren. Zu diesem Problem ist erst vor kurzem ein für paypal.com funktionierendes Trick-Zertifikat veröffentlicht worden.

Auch das Malicious Software Removal Tool hat sein allmonatliches Update bekommen und erkennt nun mehr Schädlinge. Angesichts der schier unüberschaubaren Zahl von Patches und betroffenen Komponenten bleibt nur der Rat, die Patches möglichst zeitnah über das Microsoft- oder Windows-Update einspielen zu lassen. Einen detaillierte Auflistung der einzelnen Schwachstellen sowie der jeweils davon betroffenen Komponenten findet sich in der Patchday-Zusammenfassung sowie den einzelnen Bulletins von Microsoft.

Quelle : www.heise.de




Folgende Sicherheits-Updates wurden heute veröffentlicht:

MS09-050 - Sicherheitsanfälligkeiten in SMBv2

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete und zwei vertraulich gemeldete Sicherheitsanfälligkeiten in SMBv2 (Server Message Block Version 2). Die schwerste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket an einen Computer sendet, der den Serverdienst ausführt. Betroffen sind Windows Vista und der Windows Server 2008. Das Problem wird als kritisch eingestuft.

Security Bulletin: MS09-050
Knowledge Base: KB975517


MS09-051 - Sicherheitsanfälligkeiten in Windows Media Runtime

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Windows Media Runtime. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet oder speziell gestalteten Streaming-Inhalt von einer Website oder einer beliebigen Anwendung empfängt, die Webinhalte übermittelt. Betroffen sind Windows 2000, Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008. Das Problem wird als kritisch eingestuft.

Security Bulletin: MS09-051
Knowledge Base: KB975682


MS09-052 - Sicherheitsanfälligkeit in Windows Media Player

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn eine speziell gestaltete ASF-Datei mit Windows Media Player 6.4 wiedergegeben wird. Betroffen sind Windows 2000, Windows XP und Windows Server 2003. Das Problem wird als kritisch eingestuft.

Security Bulletin: MS09-052
Knowledge Base: KB974112


MS09-053 - Sicherheitsanfälligkeiten im FTP-Dienst für Internetinformationsdienste

Dieses Sicherheitsupdate behebt zwei öffentlich gemeldete Sicherheitsanfälligkeiten im FTP-Dienst in Microsoft Internet Information Services (IIS) 5.0, Microsoft Internet Information Services (IIS) 5.1, Microsoft Internet Information Services (IIS) 6.0 und Microsoft Internet Information Services (IIS) 7.0. Für IIS 7.0 ist nur der FTP-Dienst 6.0 betroffen. Betroffen sind Windows 2000, Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008. Das Problem wird als hoch eingestuft.

Security Bulletin: MS09-053
Knowledge Base: KB975254


MS09-054 - Kumulatives Sicherheitsupdate für Internet Explorer

Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Sicherheitsanfälligkeiten Remotecodeausführung ermöglichen. Betroffen sind Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 und Windows 7. Das Problem wird als kritisch eingestuft.

Security Bulletin: MS09-054
Knowledge Base: KB974455


MS09-055 - Kumulatives Sicherheitsupdate von ActiveX-Kill Bits

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit, die mehrere ActiveX-Steuerelemente betrifft und aktuell ausgenutzt wird. Die Sicherheitsanfälligkeit wirkt sich auf ActiveX-Steuerelemente aus, die unter Verwendung anfälliger Version der Microsoft Active Template Library (ATL) kompiliert wurden. Betroffen sind Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 und Windows 7. Das Problem wird teilweise als kritisch eingestuft.

Security Bulletin: MS09-055
Knowledge Base: KB973525


MS09-056 - Sicherheitsanfälligkeiten in Windows Crypto-API

Dieses Sicherheitsupdate behebt zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können Spoofing ermöglichen, wenn ein Angreifer Zugriff auf das Zertifikat erhält, das vom Endbenutzer zur Authentifizierung verwendet wird. Betroffen sind Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 und Windows 7. Das Problem wird als hoch eingestuft.

Security Bulletin: MS09-056
Knowledge Base: KB974571


MS09-057 - Sicherheitsanfälligkeit im Indexdienst

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine manipulierte Webseite einrichtet, die den Indexdienst durch einen Aufruf seiner ActiveX-Komponente aktiviert. Dieser Aufruf kann eine schädliche URL enthalten, durch die die Sicherheitsanfälligkeit ausgenutzt wird. Betroffen sind Windows 2000, Windows XP und Windows Server 2003. Das Problem wird als hoch eingestuft.

Security Bulletin: MS09-057
Knowledge Base: KB969059


MS09-058 - Sicherheitsanfälligkeiten im Windows-Kernel

Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten im Windows-Kernel. Die schwerste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem System anmeldet und eine speziell gestaltete Anwendung ausführt. Betroffen sind Windows 2000, Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008. Das Problem wird teilweise als hoch eingestuft.

Security Bulletin: MS09-058
Knowledge Base: KB971486


MS09-059 - Sicherheitsanfälligkeit im Subsystemdienst für die lokale Sicherheitsautorität

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer während des NTLM-Authentifizierungsprozesses ein speziell gestaltetes schädliches Paket sendet. Betroffen sind Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 und Windows 7. Das Problem wird als hoch eingestuft.

Security Bulletin: MS09-059
Knowledge Base: KB975467


MS09-060 - Sicherheitsanfälligkeiten in ActiveX-Steuerelementen

Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in ActiveX-Steuerelementen für Microsoft, die mit einer anfälligen Version der Microsoft Active Template Library (ATL) kompiliert wurden. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Komponente oder ein Steuerelement lädt. Betroffen sind Office XP, Office 2003, Office System 2007, Visio Viewer 2002, Visio Viewer 2003 und Visio Viewer 2007. Das Problem wird als kritisch eingestuft.

Security Bulletin: MS09-060
Knowledge Base: KB973965


MS09-061 - Sicherheitsanfälligkeiten in Microsoft .NET Common Language Runtime

Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft .NET Framework und Microsoft Silverlight. Die Sicherheitsanfälligkeiten können Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) oder Silverlight-Anwendungen ausführen kann, oder wenn es einem Angreifer gelingt, einen Benutzer zu verleiten, eine speziell gestaltete .NET-Anwendung auszuführen. Betroffen sind Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 und Windows 7. Das Problem wird als kritisch eingestuft.

Security Bulletin: MS09-061
Knowledge Base: KB974378


MS09-062 - Sicherheitsanfälligkeiten in GDI+

Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows GDI+. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mithilfe betroffener Software anzeigt oder eine Website durchsucht, die speziell gestaltete Inhalte enthält. Betroffen sind Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008. Das Problem wird als kritisch eingestuft.

Security Bulletin: MS09-062
Knowledge Base: KB957488

Quelle : http://winfuture.de
« Letzte Änderung: 13 Oktober, 2009, 22:52 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Patch Day - Media-Player-Lücke wird doch schon ausgenutzt
« Antwort #136 am: 15 Oktober, 2009, 12:55 »
Eine Schwachstelle im Sprach-Codec des Windows Media Player ermöglicht das Einschleusen von Code mit Hilfe präparierter ASF-Dateien. Diese Sicherheitslücke wird bereits für Angriffe ausgenutzt, die Malware verbreiten.

In der ursprünglichen Fassung des Security Bulletins MS09-051 vom 13. Oktober hatte Microsoft angegeben, es seien keine Angriffe bekannt, die die Sicherheitslücke im Windows Media Speech Codec ausnutzen würden. Die deutsche Fassung des Security Bulletins enthält diese Angabe noch immer. Die maßgebliche englische Ausgabe hat Microsoft bereits kurz nach der Veröffentlichung korrigiert. Darin heißt es nunmehr, es sei eine begrenzte Zahl von Angriffen bekannt.

Die der Windows Media Runtime zugeordnete Schwachstelle steckt im Sprach-Codec des Windows Media Player (WMP). Angreifer können ASF-Dateien (Advanced Systems Format) so präparieren, dass sie den Sprach-Codec erfordern und eine Anfälligkeit ausnutzen, um Code einzuschleusen. Betroffen sind alle Windows-Versionen außer Windows 7 und Server 2008 R2. Bei Windows 2000 ist die Situation allerdings komplexer. Hier hängt es von diversen Faktoren ab, ob der anfällige Codec vorhanden ist.

Wie Chengyun Chu vom Microsoft-Sicherheitsteam (MSRC) im Blog Security Research & Defense erläutert, ist der anfällige Codec im WMP 6.4, der mit Windows 2000 ausgeliefert wird, nicht enthalten. Auch WMP 7.1, den man später installiert haben könnte, enthält ihn nicht - wohl aber WMP 9. Für WMP 9 hält das Security Bulletin ein Update bereit.

Ist jedoch bereits eine Audiodatei im Windows Media Player 6.4 oder 7.1 geöffnet worden, die diesen Codec erfordert und ist der automatische Codec-Download aktiviert, wurde der Codec herunter geladen und installiert. Damit ist das System anfällig. Sie können diesen Codec deregistrieren und dann löschen. Der Dateiname lautet "WMAVDS32.ax" (WMP 6.4) oder "WMSPDMOD.dll" (WMP 7.1) im Verzeichnis "Windows/system32". Bei Bedarf wird dann eine aktualisierte Version des Codecs herunter geladen, die nicht anfällig ist.
Zum Deregistrieren des anfälligen Sprach-Codec öffnen Sie eine Eingabeaufforderung und geben Sie einen dieser beiden Befehle ein:

Bei WMP 6.4: regsvr32 /u wmavds32.ax
Bei WMP 7.1: regsvr32 /u wmspdmod.dll

Löschen Sie anschließend die jeweilige Datei.

Quelle : www.pcwelt.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft veröffentlicht Fix für Crypto-Patch
« Antwort #137 am: 30 Oktober, 2009, 12:12 »
Microsoft hat ein Workaround für das am vergangenen Patchday verteilte Update MS09-056 für die Crypto-API in Windows zur Verfügung gestellt. Der Flicken sollte die Verarbeitung gespoofter SSL-Zertifikate verhindern, führt aber zusätzlich nach der Installation auf einigen System dazu, dass ein wichtiger Dienst nicht mehr startet. In der Folge verweigern auch der Live Communications Server 2005, Office Communications Server 2007 sowie die Evaluierungsversion des Office Communicator 2007 den Dienst. Anwender können sich nicht mehr mit den Servern verbinden.

Das Programm ocsasnfix.exe soll den Fehler sowohl im Client als auch im Server beheben. Microsoft beschreibt in einem Knowledgebase-Artikel, wie das Programm zu starten und was noch zu beachten ist.

Darüber hinaus haben die Redmonder das Update MS09-043 neu veröffentlicht, um einen Fehler in Zusammenhang mit Office Access Runtime 2003 zu beheben.Unter Umständen konnte die Suche bei Updates via Windows Server Update Services (WSUS) zu falschen Ergebnissen führen, durch die sich Anwender in falscher Sicherheit wiegten.

Auch das Update MS-09-062 wurde überarbeitet und neu zum Download bereitgestellt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
November-Patchday soll sechs Lücken schließen
« Antwort #138 am: 06 November, 2009, 08:33 »
Der kommende Dienstag, der 10. November, wird für Windows-Nutzer wieder ein Patchday sein. Geschlossen werden sollen dabei sechs (teilweise kritische) Lücken in Windows und Office.

Wie Microsoft in einer sogenannten "Advance Notification" bekannt gibt, sollen insgesamt sechs Lücken mit dem nächsten Patch behoben werden. Vier davon betreffen das Betriebssystem Windows selbst. Drei von ihnen ermöglichen das Ausführen von Schadcode auf dem System und werden daher als "kritisch" eingestuft. Die vierte betrifft eine DOS-Schwachstelle und ist als "wichtig" klassifiziert. Einer der "kritischen" Bugs betrifft allerdings nur das veraltete und kaum noch eingesetzte Windows 2000. Von mindestens einem Teil der Probleme sind aber auch Windows XP, Server 2003, Server 2008 und Vista betroffen. Es scheint allerdings so, als käme die neueste Version, Windows 7, diesmal ungepatcht davon.

Die letzten beiden Lücken betreffen Schwachstellen in Microsoft Office und sind ebenfalls als "wichtig" eingestuft. Für die Updates wird ein Neustart des Systems erforderlich sein.

Der vorangegange Oktober-Patchday war einer der umfangreichsten in der Windows-Geschichte. Demgegenüber scheint es sich diesmal um eine eher moderate Anzahl zu behebender Schwachstellen zu handeln.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 3.1
« Antwort #139 am: 10 November, 2009, 15:57 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.1 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Download: Windows-kb890830-v3.1.exe (9,0 Mb)

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft Patchday : Sechs neue Updates von Microsoft
« Antwort #140 am: 10 November, 2009, 20:46 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren sechs sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.

Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.

Folgende Sicherheits-Updates wurden heute veröffentlicht:

MS09-063 - Sicherheitsanfälligkeit in Webdiensten auf Geräte-API

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Webdiensten auf Geräte-Anwendungsprogrammierschnittstellen (WSDAPI) im Windows-Betriebssystem. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein betroffenes Windows-System ein speziell gestaltetes Paket erhält. Diese Sicherheitsanfälligkeit kann nur von Angreifern im lokalen Subnetz ausgenutzt werden. Das von Microsoft als kritisch eingestufte Problem betrifft Windows Vista und den Windows Server 2008.

Security Bulletin: MS09-063
Knowledge Base: KB973565


MS09-064 - Sicherheitsanfälligkeit im Lizenzprotokollierserver

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows 2000. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Netzwerknachricht an einen Computer sendet, auf dem der Lizenzprotokollierserver ausgeführt wird. Wenn ein Angreifer diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann er vollständige Kontrolle über das betroffene System erlangen. Microsoft stuft das Problem als kritisch ein.

Security Bulletin: MS09-064
Knowledge Base: KB974783


MS09-065 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern

Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten im Windows-Kernel. Die schwerste dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten EOT-Schriftart (Embedded OpenType) dargestellt wurden. In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit speziell gestalteten eingebetteten Schriftarten einrichten, durch die diese Sicherheitsanfälligkeit ausgenutzt wird. Das von Microsoft als kritisch eingestufte Problem betrifft alle Windows-Versionen bis auf Windows 7 und den Windows Server 2008 R2.

Security Bulletin: MS09-065
Knowledge Base: KB969947


MS09-066 - Sicherheitsanfälligkeit in Active Directory

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Active Directory-Verzeichnisdienst, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn bei der Ausführung bestimmter Arten von LDAP- oder LDAPS-Anforderungen Stackspeicher ausgelastet wird. Diese Sicherheitsanfälligkeit betrifft nur Domänencontroller und Systeme, die für die Ausführung von ADAM oder AD LDS konfiguriert sind. Microsoft stuft das Problem als hoch ein.

Security Bulletin: MS09-066
Knowledge Base: KB973309


MS09-067 - Sicherheitsanfälligkeiten in Microsoft Office Excel

Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Excel. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Microsoft stuft das Problem als hoch ein.

Security Bulletin: MS09-067
Knowledge Base: KB972652


MS09-068 - Sicherheitsanfälligkeit in Microsoft Office Word

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine speziell gestaltete Word-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Auch dieses Problem stuft Microsoft als hoch ein.

Security Bulletin: MS09-068
Knowledge Base: KB976307

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsofts November-Patchday sorgt angeblich für PC-Probleme
« Antwort #141 am: 30 November, 2009, 17:06 »
Laut dem Sicherheitsanbieter Prevx zeigen einige Rechner nach der Installation nur noch einen schwarzen Bildschirm. Der Grund sind Änderungen an den Zugriffssteuerungslisten von Windows. Einige Anwendungen kommen damit nicht zurecht.

Die von Microsoft an seinem November-Patchday veröffentlichten Sicherheitsupdates führen bei einigen Computern angeblich zu Problemen. Wie der britische Sicherheitsanbieter Prevx in einem Blogeintrag schreibt, zeigen einige Rechner nach der Installation nur noch einen schwarzen Bildschirm an. Von dem Fehler sollen Windows 7, Vista, XP, NT und 2000 sowie Server 2003 und 2008 betroffen sein.

Laut Mel Morris, CEO und CTO von Prevx, hat Microsoft mit den Updates Änderungen an den Zugriffssteuerungslisten (ACL) seiner Betriebssysteme vorgenommen. Einige Programme, allen voran Sicherheitslösungen, kämen damit nicht zurecht und verursachten einen schwarzen Bildschirm.

Auf seiner Website stellt der Sicherheitsanbieter ein Tool bereit, das den Fehler beheben soll. "Windows hat mindestens zehn Probleme, die zu einem schwarzen Bildschirm führen können", schreibt Dave Kennerley von Prevx. Das Unternehmen könne daher nicht garantieren, dass seine Lösung bei allen Anwendern funktioniere.

Am 10. November hatte Microsoft sechs Updates veröffentlicht, die insgesamt 15 Sicherheitslücken beheben sollten. Vier Patches betrafen Windows sowie Windows Server und zwei die Office-Produkte Word und Excel.

Quelle : www.zdnet.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft prüft Berichte über Probleme mit November-Updates
« Antwort #142 am: 01 Dezember, 2009, 10:33 »
Nach Abschluss der Untersuchung will der Softwareanbieter Lösungsvorschläge bereitstellen. Kunden sollen die Updates bis dahin ruhig implementieren. Einige Nutzer klagen über einen schwarzen Bildschirm nach Installation der Patches.

Microsoft prüft derzeit Berichte, laut denen am November-Patchday veröffentlichte Windows-Updates zu Systemfehlern führen können. Nach Angaben eines Sprechers wird der Softwareanbieter nach Abschluss der Untersuchung Lösungsvorschläge veröffentlichen, um die Probleme zu verhindern oder zu beseitigen.

Microsoft rät seinen Kunden, bis dahin mit Tests und der Implementierung der November-Updates fortzufahren. "Die beschriebenen Fehler entsprechen in keiner Weise den bekannten Problemen, die wir in den Sicherheitswarnungen oder Knowledge-Base-Artikeln dokumentiert haben", teilte das Unternehmen mit.

Nach Angaben des britischen Sicherheitsanbieters Prevx hat Microsoft mit den Updates Änderungen an den Zugriffssteuerungslisten (ACL) seiner Betriebssysteme vorgenommen. "Die Folgen sind sehr markant und lästig", erklärte Prevx. "Nach der Anmeldung erscheinen weder Desktop, Taskleiste, System Tray noch Sidebar." Stattdessen sehe ein betroffener Anwender nur einen schwarzen Bildschirm mit einem einzelnen Explorer-Fenster.

Microsoft hatte am 10. November sechs Sicherheitsupdates veröffentlicht, die insgesamt 15 Sicherheitslücken schließen. Vier Patches betreffen Windows sowie Windows Server und zwei die Office-Produkte Word und Excel.

Quelle : www.zdnet.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft-Updates nicht für "Black Screen of Death" verantwortlich
« Antwort #143 am: 02 Dezember, 2009, 10:57 »
Microsoft hat Berichte des britischen Antivirenherstellers Prevx zurückgewiesen, wonach die Sicherheits-Updates vom November auf Windows-Rechnern Probleme verursachen würden. Laut Prevx bekämen einige Anwender unter Windows 7, Vista, XP, NT, 2000, Server 2003 und Server 2008 nach dem Login nur einen "Black Screen of Death" zu sehen – nicht zu verwechseln mit dem bekannten Blue Screen of Death. Wie genau solch ein angeblicher "Black Screen of Death" indes aussehen soll, ist unklar. In der Redaktion ließ sich der Fehler bislang nicht erzeugen, auf eine Anfrage von heise Security bezüglich eines Screenshots reagierte Prevx bislang nicht.

Laut Beschreibung im Blog des Anbieters soll bei dem bislang weitgehend unbekannten Phänomen nach dem Login nur ein schwarzer Bildschirm zu sehen sein, auf dem ein einzelnes "My Computer Explorer"-Fenster offen stehe. Laut Prevx sei das Problem auf einige Änderungen der Zugriffsrechte in der Registry durch die Patches zurückzuführen. Zur Behebung des Problems hat Prevx ein Tool bereitgestellt.

Laut einer Stellungnahme von Microsoft habe keines der November-Updates Änderungen an der Registry vorgenommen. Der beschriebene Black Screen sei demnach nicht von Microsoft verursacht. Die Redmonder drücken es in ihrer Stellungnahme zwar nicht deutlich aus, man hat jedoch den Eindruck, dass auch dort bislang niemand einen "Black Screen of Death" zu Gesicht bekommen hat.

Prevx behauptet hingegen in seinem Blog, dass diese besonderen "Black Screens" sogar schon seit rund 10 Jahren auftreten würden und dieses Thema auch in zahlreichen Foren diskutiert würde. Allerdings dürften die meisten Anwender den Begriff "Black Screen" bislang eigentlich eher mit einen Absturz während des Booten respektive Ladevorgangs in Verbindung bringen, was in der Regel auf Treiberprobleme zurückzuführen ist. Ob möglicherweise die Prevx-Produkte selbst Auslöser des Problems sind, müssen weitere Untersuchungen zeigen.



Update: In einem neuen Blogeintrag hat Prevx mittlerweile eingestanden, dass die November-Updates nicht der Verursacher der Black Screens seien, man entschuldige sich bei Microsoft für die Unterstellung.

Eigentlicher Auslöser soll nun ein nicht Null-terminierter String in der Registry in Zusammenhang mit der Shell sein, der verhindere, dass Windows die Shell starten kann und sich der gewohnte Desktop öffne. Laut Prevx könnten Schädlinge oder andere Anwendungen die Registry-Keys verändert haben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline berti

  • User a.D.
  • ****
  • Beiträge: 1005
  • permanent offline
Re: Microsoft Patchday ...
« Antwort #144 am: 02 Dezember, 2009, 17:11 »
aus der prevx webseite:
Zitat
Prevx - we see more malware and spyware, we see it faster, we protect you better.

schwarzer bildschirm `maximum an user protection ;D ;D

nun aber im ernst: ich "durfte" die soft von genannter soft-schmiede wegen diesen bug testen, bin froh das das geraffel wieder von der platte verschwunden ist . (private meinung). Hab schon lange nicht mehr solche pfuscherei in der registry gesehen.
« Letzte Änderung: 02 Dezember, 2009, 17:24 von syrabert »
Born 4.1960  KIA 2.2012

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft schließt IE-Lücken am kommenden Dienstag
« Antwort #145 am: 04 Dezember, 2009, 10:39 »
Microsoft will die seit rund zwei Wochen bekannte kritische Sicherheitslücke im Internet Explorer 6 und 7 am kommenden Dienstag, dem 8. Dezember, mit einem Update schließen. Für die Lücke kursiert bereits ein Exploit. Der Internet Explorer 8 ist zwar von dieser Lücke nicht betroffen, dennoch wird es ein Update geben, um vermutlich eine bislang unbekannte Lücke zu schließen. Damit gibt es auch erstmals ein Sicherheits-Update für Windows 7. Ob es sich bei dem Problem im Internet Explorer 8 um die kürzlich bekannt gewordene Schwachstelle im Cross-Site-Scripting-Schutz handelt, ist noch unbekannt.

Insgesamt sollen am Dienstag sechs Sicherheits-Bulletins nebst Patches erscheinen, die zwölf Lücken in Windows, Internet Explorer und Microsoft Office schließen sollen. Mehrere der Fehler darin stufen die Redmonder als kritisch ein. Bei den Office-Produkten sind Project, Word und Works 8.5 betroffen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 3.2
« Antwort #146 am: 08 Dezember, 2009, 15:57 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.2 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: http://www.microsoft.com/security/malwareremove/

Download: Windows-kb890830-v3.2.exe (6,6 Mb)

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 2: Sechs neue Updates von Microsoft
« Antwort #147 am: 08 Dezember, 2009, 20:29 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren sechs sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.

Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.

Folgende Sicherheits-Updates wurden heute veröffentlicht:

MS09-069 - Sicherheitsanfälligkeit im Subsystemdienst für die lokale Sicherheitsautorität

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Remoteangreifer eine speziell gestaltete ISAKMP-Nachricht sendet, während er durch IPSec (Internet Protocol Security) mit dem LSASS-Dienst (Local Security Authority Subsystem Service) auf einem betroffenen System kommuniziert. Dieses von Microsoft als "Hoch" eingestufte Problem betrifft Windows XP und den Server 2003.

Security Bulletin: MS09-069
Knowledge Base: KB974392


MS09-070 - Sicherheitsanfälligkeiten in den Active Directory-Verbunddiensten

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Angreifer einem ADFS-fähigen Webserver eine speziell gestaltete HTTP-Anforderung sendet. Ein Angreifer muss ein authentifizierter Benutzer sein, um eine dieser Sicherheitsanfälligkeiten auszunutzen. Das als "Hoch" eingestufte Problem betrifft Windows Server 2003 und 2008.

Security Bulletin: MS09-070
Knowledge Base: KB971726


MS09-071 - Sicherheitsanfälligkeiten im Internetauthentifizierungsdienst

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn vom Internetauthentifizierungsdienst-Server empfangene Nachrichten beim Verarbeiten von PEAP-Authentifizierungsversuchen falsch in den Speicher kopiert werden. Ein Angreifer, dem es gelingt, eine dieser Sicherheitsanfälligkeiten auszunutzen, kann vollständige Kontrolle über das betroffene System erlangen. Server mit Internetauthentifizierungsdienst sind nur betroffen, wenn PEAP mit MS-CHAP v2-Authentifizierung verwendet wird. Dieses als kritisch eingestufte Problem betrifft alle Windows-Versionen außer Windows 7 und Server 2008 R2.

Security Bulletin: MS09-071
Knowledge Base: KB974318


MS09-072 - Kumulatives Sicherheitsupdate für Internet Explorer

Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Sicherheitsanfälligkeiten Remotecodeausführung ermöglichen. Das als kritisch eingestufte Update steht für die IE-Versionen 5, 6, 7 und 8 zur Verfügung.

Security Bulletin: MS09-072
Knowledge Base: KB976325


MS09-073 - Sicherheitsanfälligkeit in WordPad- und Office-Textkonvertern

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft WordPad- und Microsoft Office-Textkonvertern. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Word 97-Datei in WordPad oder Microsoft Office Word geöffnet wird. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Berechtigungen wie der betreffende Benutzer erlangen. Das als "Hoch" eingestufte Problem betrifft Windows 2000, XP und Server 2003 sowie die Office-Versionen XP und 2003.

Security Bulletin: MS09-073
Knowledge Base: KB975539


MS09-074 - Sicherheitsanfälligkeit in Microsoft Office Project

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office Project. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Project-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Von diesem kritischen Problem sind die Project-Versionen 2000, 2002 und 2003 betroffen.

Security Bulletin: MS09-074
Knowledge Base: KB967183

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Nur ein Microsoft-Update am kommenden Patchday
« Antwort #148 am: 07 Januar, 2010, 19:31 »
Microsoft plant für den kommenden Dienstag, den 12. Januar, nur ein einziges Update zu veröffentlichen, das eine Lücke in Windows schließen soll. Die Lücke ist laut Vorankündigung aber nur unter Windows 2000 kritisch. Unter Windows 7, Vista, XP, 2003 Server und 2008 Server stuft der Hersteller das Risiko nur als gering ein. Immerhin schätzen die Redmonder die Wahrscheinlichkeit des Auftretens eines funktionierenden Exploits für die Lücke ebenfalls als gering ein.

Offen bleibt nach Angaben des Security Response Centers auf jeden Fall die seit Mitte November bekannte DoS-Schwachstelle in den SMB-Clients von Windows 7 und Windows Server 2008 R2. Der Fehler lässt sich aber ohnehin nur durch manipulierte SMB-Server ausnutzen, die fehlerhafte Pakete an Clients schicken  – ein Szenario, das offenbar so selten auftritt, dass Microsoft bislang keine Angriffe beobachtet haben will.

Am Dienstag steht zudem das lange erwartete Update für den Adobe Reader ins Haus, der eine bereits seit mehreren Wochen ausgenutzte Lücke schließen soll. Daneben soll das Update mehrere weitere Sicherheitsprobleme beheben.

Quelle : www.heise.de
« Letzte Änderung: 08 Januar, 2010, 12:54 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 3.3
« Antwort #149 am: 12 Januar, 2010, 13:19 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.3 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: http://www.microsoft.com/security/malwareremove/

Download: Windows-kb890830-v3.2.exe (6,6 Mb)

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )