Autor Thema: Microsoft Patchday ...  (Gelesen 38717 mal)

0 Mitglieder und 13 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 2: 17 neue Updates von Microsoft
« Antwort #210 am: 14 Dezember, 2010, 20:31 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 17 sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft werden.

Folgende Sicherheits-Updates wurden heute veröffentlicht:

MS10-090 - Kumulatives Sicherheitsupdate für Internet Explorer

Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten und drei öffentlich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Security Bulletin: MS10-090
Knowledge Base: KB2416400



MS10-091 - Sicherheitsanfälligkeiten im OTF-Treiber (OpenType Font)

Dieses Sicherheitsupdate behebt mehrere vertraulich gemeldete Sicherheitsanfälligkeiten im Windows-OTF-Treiber (OpenType Font), die Remotecodeausführung ermöglichen können. Ein Angreifer kann eine speziell gestaltete OpenType-Schriftart auf einer Netzwerkfreigabe hosten. Der betroffene Steuerpfad wird dann ausgelöst, wenn der Benutzer in Windows Explorer auf die Freigabe navigiert, wodurch der speziell gestalteten Schriftart ermöglicht wird, die vollständige Kontrolle über ein betroffenes System zu erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft. Dieses Sicherheitsupdate wird außerdem für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft.

Security Bulletin: MS10-091
Knowledge Base: KB2296199



MS10-092 - Sicherheitsanfälligkeit in Taskplaner

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Windows Taskplaner. Diese Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.

Dieses Sicherheitsupdates wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.

Security Bulletin: MS10-092
Knowledge Base: KB2305420



MS10-093 - Sicherheitsanfälligkeit in Windows Movie Maker

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows Movie Maker. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine gültige Datei in Windows Movie Maker zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

Dieses Sicherheitsupdate wird für Windows Movie Maker 2.6 auf allen unterstützten Editionen von Windows Vista als Hoch eingestuft.

Security Bulletin: MS10-093
Knowledge Base: KB2424434



MS10-094 - Sicherheitsanfälligkeit in Windows Media Encoder

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows Media Encoder. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer einen Benutzer dazu verleitet, eine gültige PRX-Datei (Windows Media Profile) zu öffnen, die sich im selben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003 (außer Itanium-basierten Editionen), Windows Vista und Windows Server 2008 (außer Itanium-basierten Editionen) als Hoch eingestuft.

Security Bulletin: MS10-094
Knowledge Base: KB2447961



MS10-095 - Sicherheitsanfälligkeit in Microsoft Windows

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer einen Dateityp wie .eml und .rss (Windows Live Mail) oder .wpost (Microsoft Live Writer) öffnet, der sich in demselben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.

Security Bulletin: MS10-095
Knowledge Base: KB2385678



MS10-096 - Sicherheitsanfälligkeit in Windows-Adressbuch

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Windows-Adressbuch. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Windows-Adressbuchdatei öffnet, die sich im selben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

Dieses Sicherheitsupdate wird für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.

Security Bulletin: MS10-096
Knowledge Base: KB2423089



MS10-097 - Nicht sicheres Laden einer Bibliothek im Assistenten zum Anmelden von Internetverbindungen kann Remotecodeausführung ermöglichen

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Assistenten zum Anmelden von Internetverbindungen in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.

Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine INS- oder ISP-Datei öffnet, die sich im selben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

Security Bulletin: MS10-097
Knowledge Base: KB2443105



MS10-098 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern

Dieses Sicherheitsupdate behebt eine öffentlich und mehrere vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.

Security Bulletin: MS10-098
Knowledge Base: KB2436673



MS10-099 - Sicherheitsanfälligkeit in Routing and Remote Access

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Komponente „Routing and Remote Access NDProxy“ von Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.

Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

Security Bulletin: MS10-099
Knowledge Base: KB2440591



MS10-100 - Sicherheitsanfälligkeit in Zustimmungsbenutzeroberfläche

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Zustimmungsbenutzeroberfläche. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung auf einem betroffenen System ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und die SeImpersonatePrivilege-Berechtigung und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

Dieses Sicherheitsupdates wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.

Security Bulletin: MS10-100
Knowledge Base: KB2442962



MS10-101 - Sicherheitsanfälligkeit im Windows Netlogon-Dienst

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Netlogon RPC-Dienst auf betroffenen Versionen von Windows Server, die als Domänencontroller konfiguriert sind. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer ein speziell gestaltetes RPC-Paket an die Schnittstelle des Netlogon RPC-Dienstes auf einem betroffenen System sendet. Ein Angreifer benötigt zur Ausnutzung dieser Sicherheitsanfälligkeit Administratorrechte auf einem Computer, der mit derselben Domäne verknüpft ist wie der betroffene Domänencontroller.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Server 2003, Windows Server 2008 (außer Itanium-basierten Editionen) und Windows Server 2008 R2 (außer Itanium-basierten Editionen) als Hoch eingestuft.

Security Bulletin: MS10-101
Knowledge Base: KB2207559



MS10-102 - Sicherheitsanfälligkeit in Hyper-V

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Server 2008 Hyper-V und Windows Server 2008 R2 Hyper-V. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Benutzer eine fehlerhafte Sequenz von Computeranweisungen auf einem der virtuellen Gastcomputer ausführt, die vom Hyper-V-Server gehostet wird. Ein Angreifer muss über gültige Anmeldeinformationen verfügen und speziell gestaltete Inhalte von einem virtuellen Gastcomputer senden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

Dieses Sicherheitsupdate wird für alle unterstützten x64-basierten Editionen von Windows Server 2008 und Windows Server 2008 R2 als Hoch eingestuft.

Security Bulletin: MS10-102
Knowledge Base: KB2345316



MS10-103 - Sicherheitsanfälligkeit in Microsoft Publisher

Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Publisher, die Remotecodeausführung ermöglichen können, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Dieses Sicherheitsupdate wird für unterstützte Editionen von Microsoft Publisher 2002, Microsoft Publisher 2003, Microsoft Publisher 2007 und Microsoft Publisher 2010 als Hoch eingestuft.

Security Bulletin: MS10-103
Knowledge Base: KB2292970



MS10-104 - Sicherheitsanfälligkeit in Microsoft Outlook

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft SharePoint. Die Sicherheitsanfälligkeit kann Remotecodeausführung im Sicherheitskontext eines Gastbenutzers ermöglichen, wenn ein Angreifer eine speziell gestaltete SOAP-Anforderung an den Startprogrammdienst für die Dokumentkonvertierung einer SharePoint Server-Umgebung gesendet hat, die den Lastenausgleichsmodul-Dienst für die Dokumentkonvertierung verwendet. Standardmäßig sind der Lastenausgleichsmodul-Dienst für die Dokumentkonvertierung und der Startprogrammdienst für die Dokumentkonvertierung nicht in Microsoft Office SharePoint Server 2007 aktiviert.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Office SharePoint Server 2007 als Hoch eingestuft.

Security Bulletin: MS10-104
Knowledge Base: KB2455005



MS10-105 - Sicherheitsanfälligkeiten in Microsoft Office-Grafikfiltern

Dieses Sicherheitsupdate behebt sieben vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mit Microsoft Office anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Dieses Sicherheitsupdate wird für Microsoft Works 9, das Microsoft Office-Konvertierungspaket und unterstützte Editionen von Microsoft Office XP und Microsoft Office 2003 als Hoch eingestuft.

Security Bulletin: MS10-105
Knowledge Base: KB968095



MS10-106 - Sicherheitsanfälligkeit in Microsoft Exchange Server

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Exchange Server. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein authentifizierter Angreifer einem Computer, auf dem der Exchange-Dienst ausgeführt wird, eine speziell gestaltete Netzwerknachricht sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.

Dieses Sicherheitsupdate wird für Microsoft Exchange Server 2007 Service Pack 2 für x64-basierte Systeme als Mittel eingestuft.

Security Bulletin: MS10-106
Knowledge Base: KB2407132

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Internet Explorer - Yahoo Toolbar bringt Sicherheitspatch aus dem Tritt
« Antwort #211 am: 17 Dezember, 2010, 14:32 »
Der aktuelle Sicherheitspatch für den Internet Explorer verträgt sich nicht mit der Yahoo Toolbar, wenn sie nicht in einer aktuellen Version installiert ist. Microsofts Browser gibt dann nach der Einspielung des Sicherheitspatches Fehlermeldungen aus.

Nachdem Microsoft Probleme nach der Installation des Sicherheitspatches für den Internet Explorer gemeldet wurden, hat der Konzern nach der Ursache geforscht. Mittlerweile steht fest, dass der Sicherheitspatch keinen Fehler enthält. Ursache für das Problem ist eine veraltete Yahoo Toolbar im Internet Explorer. Der Internet Explorer startet nicht regulär, wenn die Yahoo Toolbar nicht in der aktuellen Version installiert wurde.

Der Browser lässt sich dann ohne Fehlermeldung öffnen, indem der Browser ohne Plugins gestartet wird. Der Fehler kann durch die Installation der aktuellen Yahoo Toolbar beseitigt werden.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft ruft fehlerhaftes Outlook-Update zurück
« Antwort #212 am: 20 Dezember, 2010, 16:03 »
Microsoft hat eines der am letzten Patch-Day veröffentlichten Updates zurück genommen, weil es Probleme verursachen kann. Es handelt sich um das Update KB2412171 für Microsoft Outlook 2007.

Das Update sorgt bei Outlook 2007 dafür, dass verschiedene Probleme auftreten. Unter anderem gibt es unter Umständen Probleme bei der Anmeldung an Mail-Servern, Performance-Probleme beim Wechseln zwischen Ordnern bei IMAP-, POP3- oder Outlook Live Connector-Konten und bei der automatischen Sicherung von E-Mails.

Microsoft informiert im Outlook Team-Blog ausführlich zu den Problemen mit dem neuen Update für Outlook 2007. Die Entwickler empfehlen Anwendern, bei denen aufgrund des neuen Updates Probleme auftreten, es über die Systemsteuerung von Windows zu deinstallieren.

Das Update wurde seit dem 14. Dezember 2010 auch über die automatische Update-Funktion von Windows verteilt. Bereits am 16. Dezember stoppte Microsoft die Verbreitung und entfernte das Update auch aus seinem Download-Center. Derzeit wird unter Hochdruck an einer fehlerfreien Version des Updates für Outlook 2007 gearbeitet.

Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft patcht - aber nicht die bekannten Lücken
« Antwort #213 am: 07 Januar, 2011, 12:38 »
Zwei Updates will Microsoft am nächsten Dienstag veröffentlichen, eines davon hat der Softwarekonzern als kritisch eingestuft. Die bereits bestätigten Sicherheitslücken in Windows und Internet Explorer sind jedoch nicht dabei. Die zwei angekündigten Updates enthalten insgesamt drei Patches. Das als kritisch eingestufte betrifft alle Windows-Versionen. Das zweite Problem ist lediglich als wichtig markiert und nur für Nutzer von Windows Vista relevant. Genauere Details will Microsoft wie immer erst am Dienstag Abend bekannt geben.

In einem Blog-Eintrag räumt das Microsoft Security Response Center freimütig ein, dass man noch keine Patches für die beiden Sicherheitslücken parat habe, deren Existenz Microsoft in den vergangenen Wochen bestätigt hat. So weist der Internet Explorer einen kritischen Fehler bei der Verarbeitung des @import-Tags in Cascading Style Sheets (CSS) auf, über den sich Code einschleusen und ausführen lässt. Und die Windows Graphics Rendering Engine verschluckt sich an speziell präparierten Thumbnails – mit ähnlichen Konsequenzen. Microsofts Sicherheitsexperten bestätigen, dass man mittlerweile auch erste gezielte Angriffe über die IE-Lücken im Internet beobachtet habe. Auch für die Thumbnail-Lücke gibt es bereits öffentlich verfügbaren Demo-Code, sodass deren Ausnutzung wohl ebenfalls kurz bevor steht.

Wer sich auch ohne Patch schützen will, den verweist Microsoft weiterhin auf Workarounds. Gegen die IE-Lücke hilft der Einsatz des Enhanced Mitigation Experience Toolkits (EMET) für den Internet Explorer, dessen Handhabung der der heise-Security-Artikel Schadensbegrenzer beschreibt. Um sich vor dem Thumbnail-Problem zu schützen, muss man die Anzeige der Mini-Bildchen ganz abschalten. Immerhin erleichtert ein so genanntes Fix it das Aktivieren und Deaktivieren dieser Maßnahme.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft patcht - aber nicht die bekannten Lücken [Update]
« Antwort #214 am: 07 Januar, 2011, 20:15 »
Wie Leser berichten, funktioniert das Fix-It-Tool auf deutschsprachigen Systemen nicht wie gewünscht. Unter Windows etwa läuft es zwar durch, es setzt aber die Zugriffsrechte auf die Systembibliothek shimgvw.dll nicht korrekt. Die Ursache ist, dass der verwendete Benutzer "everyone" auf deutschen Windows-Systemen nicht existiert. Dort muss man statt dessen "jeder" verwenden. Das gilt im Übrigen auch für die Angaben zur manuellen "Problemumgehung" in der Microsoft-Warnung. Wie ein Artikel auf Patch-Info beschreibt, führt der Aufruf von

echo y| cacls %WINDIR%\SYSTEM32\shimgvw.dll /E /P Jeder:N

zur gewünschten Zugriffssperre.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 3.15
« Antwort #215 am: 11 Januar, 2011, 11:13 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.15 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 2: 2 neue Updates von Microsoft
« Antwort #216 am: 11 Januar, 2011, 20:00 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 2 sicherheitsrelevante Updates für Windows, die teilweise als kritisch eingestuft werden.

Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.

Folgende Sicherheits-Updates wurden heute veröffentlicht:

MS11-001 - Sicherheitsanfälligkeit in Windows Backup Manager

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows Backup Manager. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei in Windows Backup Manager öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und die gültige Datei an diesem Speicherort öffnen. Dadurch könnte Windows Backup Manager die speziell gestaltete Bibliotheksdatei laden. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista als Hoch eingestuft.

Security Bulletin: MS11-001
Knowledge Base: KB2478935



MS11-002 - Sicherheitsanfälligkeit in Microsoft Data Access Components

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Data Access Components. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Vista und Windows 7 als Kritisch eingestuft und für alle unterstützten Editionen von Windows Server 2003, Windows Server 2008 und Windows Server 2008 R2 als Hoch.

Security Bulletin: MS11-002
Knowledge Base: KB2451910

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft warnt vor kritischer Windows-Lücke
« Antwort #217 am: 29 Januar, 2011, 17:28 »
Die Entwickler des US-amerikanischen Softwarekonzerns Microsoft machen in Form von einem veröffentlichten Security Advisory auf eine neue Schwachstelle in Windows-Betriebssystemen aufmerksam.

Schon das Aufrufen von entsprechend präparierten Webseiten könnte ausreichen, um die nun bekannt gewordene Sicherheitslücke auszunutzen und schadhafte Skripts auszuführen. Den aktuellen Einschätzungen zufolge sind von dieser Problematik alle aktuellen Windows-Versionen betroffen.Laut Microsoft steht diese Schwachstelle im Zusammenhang mit MHTML und tritt nur bei der Verwendung des hauseigenen Internet Explorers in Erscheinung. Die Nutzer anderer Browser unter Windows sollen keiner Gefahr ausgesetzt sein.Gegenwärtig liegt noch kein Update für diese Sicherheitslücke vor. Den eigenen Angaben des Softwarekonzerns zufolge sind die Entwickler bereits mit der Arbeit an einem entsprechenden Patch beschäftigt.

Der Fehler kann vorübergehend durch die Verwendung eines zur Verfügung gestellten Tools behoben werden. Dabei wird das MHTML-Protokoll im Internet Explorer deaktiviert. Die Nebenwirkungen sollen minimal sein, so Microsoft.

Ursprünglich wurde die Lücke am 21. Januar in einem chinesischen Internetforum bekannt gemacht. Anzeichen darauf, dass die Sicherheitslücke momentan aktiv ausgenutzt wird, liegen laut Microsoft nicht vor.


Quelle : http://winfuture.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft plant 12 Updates für kommenden Dienstag
« Antwort #218 am: 04 Februar, 2011, 10:09 »
Die Updates sollen insgesamt 22 Schwachstellen in diversen Produkten schließen. Geplant ist laut Microsoft Security Response Center, eine kritische Lücke im Internet Explorer bei der Verarbeitung präparierter Cascading Style Sheets zu stopfen. Der Fehler ist seit Ende Dezember 2010 bekannt.

Daneben soll ein Patch die Thumbnail-Lücke in der Windows Graphics Rendering Engine beseitigen; diese ist seit Anfang Januar bekannt. Zudem will der Hersteller ein Sicherheitsproblem im FTP-Dienst von IIS 7.0 und 7.5. lösen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 3.16
« Antwort #219 am: 08 Februar, 2011, 13:32 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.16 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 2: 12 neue Updates von Microsoft
« Antwort #220 am: 08 Februar, 2011, 20:29 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 2 sicherheitsrelevante Updates für Windows, die teilweise als kritisch eingestuft werden.

Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.


Folgende Sicherheits-Updates wurden heute veröffentlicht:


MS11-003 - Kumulatives Sicherheitsupdate für Internet Explorer

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete und zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mithilfe von Internet Explorer anzeigt, oder wenn ein Benutzer eine gültige HTML-Datei öffnet, die eine speziell gestaltete Bibliotheksdatei lädt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen.

Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Clients als Kritisch und für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Servern als Mittel eingestuft.

Security Bulletin: MS11-003
Knowledge Base: KB2482017



MS11-004 - Sicherheitsanfälligkeit im FTP-Dienst der Internetinformationsdienste (IIS)

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Microsoft-FTP-Dienst für Internetinformationsdienste (IIS). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein FTP-Server einen speziell gestalteten FTP-Befehl erhält. Der FTP-Dienst ist nicht standardmäßig auf IIS installiert.

Dieses Sicherheitsupdate wird für den Microsoft-FTP-Dienst 7.0 für IIS 7.0 und den Microsoft-FTP-Dienst 7.5 für IIS 7.0 als Hoch eingestuft, wenn diese unter allen unterstützten Editionen von Windows Vista und Windows Server 2008 installiert sind. Dies gilt ebenso für Microsoft-FTP-Dienst 7.5 für Internetinformationsdienste 7.5 unter allen unterstützten Editionen von Windows 7 und Windows Server 2008 R2.

Security Bulletin: MS11-004
Knowledge Base: KB2489256



MS11-005 - Sicherheitsanfälligkeit in Active Directory

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Active Directory. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer ein speziell gestaltetes Paket an einen betroffenen Active Directory-Server sendet. Der Angreifer muss gültige lokale Administratorberechtigungen auf dem Computer haben, der einer Domäne angehört, um diese Sicherheitsanfälligkeit auszunutzen. Dieses Sicherheitsupdate wird für Active Directory unter allen unterstützten Editionen von Windows Server 2003 als Hoch eingestuft.

Security Bulletin: MS11-005
Knowledge Base: KB2478953



MS11-006 - Sicherheitsanfälligkeit bei Grafikverarbeitung in Windows Shell

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Grafikprozessor von Windows Shell. Wenn ein Benutzer ein speziell gestaltetes Miniaturbild anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008 als Kritisch eingestuft. Unterstützte Editionen von Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.

Security Bulletin: MS11-006
Knowledge Base: KB2483185



MS11-007 - Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Windows OpenType CFF-Treiber (Compact Font Format). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten CFF-Schriftart dargestellt werden. Ein Angreifer kann Benutzer nicht zwingen, die speziell gestalteten Inhalte anzuzeigen. Der Angreifer müsste statt dessen den Benutzer zum Besuch einer Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Kritisch eingestuft. Dieses Sicherheitsupdate wird außerdem für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft.

Security Bulletin: MS11-007
Knowledge Base: KB2485376



MS11-008 - Sicherheitsanfälligkeiten in Microsoft Visio

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Visio. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet. Ein Angreifer, der eine dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

Dieses Sicherheitsupdate wird für Microsoft Visio 2002 Service Pack 2, Microsoft Visio 2003 Service Pack 3 und Microsoft Visio 2007 Service Pack 2 als Hoch eingestuft.

Security Bulletin: MS11-008
Knowledge Base: KB2451879



MS11-009 - Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. Ein Angreifer kann Benutzer nicht zum Besuch dieser Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 7 als Hoch und für alle unterstützten Versionen von Windows Server 2008 R2 als Mittel eingestuft.

Security Bulletin: MS11-009
Knowledge Base: KB2475792



MS11-010 - Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Windows Client/Server-Runtime-Subsystem (CSRSS) in Windows XP und Windows Server 2003. Dieses Sicherheitsupdate wird für alle unterstützten Editionen dieser Betriebssysteme als Hoch eingestuft.

Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich beim System eines Benutzers anmeldet und eine speziell gestaltete Anwendung startet, die weiter ausgeführt wird, nachdem der Angreifer sich abgemeldet hat. Dadurch erhält jener die Anmeldeinformationen nachfolgender Benutzer. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

Security Bulletin: MS11-010
Knowledge Base: KB2476687



MS11-011 - Sicherheitsanfälligkeiten im Windows-Kernel

Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden. Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.

Security Bulletin: MS11-011
Knowledge Base: KB2393802



MS11-012 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern

Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden. Dieses Sicherheitsupdate ist für alle unterstützten Versionen von Microsoft Windows als Hoch eingestuft.

Security Bulletin: MS11-012
Knowledge Base: KB2479628



MS11-013 - Sicherheitsanfälligkeiten in Kerberos

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein lokaler, authentifizierter Angreifer einen schädlichen Dienst auf einem Computer installiert, der einer Domäne angehört. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP, Windows Server 2003, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.

Security Bulletin: MS11-013
Knowledge Base: KB2496930



MS11-014 - Sicherheitsanfälligkeit im Subsystemdienst für die lokale Sicherheitsautorität

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im LSASS-Dienst (Local Security Authority Subsystem Service, Subsystemdienst für die lokale Sicherheitsautorität) in Windows XP und Windows Server 2003. Dieses Sicherheitsupdate wird für alle unterstützten Editionen dieser Betriebssysteme als Hoch eingestuft. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Die Sicherheitsanfälligkeit kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

Security Bulletin: MS11-014
Knowledge Base: KB2478960

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft patcht weiter heimlich
« Antwort #221 am: 15 Februar, 2011, 13:56 »
Microsofts Updates enthalten regelmäßig Fixes für Sicherheitslücken, die nicht in den Bulletins aufgeführt sind. Diese "silent Updates", wie sie in der Security-Community schon seit Längerem genannt werden, verteidigt Microsoft in einem Blog-Beitrag des Teams für Security Research & Defense.

Wenn ein sicherheitsrelevanter Fehler behoben wird, untersucht das Security-Team nicht nur den benachbarten Code nach weiteren Lücken, sondern versucht auch, ähnliche Fehler an anderen Stellen aufzufinden. Dazu wird dann schon auch mal ein Fuzzer auf das fragliche Programm losgelassen. Diese Fundstellen bezeichnet Microsoft dann als "Varianten"; sie werden ohne viel Aufhebens entschärft. Allerdings gehen die Erkenntnisse in die Bewertungen der Bulletins ein. So kommt es durchaus vor, dass Microsoft wegen einer nicht öffentlich gewordenen Variante etwa den Exploitability Index anhebt.

Diese Sicherheitslücken tauchen dann auch nicht in der Datenbank für Common Vulnerabilities and Exposures (CVE) auf, die häufig Grundlage für vergleichende Studien ist. Microsoft begründet die Tatsache, dass sie für die "Varianten" keine CVE-Nummern beantragen, damit, dass es sich beim CVE-Projekt um eine Liste von "öffentlich bekannten" Sicherheitslücken handelt. Aber gerade das träfe für die intern gefundenen Sicherheitsprobleme nicht zu.

Ein weiterer Zeitpunkt, zu dem Microsoft bekanntermaßen stillschweigend Sicherheitslücken schließt, sind übrigens große Sammel-Updates, wie das bald anstehende Service Pack 1 für Windows 7. Die bereits ins Internet gesickerten RTM-Versionen werden unter anderem auf diesen Aspekt hin bereits unter die Lupe genommen. Unabhängig von der Bewertung von Microsofts Vorgehensweise macht der Blog-Eintrag jedenfalls erneut klar, dass Studien, die CVE-Einträge benutzen, nur sehr begrenzte Aussagen zur Sicherheit von Software erlauben.

Quelle : http://www.heise.de/newsticker/meldung/Microsoft-patcht-weiter-heimlich-1189927.html

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft-Patchday: Drei Updates voraus
« Antwort #222 am: 04 März, 2011, 17:39 »
Das wird ein gemächlicher Patchday: Microsoft plant am kommenden Dienstag nur drei Updates für Windows und Office zu veröffentlichen, um insgesamt vier Lücken zu schließen. Eines der Update schließt vom Hersteller als kritisch eingestufte Lücken in Windows 7, XP, Vista, Server 2003 und Server 2008 R2.

Weitere Informationen stehen derzeit nicht zur Verfügung. Anders als beim letzten Patchday mit 12 Updates gibt es diesmal aber keine bereits ausgenutzten Lücken zu stopfen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 3.17
« Antwort #223 am: 08 März, 2011, 16:20 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.17 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 2: Drei neue Updates von Microsoft
« Antwort #224 am: 08 März, 2011, 20:13 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren drei sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft werden.

Folgende Sicherheits-Updates wurden heute veröffentlicht:

MS11-015 - Sicherheitsanfälligkeiten in Windows Media Runtime

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in DirectShow und eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player und Windows Media Center. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete DVR-MS-Datei (Microsoft Digital Video Recording-Datei) öffnet. In allen Fällen kann ein Benutzer nicht gezwungen werden, die Datei zu öffnen. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden.

Dieses Sicherheitsupdate wird für alle betroffenen Editionen von Windows XP (einschließlich Windows XP Media Center Edition 2005) und für alle unterstützten Editionen von Windows Vista, Windows 7 und Windows Media Center TV Pack für Windows Vista als Kritisch eingestuft. Dieses Sicherheitsupdate wird für unterstützte Editionen von Windows Server 2008 R2 für x64-basierte Systeme als Hoch eingestuft.

Security Bulletin: MS11-015
Knowledge Base: KB2510030



MS11-016 - Sicherheitsanfälligkeit in Microsoft Groove

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Groove, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine gültige, Groove-bezogene Datei öffnet, die sich in dem gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Sicherheitsupdate wird für Microsoft Groove 2007 Service Pack 2 als Hoch eingestuft.

Security Bulletin: MS11-016
Knowledge Base: KB2494047



MS11-017 - Sicherheitsanfälligkeit in Remotedesktopclient

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Windows Remotedesktopclient. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige RDP-Konfigurationsdatei (Remotedesktop) öffnet, die sich im selben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

Dieses Sicherheitsupdate wird für Remotedesktopverbindungs-Client 5.2, Remotedesktopverbindungs-Client 6.0, Remotedesktopverbindungs-Client 6.1 und Remotedesktopverbindungs-Client 7.0 als Hoch eingestuft.

Security Bulletin: MS11-017
Knowledge Base: KB2508062

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )