Autor Thema: Microsoft Patchday ...  (Gelesen 38726 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft will 11 Sicherheitslöcher in Windows und Office schließen
« Antwort #195 am: 10 September, 2010, 09:55 »
Für seinen monatlichen Patch Day am kommenden Dienstag hat Microsoft neuen Security Bulletins angekündigt. Diese sollen 11 zum Teil als kritisch angesehene Sicherheitslücken in Windows, MS Office und IIS behandeln.

Am Dienstag, 14. September, veranstaltet Microsoft seinen monatlichen Patch Day. Den bislang in diesem Jahr durchgehaltenen Wechsel von großem und kleinerem Patch-Dienstag muss Microsoft offenbar aufgeben. Neun Security Bulletins sind zwar deutlich weniger als im Vormonat, doch der August war auch ein Rekordmonat.

Die angekündigten neun Security Bulletins sollen insgesamt 11 Sicherheitslücken behandeln. Betroffen sind laut Microsoft Windows, MS Office und Microsofts Web-Server Software Internet Information Services (IIS). Vier der Bulletins sind als kritisch eingestuft, darunter das Office-Bulletin. Dieses betrifft die mit MS Office XP, 2003 und 2007 Outlook ausgelieferten Outlook-Versionen 2002, 2003 und 2007. Die gleichen Office-Versionen sind auch von einem weiteren der acht Bulletins mit betroffen, die sich mit einer oder mehreren Sicherheitslücken in Windows befassen sollen.

Das von den zu schließenden Lücken ausgehende Risiko nimmt mit dem Alter der betroffenen Windows-Versionen zu. Windows XP SP3 ist mit dreimal "kritisch" und fünfmal "hoch" am stärksten betroffen, gefolgt von Vista, Server 2003 und Server 2008 (je zweimal "kritisch"). Windows 7 und Server 2008 R2 sind nur von drei der Bulletins überhaupt betroffen und die Risikostufe ist lediglich "hoch", die zweithöchste Einstufung.

Außerdem wird es am 14. September eine neue Version von Microsofts "Windows-Tool zum Entfernen bösartiger Software" geben, die Entfernungsroutinen für weitere Schädlinge mitbringen wird.

Quelle : www.tecchannel.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 3.11
« Antwort #196 am: 14 September, 2010, 11:33 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.11 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool
« Letzte Änderung: 14 September, 2010, 11:40 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 2: Neun neue Updates von Microsoft
« Antwort #197 am: 14 September, 2010, 20:51 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 14 sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.

Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.


Folgende Sicherheits-Updates wurden heute veröffentlicht:


MS10-061 - Sicherheitsanfälligkeit im Druckerwarte- schlangendienst

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im Druckerwarteschlangendienst. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete Druckanforderung an ein anfälliges System sendet, das eine Druckwarteschlangenschnittstelle über RPC geöffnet hat. Von diesem als kritisch eingestuften Problem sind alle Windows-Versionen betroffen.

Security Bulletin: MS10-061
Knowledge Base: KB2347290



MS10-062 - Sicherheitsanfälligkeit in MPEG-4-Codec

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im MPEG-4-Codec. Diese Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei öffnet oder speziell gestalteten Streaming-Inhalt von einer Website oder einer beliebigen Anwendung empfängt, die Webinhalte übermittelt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Windows XP, Vista und Server 2008 sind von diesem Problem betroffen. Microsoft stuft es als kritisch ein.

Security Bulletin: MS10-062
Knowledge Base: KB975558



MS10-063 - Sicherheitsanfälligkeit im Unicode-Schriftprozessor

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Unicode-Schriftprozessor. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument bzw. eine speziell gestaltete Webseite mit einer Anwendung anzeigt, die eingebettete OpenType-Schriftarten unterstützt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Von dem Problem sind Windows XP, Vista, Server 2008 sowie Offce XP, 2003 und 2007 betroffen. Microsoft stuft es als kritisch ein.

Security Bulletin: MS10-063
Knowledge Base: KB2320113



MS10-064 - Sicherheitsanfälligkeit in Microsoft Outlook

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer mit einer betroffenen Version von Microsoft Outlook, die mit einem Exchange Server mit Online-Modus verbunden ist, eine speziell gestaltete E-Mail-Nachricht öffnet bzw. eine Vorschau anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Office XP, 2003 und 2007 sind von diesem kritischen Problem betroffen.

Security Bulletin: MS10-064
Knowledge Base: KB2315011



MS10-065 - Sicherheitsanfälligkeiten in Microsoft Internet Information Services (IIS)

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in den Internetinformationsdiensten (IIS). Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Client dem Server eine speziell gestaltete HTTP-Anforderung sendet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Dieses Sicherheitsupdate wird für IIS 5.1, IIS 6.0 und IIS 7.0 und IIS 7.5 als Hoch eingestuft.

Security Bulletin: MS10-065
Knowledge Base: KB2267960



MS10-066 - Sicherheitsanfälligkeit in RPC

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete RPC-Antwort auf eine vom Client initiierte RPC-Anforderung sendet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer muss den Benutzer dazu verleiten, eine RPC-Verbindung zu einem schädlichen Server zu initiieren, der sich unter der Kontrolle des Angreifers befindet. Ein Angreifer kann diese Sicherheitsanfälligkeit nicht ohne Benutzereingriff von einem Remotestandort aus ausnutzen.

Security Bulletin: MS10-066
Knowledge Base: KB982802



MS10-067 - Sicherheitsanfälligkeit in WordPad-Textkonvertern

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei mittels WordPad öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen.

Security Bulletin: MS10-067
Knowledge Base: KB2259922



MS10-068 - Sicherheitsanfälligkeit im Subsystemdienst für die lokale Sicherheitsautorität

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Active Directory, Active Directory Application Mode (ADAM) und Active Directory Lightweight Directory Service (AD LDS). Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein authentifizierter Angreifer speziell gestaltete LDAP-Nachrichten (Lightweight Directory Access-Protokoll) an einen abfragenden LSASS-Server sendet. Um diese Sicherheitsanfälligkeit erfolgreich auszunutzen, muss ein Angreifer über ein Mitgliedskonto innerhalb der Ziel-Windows-Domäne verfügen. Die Arbeitsstation des Angreifers muss jedoch nicht der Windows-Domäne angehören. Dieses Sicherheitsupdate wird für Active Directory, ADAM und AD LDS bei Installation unter unterstützten Editionen von Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.

Security Bulletin: MS10-068
Knowledge Base: KB983539



MS10-069 - Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet, das mit einem chinesischen, japanischen oder koreanischen Systemgebietsschema konfiguriert ist. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Security Bulletin: MS10-069
Knowledge Base: KB2121546

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Microsoft kündigt Rekord-Patchday für Oktober an
« Antwort #198 am: 07 Oktober, 2010, 23:52 »
Microsoft plant einen Rekord-Patchday: 16 Updates ("Bulletins") sollen veröffentlicht werden. Damit will man insgesamt 49 Sicherheitslücken in Windows, Office und dem Internet Explorer beheben. Der Oktober-Patchday wird wie üblich am zweiten Dienstag des Monats, also dem 14. Oktober, stattfinden.

Die Microsoft-Patchdays unterscheiden sich stets in ihrem Umfang. Manchmal sind es nur wenige Updates für spezielle Betriebssystem-Versionen, manchmal müssen fast alle Benutzer große Mengen an Aktualisierungen installieren. Nun wird offenbar ein neuer Rekord in Sachen Patchday-Umfang aufgestellt. Wie Microsoft in einer Vorab-Ankündigung mitteilte, wird es der Oktober-Patchday in sich haben. Insgesamt wird man 16 Updates unter die Benutzer verteilen. 13 davon sind für das Betriebssystem Windows.

Vier der Updates, die das ausführen von Schadcode erlauben, sind mit der höchsten Wichtigkeitsstufe "kritisch" gekennzeichnet. Zehn weitere erhielten die zweithöchste Einstufung "wichtig", während die anderen beiden als "moderat" gekennzeichnet sind.

Betroffen sind diesmal alle Windows-Versionen, also Windows XP, Vista und 7 sowie die zugehörigen Server-Versionen. Daneben sollen auch sämtliche Office-Versionen von Office XP bis Office 2010 - sowie Office 2004 und 2008 für Mac - mit Updates versorgt werden. Daneben wird es auch ein Update für die Microsoft Server Software, nämlich Microsoft Windows SharePoint Services 3.0 und Microsoft SharePoint Foundation 2010, geben.

Auch eine neue Version von Microsofts kostenloser Anti-Malware-Lösung, dem Microsoft Windows Malicious Software Removal Tool, soll bereitgestellt werden.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 3.12
« Antwort #199 am: 12 Oktober, 2010, 12:36 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.12 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 2: 16 neue Updates von Microsoft
« Antwort #200 am: 12 Oktober, 2010, 20:23 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 16 sicherheitsrelevante Updates für Windows und Office, die teilweise als kritisch eingestuft wurden.

Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.


Folgende Sicherheits-Updates wurden heute veröffentlicht:

MS10-071 - Kumulatives Sicherheitsupdate für Internet Explorer

Dieses Sicherheitsupdate behebt sieben vertraulich gemeldete Sicherheitsanfälligkeiten und drei öffentlich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Microsoft stuft die Probleme zusammenfassend als kritisch ein.

Security Bulletin: MS10-071
Knowledge Base: KB2360131



MS10-072 - Sicherheitsanfälligkeiten in SafeHTML

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft SharePoint und Windows SharePoint Services. Die Sicherheitsanfälligkeiten können die Offenlegung von Informationen ermöglichen, wenn ein Angreifer mithilfe von SafeHTML speziell gestaltetes Skript an eine Zielwebsite sendet. Microsoft stuft das Problem als 'Hoch' ein.

Security Bulletin: MS10-072
Knowledge Base: KB2412048



MS10-073 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern

Dieses Sicherheitsupdate behebt mehrere öffentlich gemeldete Sicherheitsanfälligkeiten in den Windows-Kernelmodustreibern. Die schwerste dieser Sicherheitsanfälligkeiten kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei dem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen. Von den als 'hoch' eingestuften Problemen sind alle aktuellen Windows-Versionen betroffen.

Security Bulletin: MS10-073
Knowledge Base: KB981957



MS10-074 - Sicherheitsanfälligkeit in Microsoft Foundation Classes

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in der MFC-Bibliothek (Microsoft Foundation Class). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist und eine Anwendung öffnet, die mit der MFC-Bibliothek erstellt wurde. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Berechtigungen erlangen wie der angemeldete Benutzer. Das von Microsoft als 'mittel' eingestufte Problem betrifft alle aktuellen Windows-Versionen.

Security Bulletin: MS10-074
Knowledge Base: KB2387149



MS10-075 - Sicherheitsanfälligkeit im Media Player-Netzwerkfreigabedienst

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Microsoft Windows Media Player-Netzwerkfreigabedienst. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes RTSP-Paket an ein betroffenes System sendet. Der Internetzugriff auf Heimmedien ist jedoch standardmäßig deaktiviert. In dieser Standardkonfiguration kann die Sicherheitsanfälligkeit nur von einem Angreifer innerhalb des gleichen Subnetzes ausgenutzt werden. Dieses Sicherheitsupdate wird für unterstützte Editionen von Windows 7 als Kritisch und für alle unterstützten Editionen von Windows Vista als Hoch eingestuft.

Security Bulletin: MS10-075
Knowledge Base: KB2281679



MS10-076 - Sicherheitsanfälligkeit im Embedded OpenType-Schriftartmodul

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft Windows-Komponente des Embedded OpenType (EOT)-Schriftartmoduls. Diese Sicherheitsanfälligkeit kann die Codeausführung von Remotestandorten aus ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Microsoft stuft das Problem für alle aktuellen Windows-Versionen als kritisch ein.

Security Bulletin: MS10-076
Knowledge Base: KB982132



MS10-077 - Sicherheitsanfälligkeit in .NET Framework

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Dieses Sicherheitsupdate wird für Microsoft .NET Framework 4.0 unter unterstützten x64-basierten und Itanium-basierten Editionen von Microsoft Windows als Kritisch eingestuft.

Security Bulletin: MS10-077
Knowledge Base: KB2160841



MS10-078 - Sicherheitsanfälligkeit im OTF-Formattreiber

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten im Windows OTF-Formattreiber (OpenType Font). Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen. Die Sicherheitsanfälligkeiten können Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten OpenType-Schriftart dargestellt werden.

Security Bulletin: MS10-078
Knowledge Base: KB2279986



MS10-079 - Sicherheitsanfälligkeiten in Microsoft Word

Dieses Sicherheitsupdate behebt elf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Word-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Word 2002, Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Office 2004 für Mac und Microsoft Office 2008 für Mac, Open XML-Dateiformatkonverter für Mac und alle unterstützten Versionen von Microsoft Office Word Viewer und Microsoft Office Compatibility Pack als Hoch eingestuft.

Security Bulletin: MS10-079
Knowledge Base: KB2293194



MS10-080 - Sicherheitsanfälligkeiten in Microsoft Excel

Dieses Sicherheitsupdate behebt dreizehn vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei oder eine speziell gestaltete Lotus 1-2-3-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Excel 2002, Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Office 2004 für Mac und Microsoft Office 2008 für Mac sowie für Open XML-Dateiformatkonverter für Mac und alle unterstützten Versionen von Microsoft Office Excel Viewer und Microsoft Office Compatibility Pack als Hoch eingestuft.

Security Bulletin: MS10-080
Knowledge Base: KB2293211



MS10-081 - Sicherheitsanfälligkeit in der Bibliothek der allgemeinen Windows-Steuerelemente

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Bibliothek der allgemeinen Windows-Steuerelemente. Wenn ein Benutzer eine speziell gestaltete Webseite besucht, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Wenn ein Benutzer mit administrativen Benutzerrechten angemeldet ist, kann ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, vollständige Kontrolle über ein betroffenes System erlangen. Microsoft stuft das Problem für alle aktuellen Windows-Versionen als hoch ein.

Security Bulletin: MS10-081
Knowledge Base: KB2296011



MS10-082 - Sicherheitsanfälligkeit in Windows Media Player

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn Windows Media Player speziell gestaltete Medieninhalte öffnet, die auf einer schädlichen Website gehostet werden. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Dieses Sicherheitsupdate wird für Windows Media Player 9-Reihe, Windows Media Player 10, Windows Media Player 11 und Windows Media Player 12 bei Installation unter unterstützten Versionen von Microsoft Windows als Hoch eingestuft, mit Ausnahme von Windows Server 2008 und Windows Server 2008 R2.

Security Bulletin: MS10-082
Knowledge Base: KB2378111



MS10-083 - Sicherheitsanfälligkeit bei COM-Überprüfung in Windows Shell und WordPad

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei mithilfe von WordPad öffnet oder eine Verknüpfungsdatei auswählt oder öffnet, die sich auf einer Netzwerk- oder WebDAV-Freigabe befindet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Dieses Sicherheitsupdate wird für alle aktuellen Windows-Versionen als Hoch eingestuft.

Security Bulletin: MS10-083
Knowledge Base: KB2405882



MS10-084 - Sicherheitsanfälligkeit im lokalen Windows-Prozeduraufruf

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und speziell gestalteten Code ausführt, der eine LPC-Nachricht an den lokalen LRPC-Server sendet. Die Nachricht kann dann einem authentifizierten Benutzer ermöglichen, auf Ressourcen zuzugreifen, die im Kontext des Netzwerkdienstkontos ausgeführt werden.

Security Bulletin: MS10-084
Knowledge Base: KB2360937



MS10-085 - Sicherheitsanfälligkeiten in SChannel

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im SChannel-Sicherheitspaket (Secure Channel) in Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein betroffener IIS-Server (Internetinformationsdienste), der eine SSL-aktivierte (Secure Sockets Layer) Website hostet, eine speziell gestaltete Paketnachricht erhält. Standardmäßig ist IIS nicht dafür konfiguriert, SSL-Websites zu hosten. Dieses Sicherheitsupdates wird für alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 als Hoch eingestuft.

Security Bulletin: MS10-085
Knowledge Base: KB2207566



MS10-086 - Sicherheitsanfälligkeit in freigegebenen Windows-Clusterdatenträgern

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Server 2008 R2, wenn dieses als freigegebener Failovercluster verwendet wird. Die Sicherheitsanfälligkeit kann Manipulation von Daten auf den administrativen Freigaben von Failovercluster-Datenträgern ermöglichen. Standardmäßig sind Windows Server 2008 R2-Server nicht von dieser Sicherheitsanfälligkeit betroffen. Diese Sicherheitsanfälligkeit betrifft nur Clusterdatenträger, die in einem Failovercluster verwendet werden.

Security Bulletin: MS10-086
Knowledge Base: KB2294255


Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
MS-Patchday: Eine Stuxnet-Lücke bleibt weiter offen
« Antwort #201 am: 12 Oktober, 2010, 21:50 »
Mit dem Update sind nun drei der insgesamt vier von Stuxnet benutzten Lücken Fehler in Windows korrigiert. Wann die letzte beseitigt wird, gibt Microsoft nicht genau an; das Security Response Center schreibt in seinem Blog nur, dass ein kommendes Bulletin das Problem behandeln wird.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
MS-Patchday: Eine Stuxnet-Lücke bleibt weiter offen [Update]
« Antwort #202 am: 12 Oktober, 2010, 22:45 »
Einem Blog-Eintrag des Threat Research & Response Teams zu Folge hält das allmonatliche Update des Malicous Software Removal Tools (MSRT) eine brisante Neuerung bereit: Microsoft hat demnach Entdeckungs- und vor allem Reinigungs-Routinen für die Client-Software des Zeus-Bot-Netzes eingebaut. Zeus ist ein Trojaner-Baukasten, der auf Online-Banking-Betrug spezialisiert ist und im großem Stil an kriminelle Banden verhökert wird. Diese erstellen damit ihre eigenen ZBot-Varianten, um damit Bot-Netze aufzubauen. Angesichts der professionellen Art und Weise, wie Zeus entwickelt und vertrieben wird, dürfte es zwar nicht lange dauern, bis die Entwickler reagieren und ihre Software so anpassen, dass sie nicht mehr entdeckt wird. Aber mit etwas Glück wird die automatische Reinigung bis dahin die Bot-Netze deutlich dezimiert haben.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 9067
  • Ich liebe dieses Forum!
Re: Microsoft Patchday ...
« Antwort #203 am: 14 Oktober, 2010, 18:59 »
Waren auch für Vista 32bit 16 Updates, was mir fehlt ist in der Task-Leiste rechts das Icon des "Windows-Tools zum Entfernen bösartiger Software". Mit der Neuinstallation ist es abgetaucht....
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
MS-Patchday: Updates für Office und Forefront
« Antwort #204 am: 05 November, 2010, 11:14 »
Nach dem letzten Rekord-Patchday lässt es Microsoft am kommenden Dienstag ruhig angehen: Drei Updates sollen elf Lücken in Office und der VPN-Lösung Forefront Unified Access Gateway schließen. Mindestens eine der Office-Lücken stuft der Hersteller als kritisch ein.

Die gerade bekannt gewordene Sicherheitslücke im Internet Explorer bleibt weiterhin offen. Microsoft hatte bereits angekündigt, dass es das Problem zwar Ernst nehme, es aber nicht die Kriterien für einen Notfall-Patch erfüllen würde – und in dem kurzen Zeitraum bis zum offiziellen Patchday wäre es zweifelsohne ein Notfall-Patch.

Dass man in kürzester Zeit jedoch einen zuverlässigen Patch entwickeln kann, hat jüngst die Mozilla Foundation gezeigt. Die Firefox-Entwickler hatten innerhalb von zwei Tagen einen Patch für eine Zero-Day-Lücke vorgelegt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day: Drei neue Updates von Microsoft
« Antwort #205 am: 09 November, 2010, 20:04 »
Wie jeden zweiten Dienstag im Monat ist heute wieder Patch-Day bei Microsoft. Angekündigt waren 3 sicherheitsrelevante Updates für Office. Windows wird am heutigen Tag nicht mit einer Aktualisierung bedacht.

Folgende Sicherheits-Updates wurden heute veröffentlicht:

MS10-087 - Sicherheitsanfälligkeiten in Microsoft Office

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und vier vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendste Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete RTF-E-Mail-Nachricht öffnet oder in der Vorschau anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Office 2007 und Microsoft Office 2010 als Kritisch eingestuft. Dieses Sicherheitsupdate wird außerdem für alle unterstützten Editionen von Microsoft Office XP, Microsoft Office 2003, Microsoft Office 2004 für Mac, Microsoft Office 2008 für Mac und Microsoft Office für Mac 2011 als Hoch eingestuft

Security Bulletin: MS10-087
Knowledge Base: KB2423930



MS10-088 - Sicherheitsanfälligkeiten in Microsoft PowerPoint

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office, die Remotecodeausführung ermöglichen können, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann vollständige Kontrolle über das betroffene System erlangen.

Dieses Sicherheitsupdate wird für unterstützte Editionen von Microsoft PowerPoint 2002, Microsoft PowerPoint 2003 und Microsoft Office 2004 für Mac als Hoch eingestuft, außerdem für alle unterstützten Versionen von Microsoft PowerPoint Viewer.

Security Bulletin: MS10-088
Knowledge Base: KB2293386



MS10-089 - Sicherheitsanfälligkeiten in Forefront Unified Access Gateway (UAG)

Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten in Forefront Unified Access Gateway (UAG). Die schwerste dieser Sicherheitsanfälligkeiten kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer mit einer speziell gestalteten URL eine betroffene Website besucht. Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Forefront Unified Access Gateway 2010 als Hoch eingestuft.

Security Bulletin: MS10-089
Knowledge Base: KB2316074

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day: MS Removal Tool in Version 3.13
« Antwort #206 am: 09 November, 2010, 20:12 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.9 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Weitere Zero-Day-Lücke in Windows
« Antwort #207 am: 25 November, 2010, 15:21 »
In einem chinesischen Forum ist ein Exploit für eine bislang unbekannte Sicherheitslücke im Kernel-Mode-Treiber win32k.sys von Windows aufgetaucht, wie Prevx berichtet. Durch die Lücke können Angreifer, die bereits in das System eingedrungen sind, ihre Rechte ausweiten, um etwa ein Rootkit tief im Betriebssystem zu verankern. Laut Prevx sind Windows XP, Vista und 7 betroffen, sowohl in der 32- als auch in der 64-bit-Version. Vupen berichtet, dass auch Windows Server 2008 SP2 auf diese Weise attackierbar ist.

Durch einen Stack Overflow in der Funktion NtGdiEnableEUDC kann der Angreifer dem System eine Rücksprungadresse unterschieben, die auf seinen Code verweist. Dadurch wird der hinterlegte Code mit Systemrechten ausgeführt. Microsoft arbeitet derzeit noch an einer Lösung, einen Patch gibt es nicht. Erst vor wenigen Tagen ist ein Exploit für eine seit längerem bekannte Lücke im Windows-Taskplaner aufgetaucht. Auch eine kritische Lücke im Internet Explorer bis Version 8 ist weiterhin ungepatcht. Für Letztere existieren immerhin diverse Hotfixes. Es ist bislang unklar, wann Microsoft die Schwachstellen ausbessert. Der nächste planmäßige Patchday ist für den 14. Dezember angesetzt.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Großer Patchday im Dezember
« Antwort #208 am: 10 Dezember, 2010, 08:33 »
Microsoft plant am kommenden Dienstag (14. Dezember) den monatlichen Patchday. Dieser soll diesmal besonders umfangreich ausfallen: ganze 17 Updates sollen verteilt werden, eines mehr als beim bisher größten Patchday. Unter anderem wird die letzte vom Computerschädling Stuxnet ausgenutzte Sicherheitslücke behoben.

Trotz des enormen Umfangs sind nur zwei der insgesamt 17 Updates als "kritisch" eingestuft. Von den übrigen 15 haben 14 die Sicherheitseinstufung "wichtig", das andere ist als "moderat" eingestuft. Eines der beiden "kritischen" Updates betrifft neben Windows auch den Webbrowser Internet Explorer, das andere ist nur für Windows. Bei den anderen Updates sind neben Windows auch Office, SharePoint und Exchange unter den betroffenen Programmen. Insgesamt sollen 40 Schwachstellen behoben werden - im Gegensatz zur Anzahl der Updates kein Rekord; dieser liegt bei 49 Sicherheitslücken. Welches der Updates genau mit Stuxnet in Verbindung steht, gab Microsoft nicht bekannt. Die Website "Ars Technica" spekuliert allerdings, es müsse sich um Update Nummer 3, 9, 10 oder 11 handeln.

Auf die Installation von zumindest einigen der verteilten Updates müssen sich Benutzer sämtlicher Windows-Versionen, von Windows XP bis hin zu den aktuellsten Versionen Windows 7 und Windows 2008 server, einstellen. Ebenso sind auch alle Office-Versionen von Office XP bis Office 2010 betroffen.

Wie üblich wird es neben den Sicherheits-Updates auch eine aktualisierte Version des Microsoft Windows Malicious Software Removal Tool sowie einige nicht sicherheitsrelevante Updates geben.

Quelle : www.gulli.com

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 158890
  • Ohne Input kein Output
    • DVB-Cube
Patch-Day Teil 1: MS Removal Tool in Version 3.14
« Antwort #209 am: 14 Dezember, 2010, 10:02 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 3.14 des "Windows-Tools zum Entfernen bösartiger Software" freigegeben.

Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.

Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt Freigabeinformationen  auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32  starten.

Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer Version für 64-Bit-Systeme an.

Homepage: Malicious Software Removal Tool

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )