Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...
« vorheriges
nächstes »
Drucken
Seiten:
1
...
14
15
16
17
18
[
19
]
20
21
22
23
24
...
36
Nach unten
Autor
Thema: Microsoft Patchday ... (Gelesen 38759 mal)
0 Mitglieder und 14 Gäste betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
April-Patchday: Microsoft bringt sechs Bulletins in diesem Monat
«
Antwort #270 am:
07 April, 2012, 11:00 »
In bekannter Manier haben sich die Entwickler aus Redmond angesichts des in der nächsten Woche bevorstehenden Patch-Days schon über die aktuell bekannten Pläne geäußert. Demnach sollen insgesamt
sechs Bulletins
erscheinen.
Mit diesen sechs Bulletins will der US-amerikanische Softwarekonzern unter dem Strich 11 Schwachstellen in mehreren hauseigenen Produkten aus der Welt schaffen. Dazu gehört unter anderem ein Update für den Internet Explorer (IE), welches eine kritische Schwachstelle schließt.
Vier der sechs Bulletins stuft Microsoft in die Kategorie "kritisch" ein. Neben dem Internet Explorer werden die Updates die Produkte Forefront, das .NET-Framework, Microsoft Office und Windows selbst betreffen.
Mit konkreten Informationen zu den Updates hält sich Microsoft im Vorfeld zum Schutz der Anwender noch stark zurück. Erst im Zuge des Patch-Days, der wie bereits angesprochen am kommenden Dienstag stattfindet, werden genaue Details zu den behobenen Lücken veröffentlicht.
Quelle :
http://winfuture.de/
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Patch-Day Teil 1: MS Removal Tool in Version 4.7
«
Antwort #271 am:
10 April, 2012, 20:00 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.7 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
MS-Patch-Day: Microsoft veröffentlicht 6 neue Updates
«
Antwort #272 am:
10 April, 2012, 21:00 »
Folgende Sicherheits-Updates wurden im April von Microsoft veröffentlicht:
MS12-023 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-023
Knowledge Base:
KB2675157
MS12-024 - Sicherheitsanfälligkeit in Windows kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Schwachstelle in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer oder eine Anwendung eine speziell gestaltete, signierte, übertragbare, ausführbare Datei (PE-Datei; PE = portable executable) auf einem betroffenen System ausführt oder installiert.
Security Bulletin:
MS12-024
Knowledge Base:
KB2653956
MS12-025 - Sicherheitsanfälligkeit in .NET Framework kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann.
Security Bulletin:
MS12-025
Knowledge Base:
KB2671605
MS12-026 - Sicherheitsanfälligkeiten in Forefront Unified Access Gateway (UAG) können Offenlegung von Information ermöglichen
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Forefront Unified Access Gateway (UAG). Die schwerwiegendere der Sicherheitsanfälligkeiten kann Offenlegung von Information ermöglichen, wenn ein Angreifer eine speziell gestaltete Abfrage an den UAG-Server sendet.
Security Bulletin:
MS12-026
Knowledge Base:
KB2663860
MS12-027 - Sicherheitsanfälligkeit in allgemeinen Windows-Steuerelementen kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den allgemeinen Windows-Steuerelementen. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine Website besucht, die speziell gestaltete Inhalte enthält, mit denen die Sicherheitsanfälligkeit ausgenutzt werden soll.
Ein Angreifer kann Benutzer jedoch nicht zum Besuch einer solchen Website zwingen. Der Angreifer muss stattdessen den Benutzer zum Besuch dieser Website verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. Die schädliche Datei kann auch als E-Mail-Anlage gesendet werden, aber der Angreifer muss den Benutzer dazu verleiten, die Dateianlage zu öffnen, um die Sicherheitsanfälligkeit auszunutzen.
Security Bulletin:
MS12-027
Knowledge Base:
KB2664258
MS12-028 - Sicherheitsanfälligkeit in Microsoft Office kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Schwachstelle in Microsoft Office und Microsoft Works. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Works-Datei öffnet.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-028
Knowledge Base:
KB2639185
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Microsoft findet Informationsleck und schließt kritische Windows-Lücken
«
Antwort #273 am:
04 Mai, 2012, 17:00 »
Microsoft will anlässlich seines Mai-Patchdays am kommenden Dienstag insgesamt sieben Bulletins veröffentlichten, die 23 Lücken beheben. Außerdem erklärt das Unternehmen, es habe die Schuldigen für die Veröffentlichung des Microsoft-Demo-Exploits gefunden und aus dem Partnerprogramm ausgeschlossen.
Zwei Bulletins schließen kritische Schwachstellen in allen unterstützten Windows-Versionen (ab SP3, einschließlich Windows Server). Weitere kritische Sicherheitslücken wird Microsoft laut der Ankündigung in Office, Silverlight und dem .NET Framework schließen. Durch die Lücken kann ein Angreifer potenziell aus der Ferne – etwa wenn eine speziell präparierte Webseite aufgerufen wird – Schadcode ins System einschleusen. Zudem plant der Softwarekonzern, Rechteausweitungslücken (Privilege Escalation) in alle Windows-Versionen ab Vista zu schließen.
Wie in der Vergangenheit werden die Teilnehmer des Microsoft Active Protections Program (MAPP) vorab vertraulich mit Schwachstellendetails und passenden Test-Tools (Exploits) versorgt. Dieses Mal will das Unternehmen allerdings besser auf die herausgegebenen Daten aufpassen: "Wir haben die existierenden Kontrollen verstärkt und Maßnahmen ergriffen, unsere Informationen besser zu schützen", verspricht Microsofts Sicherheitsteam in seinem Blog.
Das scheint auch bitter nötig zu sein: Im März gelangte ein von Microsoft im Rahmen des MAPP entwickelter Demo-Exploit wenige Tage nach dem Patchday ins Netz. Mit dem Exploit war ein Windows-Rechner mit aktiviertem RDP-Server (Remote-Desktop-Verbindung) aus der Ferne zum Absturz zu bringen.
Die undichte Quelle ist nun identifiziert: Laut Microsoft ist die Netzwerksicherheitsfirma DPTech aus Hángzhōu, China, für das Datenleck verantwortlich. Ob das Unternehmen die Informationen absichtlich herausgegeben hat, gab Microsoft nicht bekannt. DPTech wurde aus dem MAPP ausgeschlossen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
MS Removal Tool: Version 4.8 zum Download bereit
«
Antwort #274 am:
08 Mai, 2012, 22:25 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.8 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Microsoft veröffentlicht 7 neue Updates
«
Antwort #275 am:
08 Mai, 2012, 23:00 »
Folgende Sicherheits-Updates wurden im Mai von Microsoft veröffentlicht:
MS12-029 - Sicherheitsanfälligkeit in Microsoft Word
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete RTF-Datei öffnet.
Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-029
Knowledge Base:
KB2680352
MS12-30 - Sicherheitsanfälligkeiten in Microsoft Office
Dieses Sicherheitsupdate behebt eine öffentlich und fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei öffnet.
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-030
Knowledge Base:
KB2663830
MS12-031 - Sicherheitsanfälligkeit in Microsoft Visio Viewer 2010
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Visio-Datei öffnet.
Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-031
Knowledge Base:
KB2597981
MS12-032 - Sicherheitsanfälligkeit in TCP/IP
Dieses Sicherheitsupdate behebt eine vertraulich und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die schwerwiegenderen Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt.
Security Bulletin:
MS12-032
Knowledge Base:
KB2688338
MS12-033 - Sicherheitsanfälligkeit im Windows Partitions-Manager
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.
Security Bulletin:
MS12-033
Knowledge Base:
KB2690533
MS12-034 - Kombiniertes Sicherheitsupdate für Microsoft Office, Windows, .NET Framework und Silverlight
Dieses Sicherheitsupdate behebt drei öffentlich gemeldete Sicherheitsanfälligkeiten und sieben vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office, Microsoft Windows, Microsoft .NET Framework und Microsoft Silverlight. Die schwerwiegenderen dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer ein speziell gestaltetes Dokument öffnet oder eine schädliche Webseite besucht, in der TrueType-Schriftartdateien eingebettet sind.
Ein Angreifer kann Benutzer nicht zum Besuch einer Website zwingen. Der Angreifer muss stattdessen den Benutzer zum Besuch dieser Website verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin:
MS12-034
Knowledge Base:
KB2681578
MS12-035 - Sicherheitsanfälligkeiten in .NET Framework
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in .NET Framework. Die Sicherheitsanfälligkeiten können Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann.
Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-035
Knowledge Base:
KB2693777
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Update-Schleife unter Windows XP
«
Antwort #276 am:
23 Mai, 2012, 12:45 »
Benutzer von Windows XP berichten vermehrt von Problemen mit automatischen Updates. Betroffen sind offensichtlich drei Sicherheitsupdates für .NET Framework 2.0 und 3.5. Es handelt sich dabei um die Patches mit der Bezeichnung KB2518864, KB2572073 und KB2633880, die über die automatische Update-Funktion von Windows auf dem Rechner landen.
Auf den betroffenen Systemen verläuft die Installation zwar ohne Fehlermeldung, nach kurzer Zeit möchte der Update-Dienst die Patches aber erneut installieren. Microsoft hat sich heise online gegenüber bisher nicht zu dem Problem geäußert. Es ist aber bemerkenswert, dass die Updates nicht am offiziellen Patchday veröffentlicht wurden.
Eine mögliche Lösung des Problems ist in der Hotline "
Update klemmt
" beschrieben. Demnach muss man die Systemdienste "Automatische Updates" und "Intelligenter Hintergrundübertragungsdienst" deaktivieren. Danach lässt sich der Ordner C:\Windows\SoftwareDistribution löschen. Dieser wird nach dem Neustart der Dienste von Windows neu erstellt, und die Updates sollten nur noch ein letztes Mal installiert werden.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Micke
Ein Pessimist ist ein erfahrener Optimist
Mega-Cubie
Beiträge: 196
NIVA...die russische Antwort auf Range Rover
Re: Update-Schleife unter Windows XP
«
Antwort #277 am:
23 Mai, 2012, 13:53 »
Hatte einen gleichartigen Verlauf mit meiner Einstellung...
Nach dem dritten manuellen Update-Versuch hab ich es dann einfach gelassen
Im Netz mit:
Win 10 • D-Link DWR-923 • dovado 4GR • Telenor Breitband 4G-LTE900 • Slingbox-Solo • Denver DMB-119CI • 4 CMOS-Cams • 2 IP-Cams
Jürgen
der Löter
User a.D.
Beiträge: 4999
white LED trough prism - WTF is cyan?
Re: Update-Schleife unter Windows XP
«
Antwort #278 am:
24 Mai, 2012, 01:32 »
Sowas ist hier bei Updates für XP schon mehrfach aufgetreten.
In den zwei oder drei Fällen im Lauf der Jahre habe ich genau diese Updates einfach ausgeblendet, nachdem ich verifizieren konnte, dass sie tatsächlich schon installiert waren.
Allerdings habe ich XP hier schon längere Zeit nicht mehr gebootet, weil es keinen Grund dazu gab.
Sicher tue ich mir das gelegentlich mal wieder an
Ein paar Tage wird das aber dauern, weil ich erst die neue CPU unter 7 ausgiebig testen will, bevor XP die bemerken und u.U. nach erneuter Aktivierung fragen darf...
Kein Support per persönlicher Mitteilung!
Fragen gehören in's Forum.
Veränderungen stehen an. Dies ist der bisherige Stand:
28,x°,23.5°,19,2°,13°Ost
,1mØ Multifeed, mit Quattro LNBs; Multiswitches 4x 5/10(+x) - alle ohne Terrestrik und modifiziert für nur ein 12V DC Steckernetzteil (Verbrauch insgesamt 15 Watt)
1mØ mit DiSEqC 1.3/USALS
als LNB2 an DVB-S2 STB, aktuell 30°W bis 55°O
1.) FM2A88X Extreme6+, A8-6600K
(APU mit 4x 3,9 GHz und Radeon HD8570D), 16GB DDR3 1866, 128GB SSD, 3TB HDD, Win10 x64 Pro 1909 / 10.0.17763.107, Terratec T-Stick Plus (für DAB+), Idle Verbrauch ca. 35 Watt
2.) FM2A75 Pro 4, A8-5600K
(APU mit 4x 3,6 GHz und Radeon HD7530D), 8GB DDR3 1600, 128GB SSD, 2TB HDD, Win10 x64 Pro, Idle Verbrauch ca. 45 Watt
3.) Raspberry Pi 512MB
u.a. mit Raspbian
4.) GA-MA770-UD3, Phenom II x4 940,
8GB DDR2, Radeon HD6570, 2TiB, USB 3.0, 10 Pro x64 (+ XP Pro 32bit (nur noch offline)), Ubuntu 10.4 64bit,
Cinergy S2 USB HD
,
NOXON DAB+
Stick, MovieBox Plus USB, ...
Samsung LE32B530 + Benq G2412HD @ HDMI 4:2; Tokaï LTL-2202B
XORO HRS-9200 CI+
(DVB-S2);
XORO HRT-8720
(DVB-T2 HD)
Empfänger nur für FTA genutzt / ohne Abos
YAMAHA RX-V663
(AV-Receiver); marantz 7MKII; Philips SHP2700 ...
FritzBox 7590 mit VDSL2 50000
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Microsofts Vorabinfos zu Sicherheitsupdates im Juni
«
Antwort #279 am:
08 Juni, 2012, 13:21 »
Microsoft hat für Juni sieben Sicherheitsupdates
angekündigt
. Drei davon sind als "kritisch", vier als "wichtig" eingeordnet. Erstere betreffen Windows, den Internet Explorer und Office. Insgesamt werden 25 Sicherheitslücken geschlossen; sie würden es Angreifern ermöglichen, beliebigen Code über das Internet auszuführen (Remote Code Execution) oder die Nutzerrechte zu manipulieren (Elevation of Privilege).
Nutzer von Windows XP SP3, Vista, 7, Server 2003 und 2008 R2, sowie dem Internet Explorer, Visual Basic for Applications, Dynamics AX und des .NET Frameworks werden die Aktualisierungen ab dem 12. Juni über den Windows Update Service automatisch erhalten. Wie Michael Kranawetter im Microsoft-Blog erklärt, ist das am letzten Sonntag veröffentlichte Update nicht Bestandteil des Patchday-Pakets; es wird schon jetzt verteilt. Es ist nicht Teil der monatlichen Aktualisierungen und die Redmonder raten zum umgehenden Installieren des Pakets.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
MS Removal Tool: Version 4.9 steht zum Download bereit
«
Antwort #280 am:
12 Juni, 2012, 18:30 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.9 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
M$-Patch-Day: 7 neue Flicken von Microsoft im Juni
«
Antwort #281 am:
12 Juni, 2012, 22:00 »
Folgende Sicherheits-Updates wurden im Juni von Microsoft veröffentlicht:
MS12-036 - Sicherheitsanfälligkeit in Remotedesktop
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im Remotedesktopprotokoll. Die Schwachstelle kann Remotecodeausführung ermöglichen, wenn ein Angreifer eine Reihe speziell gestalteter RDP-Pakete an ein betroffenes System sendet.
Standardmäßig ist das Remotedesktopprotokoll (RDP) nicht auf jedem Windows-Betriebssystem aktiviert. Systeme, auf denen RDP nicht aktiviert ist, sind nicht gefährdet.
Security Bulletin:
MS12-036
Knowledge Base:
KB2685939
MS12-37 - Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt eine öffentlich und zwölf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendsten Sicherheitslücke können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt.
Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Security Bulletin:
MS12-037
Knowledge Base:
KB2699988
MS12-038 - Sicherheitsanfälligkeit in .NET Framework
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Lücke kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.
In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Seite einrichten, die diese Schwachstelle ausnutzt. Außerdem können manipulierte Websites und Websites, die von Endbenutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Lücke ausgenutzt werden kann. Ein Angreifer kann Endbenutzer jedoch nicht zum Besuch solcher Websites zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
Security Bulletin:
MS12-038
Knowledge Base:
KB2706726
MS12-039 - Sicherheitsanfälligkeiten in Lync
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete und drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Lync. Die schwerwiegendsten dieser Schwachstellen können Remotecodeausführung ermöglichen, wenn ein Benutzer freigegebene Inhalte anzeigt, die speziell gestaltete TrueType-Schriftarten enthalten.
Security Bulletin:
MS12-039
Knowledge Base:
KB2707956
MS12-040 - Sicherheitsanfälligkeit in Microsoft Dynamics AX Enterprise Portal
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Dynamics AX Enterprise Portal. Die Lücke kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt oder eine speziell gestaltete Website besucht. In einem E-Mail-Angriffsszenario kann ein Angreifer die Schwachstelle ausnutzen, indem er eine E-Mail-Nachricht mit der speziell gestalteten URL an den Benutzer der betroffenen Microsoft Dynamics AX Enterprise Portal-Site sendet und den Benutzer dazu verleitet, auf die speziell gestaltete URL zu klicken.
Benutzer von Internet Explorer 8 und Internet Explorer 9, die in der Internetzone zu einer Microsoft Dynamics AX Enterprise Portal-Site navigieren, sind weniger gegenüber Angriffen gefährdet. Standardmäßig verhindert der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 diesen Angriff in der Internetzone. Der XSS-Filter in Internet Explorer 8 und Internet Explorer 9 jedoch ist in der Intranetzone nicht standardmäßig aktiviert.
Security Bulletin:
MS12-040
Knowledge Base:
KB2709100
MS12-041 - Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern
Dieses Sicherheitsupdate behebt fünf vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitslücken können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um eine dieser Lücken auszunutzen.
Security Bulletin:
MS12-041
Knowledge Base:
KB2709162
MS12-042 - Sicherheitsanfälligkeiten im Windows-Kernel
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Schwachstellen können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer bei einem betroffenen System anmeldet und eine speziell gestaltete Anwendung ausführt, mit der die Sicherheitsanfälligkeit ausgenutzt wird.
Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Lücke auszunutzen. Die Schwachstelle kann nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.
Security Bulletin:
MS12-042
Knowledge Base:
KB2711167
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Windows-Update-Update mit Anlaufschwierigkeiten
«
Antwort #282 am:
22 Juni, 2012, 20:00 »
Microsoft hat außerhalb der Reihe der üblichen monatlichen Patchdays ein Windows-Update veröffentlicht – und zwar für die Update-Funktion selbst. Wie Leser berichten und auch auf Testrechnern zu sehen war, geht dies aber nicht immer glatt.
Windows Update will ein Windows-Update-Update
einspielen.
Bild vergrössern
Das Update wird seit drei Tagen nach und nach ausgeliefert. Ruft man die Windows-Update-Funktion auf, meldet sie "Es muss zunächst ein Update für 'Windows Update' installiert werden, damit nach anderen Updates gesucht werden kann." Klickt man auf "Jetzt installieren", schlägt die Installation auf einigen Rechnern jedoch mit Code 80070057 oder Code 8007041B fehl.
Bei dem Update handelt es sich um eine Aktualisierung des Windows-Update-Clients von Revision 7.4.7600.226 auf 7.6.7600.256 – also nicht um einen Trojaner, wie von einigen Lesern befürchtet.
Bei einem Testrechner genügte es, den Update-Versuch mehrfach zu wiederholen (links auf "Nach Updates suchen" klicken), bis das Update erfolgreich angewandt wird. Für hartnäckige Fälle stellt Microsoft über den
Knowledgebase-Artikel 949104
ein Fixit-Werkzeug zur Verfügung (
Direkt-Link
). Nach der Aktualisierung wird der Update-Client automatisch beendet und neu gestartet, das Betriebssystem selbst muss aber nicht neu gestartet werden.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Microsoft: Vorab-Informationen zum Juli-Patchday
«
Antwort #283 am:
06 Juli, 2012, 06:00 »
Der kommende Dienstag, der 10. Juli, wird für die Nutzer von Microsoft-Software wieder ein Patchday sein. Dementsprechend gab der Software-Gigant heute bekannt, was die Nutzer erwartet. Es soll insgesamt neun Updates geben, von denen drei als kritisch eingestuft werden, was die höchste Dringlichkeitsstufe darstellt.
Wird eine Sicherheitslücke als kritisch eingestuft, bedeutet dies meist - und auch in diesem Monat -, dass eine Lücke das Ausführen von Schadcode ermöglicht. Die drei kritischen Updates sollen zahlreiche Lücken bei verschiedenen Versionen des Betriebssystems Microsoft Windows schließen. Auch der Internet Explorer wird beim Juli-Patchday ein als kritisch eingestuftes Updates erhalten.
Die anderen sechs Updates erhielten von Microsoft die zweithöchste Einstufung "wichtig". Sie sollen Windows, die Microsoft Developer Tools sowie Microsoft Office betreffen. Hier sollen unter anderem Lücken, die eine unautorisierte Erweiterung der Benutzerrechte ("Privilege Escalation") erlauben, geschlossen werden. Auch die irrtümliche Freigabe von nicht-öffentlichen Daten soll mit einem der Updates behoben werden.
Quelle :
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Microsoft Malicious Software Removal Tool 4.10
«
Antwort #284 am:
10 Juli, 2012, 17:00 »
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 4.10 des "Windows-Tools zum Entfernen bösartiger Software"
freigegeben
.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge. Microsoft weist jedoch ausdrücklich darauf hin, dass das Programm keine AntiViren-Software ersetzen soll.
Eine Liste aller mit dieser Software erkennbaren Schädlinge kann unter dem Punkt
Freigabeinformationen
auf den Hilfe und Support Seiten von Microsoft nachgelesen werden. Das Tool lässt sich auch mit einem Aufruf der Datei mrt.exe in Windows\System32 starten.
Microsoft bietet das Windows-Tool zum Entfernen bösartiger Software auch in einer
Version für 64-Bit-Systeme
an.
Homepage:
Malicious Software Removal Tool
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
...
14
15
16
17
18
[
19
]
20
21
22
23
24
...
36
Nach oben
« vorheriges
nächstes »
DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Microsoft Patchday ...