3DNow Galaxy - Service


Patch-Day im Oktober

Wieder musste Microsoft zahlreiche Fehler beheben.
Um genau zu sein, 19 Sicherheitslücken wurden mit 11 Updates behoben.
Alle Bugs erlauben entweder den Zugriff auf Daten, das Ausführen von Schadcode oder die Kontrolle über das gesamte System kann erlangt werden.
Für den Internet Explorer ab der Version 5 wurde ein Sammelpatch veröffentlicht, der insgesamt sechs Fehler behebt.
In diversen Excel-Versionen ab Excel 2000 wurden drei Sicherheitslücken gefunden.
Die Active-Directory-Implementierung für Windows 2000 weist einen Fehler auf.
Microsofts Host Integration Server 2000, 2004 und 2006 hat ebenfalls einen Bug.
Der Windows-Kernel von Windows 2000, XP, Vista sowie Windows Server 2003 und 2008 hat drei Sicherheitslücken.
Microsofts SMB-Protokoll für die vorhergenannten Betriebssysteme hat auch einen kritischen Fehler.
Die AFD-Komponente von Windows XP und Windows Server 2003 ist von einem Fehler betroffen und im Message-Queuing-Dienst von Windows 2000 wurde ein Bug gefunden.
Als letztes Programm ist Office XP von einem Sicherheitsleck betroffen.
Die Links zu den Patches und weitere Infos findet man hier.
Ein paar Tage später wurde noch eine Meldung über eine kritische Sicherheitslücke nachgereicht.


Patchday September

Für den Windows Media Player und den Windows Media Encoder wurde ein Patch releast.
Desweiteren gibt es Fehler in der Windows Plattform selbst, für den Internet Explorer und das .NET Framework.
Bugs wurden ebenso im Office-Paket, im SQL-Server und im Visual Studio gefunden.
Die Patches können über die Update-Funktion von Windows bezogen werden.


Patch-Day im August

Im Windows Farbmanagement (Windows Image Color Management System) wurde eine
kritische Schwachstelle gefunden.
Mit präparierten Bildern lässt sich Code einschleusen.
Die Betriebssysteme Vista und Server 2008 sind von diesem Fehler nicht betroffen.

Eine Sicherheitslücke wurde in einem ActiveX-Control zur Darstellung von Access-
Datenbank-Snapshots gefunden.
Diese Lücke ist als kritisch eingestuft worden.
Access-Snapshots können ohne Rückfragen an den Nutzer von Internetseiten aus installiert werden.
Der Bug erlaubt das Einschleusen von Code.

Word hat eine ähnliche Lücke.
Nur muss hier dem Öffnen des Dokuments zugestimmt werden.
In Excel wurden vier Probleme gefunden.
Auch hier ist Remotecodeausführung möglich und dieser Fehler in Verbindung mit
Office 2000 wurde als kritisch eingestuft.
In den Microsoft-Office-Filtern für EPS-, PICT-, BMP- und WPG-Dateien wurden
fünf kritische Fehler gefunden.
Auch hier kann das System übernommen werden.

In Powerpoint wurden drei Bugs gefunden.
Auch hier ist Remotecodeausführung möglich.

Im Internet Explorer bis einschließlich Version 7 wurden sechs Lücken gefunden.
Betroffen ist die Speicherverwaltung und die Druckvorschau des Browsers.

Falls es ein Angreifer geschafft hat auf einem System angemeldet zu sein, kann
er durch zwei Lücken in der Event-Behandlung Code einschleusen.

Drei Fehler betreffen die mögliche weitergabe von Informationen durch Outlook
Express/Windows Mail, Windows Messenger und das Protokoll IPSec.

Mehr zu diesem Thema findet man hier.


Sicherheitsupdates im Juli

Auch in diesem Monat hat Microsoft einige Patches veröffentlicht.
Durch einen Bug in DNS von Microsoft Windows 2000, XP und 2003 sind Spoofing-Attacken möglich.

Der Windows Explorer erlaubt weiterhin Remotecodeausführung.
Betroffen sind Microsoft Windows Vista und Microsoft Server 2008.

Bugs in Outlook Web Access für Exchange Server ermöglichen eine Erhöhung von Berechtigungen.
Dieses Problem betrifft die Software Microsoft Exchange Server (2003 und 2007).

Ebenfalls eine Erhöhung von Berechtigungen lassen Bugs in Microsoft SQL Server zu.

Die Updates und weitere Informationen findet man auf dieser Seite bei Microsoft.


Patchday im Juni

Eine Lücke wurde im Bluetooth-Stack von Windows gefunden.
Angreifer können die Kontrolle über ein Windows XP und Windows Vista System erlangen.

Mehrere Lücken wurden im Internet Explorer gefunden.
Durch den Besuch einer präparierten Internetseite kann schädlicher Code eingeschleust werden.
Betroffen sind folgende Konfigurationen: Internet Explorer 6 Service Pack 1 unter Microsoft Windows 2000 Service Pack 4, Internet Explorer 6 unter Windows XP und im Internet Explorer 7 unter Windows XP und Windows Vista.

DirectX hat zwei Bugs.
Auch hier kann fremder Code durch eine speziell gestaltete Mediendatei (MJPEG und SAMI) eingeschleust werden.
Wird diese Datei geöffnet, kann eine vollständige Kontrolle über das System erlangt werden.
Betroffen sind Windows 2000, Windows XP, Windows Server 2003, Windows Vista und Windows Server 2008.

Außerdem stehen Patches für WINS, Active Directory und PGM bereit.
Mehr dazu findet man hier.


Microsoft stopft sechs Lücken

Durch manipulierte RTF- und Word-Dateien kann Microsoft Word ausgehebelt werden.
Dadurch wird Remotecodeausführung ermöglicht.
Betroffen sind praktisch alle Office-Produkte von Microsoft: Office 2000 SP3, Office XP SP3, Office 2003 SP2/SP3, Office 2007, Office 2007 SP1; Word Viewer 2003, Office 2004 für Mac und Office 2008 für Mac.

Die Microsoft Jet-Datenbankengine erlaubt Remotecodeausführung.
Der Bug tritt durch einen Pufferüberlaut auf und betrifft die Betriebssysteme Windows 2000 SP4, Windows XP SP2, Windows XP x64, Windows Server 2003 SP1 und Windows Server 2003 x64.

In Microsoft Publisher ist ein kritisches Sicherheitsleck gefunden worden.
Der Fehler betrifft die Überprüfung der Objektheaderdaten und erlaubt Remotecodeausführung.
Betroffen sind die Programme Office 2000 SP3, Office XP SP3, Office 2003 SP2/SP3 und Office 2007 (SP1).

In den Softwaretools "Windows Live OneCare, Antigen, Windows Defender und Forefront Security" hat sich ein Fehler eingeschlichen.
Dieses Sicherheitsloch erlaubt Denial-of-Service-Attacken.

Weitere Infos und die Links zu den Sicherheits-Bulletins findet man hier.


10 Sicherheitslücken

Bei allen Sicherheitslücken kann schädlicher Programmcode eingeschleust werden.
Die Komponenten VBScript und JScript haben ein Sicherheitsleck.
Dieser Fehler betrifft, bis auf Windows Vista und Windows Server 2008, alle Betriebssysteme.

In der Datei "hxvz.dll" befindet sich ein schwerwiegender Bug.
Der Fehler betrifft alle Betriebssysteme einschließlich Vista mit Service Pack 1.

Ein Fehler im DNS-Client erlaubt einen "Spoofing-Angriff".
Bis auf Windows Vista und Windows Server 2008 sind alle Betriebssysteme betroffen.

In allen Versionen des Internet Explorers ist eine gefährliche Sicherheitslücke gefunden worden.

Im Graphics Device Interface (GDI) von Windows wurden zwei Fehler gefunden.
Durch manipulierte EMF- oder WMF-Datein kann ein Stapelüberlauf proviziert werden.

Auch der Windows-Kernel hat einen solchen Fehler.
Allerdings muss hier der Angreifer am System angemeldet sein.

In der Office-Komponente Visio wurden zwei Bugs gefunden.
Betroffen sind Office XP, 2003 und 2007.

Durch manipulierte Project-Datein kann Microsofts Project 2000, 2002 und 2003 ausgehebelt werden.

Die Sicherheits-Patches können über die Update-Funktion des Betriebssystems bezogen werden.


Patch-Day stopft 12 Lücken

Die Betriebssysteme von Microsoft waren diesmal nicht von Fehlern betroffen.
Aber Anwender der Office-Produkte sollten einen Blick riskieren.
Alle Fehler lassen eine Remotecodeausführung auf dem betroffenen System zu.
Betroffen ist Microsoft Outlook in Verbindung mit Office 2000 SP3, Office XP SP3, Office 2003 SP2, Office 2003 SP3 und Office 2007.

Ein kritischer Fehler betrifft Microsoft Office.
Betroffen sind Office 2000 SP3, Office XP SP3, Office 2003 SP2, Office Excel Viewer 2003 und Office 2004 für Mac.

Die Microsoft Office Web Components 2000 haben mehrere Bugs.
Diese Software ist betroffen: Office 2000 SP3, Office XP SP3, Visual Studio .Net 2002 SP1, Visual Studio .Net 2003 SP1, BizTalk Server 2000, BizTalk Server 2002, Commerce Server 2000, Internet Security & Acceleration Server 2000 SP2.

Mehr Infos dazu findet man hier.

In Microsoft Excel ist ebenfalls ein kritischer Fehler enthalten.
Aber der Patch dafür bringt wieder andere Probleme.

Sicherheits-Patch lässt Excel falsch rechnen.


Microsoft stopft 17 Sicherheitslücken

Im Februar hat Microsoft 11 Sicherheitsbulletins veröffentlicht und damit 17 Bugs behoben.

Active Directory kann Denial-of-Service ermöglichen.
Betroffene Systeme: Windows 2000 SP4, Windows XP SP2, Windows XP x64, Windows 2003 SP1/SP2

Kumulatives Sicherheitsupdate für Internet Explorer.
Betroffene Systeme: Alle Betriebssysteme und die Browser IE 5.01, IE 6 oder IE 7

Leck in Microsoft Word kann Remotecodeausführung ermöglichen.
Betroffene Software: Office 2000 SP3, Office XP SP3, Office 2003 SP2; Office Word Viewer 2003

Bug in Windows TCP/IP können zu Denial-of-Service führen.
Betroffene Systeme: Windows Vista 32- unf 64-Bit

Internet Information Services erlaubt Erhöhung von Berechtigungen.
Betroffene Systeme: Windows 2000 SP4, Windows XP SP2, Windows XP x64, Windows Server 2003,
Windows Vista (32- & 64-Bit)
Dieser Bug wird auch mit dem Service Pack 1 für Windows Vista geschlossen.

Internet Information Services erlaubt Remotecodeausführung.
Betroffene Systeme: Windows XP SP2, Windows XP x64, Windows Server 2003 SP1/SP2

Sicherheitsanfälligkeit in WebDAV-Miniredirector kann Remotecodeausführung ermöglichen.
Betroffene Systeme: Windows XP SP2, Windows Server 2003, Windows Vista (32- & 64-Bit)

OLE-Automatisierung erlaubt Remotecodeausführung.
Betroffene Systeme: Windows 2000 SP4, Windows XP SP2, Windows XP x64,
Windows Server 2003 SP1/SP2, Windows Vista (32- & 64-Bit)

Sicherheitsleck in Microsoft Office kann Remotecodeausführung ermöglichen.
Betroffene Software: Office 2000 SP3, Office XP SP3, Office 2003 SP2, Office 2004 für Mac

Microsoft Office Publisher erlaubt Remotecodeausführung.
Betroffene Software: Office 2000 SP3, Office XP SP3, Office 2003 SP2

Sicherheitsanfälligkeiten im Microsoft Works-Dateikonverter können Remotecode-
ausführung ermöglichen.
Betroffene Software: Office 2003 SP2/SP3, Works 8.0, Works Suite 2005

Weitere Infos findet man bei der PC Welt.


Patch-Day im Januar

Meldung vom 18.1.2008

Zwei Updates hat Microsoft veröffentlicht.
Ein Bug befindet sich im TCP/IP-Netzwerk-Stack von Windows.
Der Fehler erlaubt Remotecodeausführung und wird als kritisch eingestuft.
Betroffen sind die Betriebssysteme Windows 2000, XP, 2003 und Vista.
Die sog. LSASS-Lücke ist nur durch einen lokalen Prozeduraufruf zu nutzen.
Es erlaubt einen Angreifer eine erhöhte Berechtigung zu erlangen.
Betroffen sind die Betriebssysteme Windows 2000, XP und 2003.
Weitere Infos und die Downloadlinks findet man hier.


Patch-Day im Dezember

11 Sicherheitsupdates präsentiert Microsoft.
Bei allen Bugs wird die Remotecodeausführung ermöglicht oder der Angreifer erlangt höhere Zugriffsrechte auf dem betroffenen Rechner.
In Windows Vista x32 & x64 wurde eine Sicherheitsanfälligkeit in Server Message Block Version 2 gefunden.
Im Windows-Kernel von Windows Vista 32 & 64-Bit wurde ein Bug entdeckt.
DirectX 7.0/7.1, DirectX 9.0c und DirectX 10 haben einen Fehler.
Es betrifft die Komponente "Streaming Media".
In Windows 2000 und Windows XP SP2 hat der Message Queuing-Dienst (MSMQ) einen Fehler.
Windows Media Format Runtime 7.1, Windows Media Format Runtime 9, Windows Media Format Runtime 9.5 Windows Media Format Runtime 11 haben einen Bug.
Betroffen sind praktisch alle Betriebssysteme ab Windows 2000.
Der Macrovision-Treiber in Windows XP SP2, Windows XP x64 und Windows Server 2003 hat einen Konfigurationsfehler.
Ein kumulatives Sicherheitsupdate wurde für Internet Explorer IE 5.01 – IE 7 veröffentlicht.
Weitere Infos und die Links zu den Patches findet man auf dieser Seite.


Patches von Microsoft

Microsoft behebt diesmal die sog. URI-Lücke auf Betriebssystemebene.
Mit präparierten URIs konnte die Windows-Shell ausgetrickst werden und eine Ausführung von beliebigen Code ermöglicht werden.
Der Bug betrifft die Datei Shell32.dll von Windows XP und Windows Server 2003.
Ein Fehler im Windows DNS Server, der Spoofing erlaubt, wurde behoben.
Dieser Bug betrifft Windows Server 2003.
Außerdem wurde ein älterer Patch für einen Fehler im Virtual PC und Virtual Server neu aufgelegt.
Mehr dazu findet man hier.


Patch-Day im Oktober

Outlook Express 5.5/6 und Windows Mail können durch eine fehlerhafte NNTP-Antwort ausgehebelt werden und so eine Remotecodeausführung erlauben.
Betroffen sind die Betriebssysteme Windows 2000 SP4, XP SP2, XP x64, Windows Server 2003, Windows Vista (32- und 64-Bit).

Eine Sicherheitsanfälligkeit im RPC-Dienst kann zu einem Denial-of-Service-Angriff führen.
Auch hier sind die Betriebssysteme Windows 2000 SP4, XP SP2, XP x64, Windows Server 2003, Windows Vista (32- und 64-Bit) betroffen.

Der Kodak-Bildbetrachter von Windows 2000 SP4, Windows XP SP2 und Windows Server 2003 SP1/SP2 hat einen Bug. Bei diesem Fehler geht es um nicht mehr unterstützte Dateiformate und die Vorgehensweise bei der Verarbeitung speziell gestalteter Dateitypen.

Für die Internet Explorer 5.01/6/7 wurde ein Sicherheitsupdate veröffentlicht.

In Windows SharePoint Services 3.0 und Office SharePoint Server 2007 wurde ein Fehler gefunden und bei Microsoft Word kann schadhafter Code eingeschmuggelt werden.

Mehr dazu auf dieser Internetseite.


Patch-Day im September

Beim Microsoft Agent ist eine Remotecodeausführung möglich.
Dies Problem betrifft Windows 2000 mit Service Pack 4.

Ebenfalls eine Remotecodeausführung ist bei Crystal Reports für Visual Studio möglich.
Die betroffenen Versionen wären Visual Studio .Net 2002 SP1, Visual Studio .Net 2003 (SP1), Visual Studio 2005 (SP1).

Beim Windows Services for UNIX kann eine höhere Berechtigung erlangt werden.
Der Fehler tritt bei Systemen mit Windows 2000 SP4, Windows XP SP2, Windows Server 2003 (SP1/SP2), Windows Server 2003 x64, Windows Vista und Windows Vista x64 auf.

Der letzte Patch behebt einen Bug in den MSN Messenger 6.2, 7.0, 7.5 und Windows Live Messenger 8.0. Auch bei diesen Anwendungen kann Remotecodeausführung möglich sein.
Betroffen sind die Systeme mit Windows 2000 SP4, Windows XP SP2, Windows XP x64, Windows Server 2003, Windows Vista, Windows Vista x64.
Mehr dazu findet man hier.


Patch-Day im August

Ein kritischer Fehler steckt in den XML Core Services.
Über den Internet Explorer und präparierte Webseiten lässt sich Schad-Code einschleusen.
Betroffen sind alle Windows-Versionen.
Windows XP und Microsoft Office 2004 for Mac lassen sich über präparierte Webseiten angreifen.
Der Fehler liegt im Object Linking and Embedding (OLE).
Excel weist einen Bug im Umgang mit fehlerhaften Dateien auf.
Auch hier lässt sich Code einschleusen.
Dies betrifft Systeme mit Office 2000 (Service Pack 3) und neuere Versionen.
Drei Fehler behebt Microsoft mit einem Patch für den Internet Explorer.
Überall kann Code eingeschleust werden.
In der "Graphics Rendering Engine" von Windows 2000, XP und Server 2003 steckt ein weiterer Fehler.
Durch präparierte Bilder lässt sich Code mit den Rechten des jeweiligen Nutzers ausführen.
Weitere Fehler betreffen die Vector Markup Language (VML) im Internet Explorer 5.01, 6 und 7 unter Windows 2000, XP und Vista, Virtual PC und Virtual Server, Windows Vista mit RSS-Feeds und den Windows Media Player 7 bis 11 unter Windows 2000, XP und Vista.
Eine Übersicht findet man auf dieser Seite von Microsoft.


Patch-Day im Juli

In den Internet Information Services 5.1 von Windows XP wurde ein Sicherheitsloch gefunden.
Durch einen ungeprüften Puffer kann ein angemeldeter Nutzer mehr Rechte erlangen und so die Kontrolle über das System bekommen.
Ein Denial-of-Service-Angriff ist über zwei Bugs im LDAP-Dienst der Windowskomponente Active Directory möglich.
Diese Fehler betreffen die Systeme mit Windows 2000, Windows Server 2000 und 2003.
Das Office Compatibility Pack und Excel für Windows 2000, XP, 2003 und 2007 haben drei Sicherheitslücken.
Über präparierte Excel-Dateien kann beliebiger Code eingeschleust werden.
Die Firewall von Windows Vista hat einen mittelschweren Bug.
Einige Firewall-Einstellungen können ausgehebelt werden und dadurch können vetrauliche Informationen ausgespäht werden.
Drei Sicherheitslücken betreffen das .Net-Framework.
Ein Angreifer kann die Kontrolle über das System erlangen.
Die Office-Komponente Publisher hat ein Sicherheitsleck.
Über eine manipulierte Publisher-Datei kann beliebiger Programmcode eingeschleust werden.
Mehr zu diesem Thema findet sich hier.


Microsoft Patch-Day

15 Lücken werden diesmal behoben.
In Vista kann ein lokal angemeldeter Nutzer Zugriff auf andere Benutzerkonten mit höheren Rechten erlangen.
Dies wurde nun erschwert.
Sechs Bugs wurden im Internet Explorer 5.x, 6.x und 7.x gefunden.
Fünf davon erlauben das Einschleusen von Programmcode.
Ein Bug erlaubt einen Spoofing-Angriff.
Vier Sicherheitslücken wurden beim E-Mail-Client Outlook Express bzw. Windows Mail in Windows Vista entdeckt.
Bei Outlook Express können Daten ausgespäht werden.
Über Vistas Windows Mail kann Programmcode eingeschleust werden.
Zwei Sicherheitslücken finden sich in Visio 2002 sowie Visio 2003.
Auch hier kann Programmcode eingeschleust werden.
Die anderen Sicherheitslücken werden in dieser Meldung dokumentiert.
Dort findet man auch die direkten Links zu den entsprechenden Security-Bulletins.
Die Patches können auch über die Update-Funktion von Windows bezogen werden.


Patch-Day im Mai

Beim Internet Exlplorer wurden fünf Fehler behoben.
Alle erlauben die Ausführung beliebigen Programmcodes.
Ein Sammelpatch soll hier Abhilfe schaffen.
Ein Patch für Windows Server 2000 und 2003 behebt das sog. RPC-Sicherheitsloch.
Auch hier kann Programmcode eingeschleust werden.
Durch manipulierte Office-Dateien lassen sich die Office-Pakete von Microsoft angreifen.
Die Textverarbeitung von Word und die Tabellenkalkulation Excel haben je drei Sicherheitslücken.
Im Exchange Server wurden vier Sicherheitslücken entdeckt.
Mehr zu diesem Thema findet man auf dieser Seite.


Patch-Day im April

Bugs im Microsoft Content Management Server 2001 SP1/2002 SP2 erlauben es, Kontrolle über das betreffende System zu erlangen.
Im UPnP-Service (Universelles Plug & Play) von Windows XP SP 2 und Windows XP x64 gibt es ein Leck. Durch präparierte HTTP-Anforderungen kann schädlicher Code eingeschleust werden.
Schädlicher Code kann ebenfalls durch "Microsoft Agent" für Windows 2000 SP4, Windows XP SP2, Windows XP x64, Windows Server 2003 ein System befallen.
Ein Bug im Windows-Kernel von Windows 2000 SP4, Windows XP SP2 und Windows Server 2003 erlaubt es Angreifern, eine Erhöhung von Berechtigungen zu erlangen.
Im Client/Server-Runtime-Subsystem von Windows 2000 SP4, Windows XP SP2, Windows XP x64, Windows Server 2003, Windows Vista und Windows Vista x64 wurden drei Lücken entdeckt.
Auch hier kann schädlicher Code einen Rechner übernehmen.
Mehr dazu in dieser Meldung.


ANSI-Leck wird gestopft

Mit dem Microsoft Security Bulletin MS07-017 wird ein Bug im GDI von Windows behoben.
Es kann schädlicher Code eingeschleust werden.
Alles weitere findet man auf dieser Seite.


12 Patches für 20 Sicherheitslücken

Auch beim Patch-Day im Februar hat Microsoft zahlreiche Bugs behoben.
So wird im Security Bulletin MS07-010 ein kritischer Fehler in der Malware-Scanning-Engine beschrieben.
Anwendungen wie der Windows Defender oder die Forefront-Security-Produkte nutzen diese Engine.
Es können manipulierte PDF-Dateien untergeschoben werden.
Der Internet Explorer 7 hat drei Lücken.
Hier geht es um die Art und Weise, wie der IE Anfragen von FTP-Servern behandelt.
Die Fehler in Word 2000, Word 2002, Word 2003 und Word 2004 für Mac wurden nun behoben.
Weitere Updates beheben Fehler in Windows, Office, Visual Studio, verschiedenen ActiveX-Controls, dem RTF (Rich Text Format) File-Format, Microsoft Excel und Microsoft Powerpoint.
Auf dieser Seite bei der PC Welt findet sich eine Übersicht und die entsprechenden Links dazu.

Die Seiten Winboard.org, WinFuture.de und Winhelpline.de veröffentlichten eine Patch-Sammlung.
Weitere Infos dazu findet man auf dieser Seite.


Vier Sicherheitslücken gepatcht

Ruhig lässt Microsoft den ersten Patch-Day in diesem Jahr angehen.
Vier Sicherheitslücken, die alle Remotecodeausführung erlauben, wurden behoben.

Die Grammatikprüfung für Portugiesisch in Office 2003 SP2 hatte eine Lücke.

Microsfts Excel hatte gleich fünf Bugs.
Hier sind alle Produkte mit Excel betroffen z.B. Office 2000, Excel 2003 oder die Works Suite 2005.

Microsoft Outlook 2000, Outlook 2002 und Outlook 2003 haben drei Sicherheitslücken.
Neben der Remotecodeausführung erlauben die Fehler auch Denial-of-Service-Attacken und beliebiger Code kann auf einem angegriffenen PC ausgeführt werden.

Bei den Betriebssystemen ab Windows 2000 SP4 und den Internet Explorer ab Version 5.01 weist die Implentierung der Vector Markup Language (VML) einen Fehler auf.
Hier können präparierte Webseiten für Ärger sorgen.

Mehr zu diesem Patch-Day erfährt man auf dieser Seite.


Letzter Patch-Day für dieses Jahr

Drei kritische und vier als hoch eingestufte Sicherheitslücken werden diesmal behoben.
Der Internet Explorer 6 für Windows 2000 SP4, Windows XP SP2, Windows XP x64 und Windows Server 2003 hat gleich mehrere Lücken.
Meistens kann ein Angreifer schädlichen Code von Remotestandorten einschleusen und so das System übernehmen.

Visual Studio 2005 (außer der Express-Edition) erlaubt ebenfalls die Remotecodeausführung.
Im SNMP-Dienst von Windows 2000, XP SP2, XP x64 und Server 2003 kann schädlicher Code eingeschleust werden.

Outlook Express 5.5 und 6 für Windows 2000 SP4, Windows XP SP2, Windows XP x64, Windows Server 2003 hat einen Bug.
Durch übersenden einer Windows-Adressbuchdatei könnte die Kontrolle über das System durch einen Angreifer übernommen werden.

Windows 2000 mit Service Pack 4 hat einen Fehler im Remoteinstallationsdienst.
Bei Windows XP SP2 und Windows Server 2003 kann sich ein Angreifer eine Erhöhung der Berechtigung erschleichen (Privilege Elevation).
Windows Media Format 7.1 - 9.5 für Windows 2000 SP4, Windows XP SP2, Windows Server 2003 hat zwei Lücken.
Hier kann ein Angreifer über präparierte ASF- und ASX-Dateien die Kontrolle über ein angegriffenes System erlangen.

Die entsprechenden Updates können durch die Updatefunktion des Betriebssystems oder über die Links auf dieser Seite bezogen werden.
Auch Microsofts Anti-Malware-Tool wurde in einer neuen Version veröffentlicht.


Patch-Day im November

Sechs Softwarefehler hat Microsoft im November behoben.
Beim Internet Explorer 4 und 6 wurde eine Schwachstelle in den XML Core Services beseitigt.
Eine Lücke im Arbeitsstationsdienst von Windows 2000 und XP wurde behoben.
Der Macromedia Flash Player unter Windows XP hatte ein Problem und alle Windowsversionen hatten eine Schwachstelle im Microsoft Agent.
Der Internet Explorer in der Version 5 und 6 hatte zwei Bugs im DirectAnimation-Control "daxctle.ocx" und eine Schwachstelle im HTML-Rendering.
Beim NetWare-Client wurde ebenfalls ein Bug beseitigt.
Mehr dazu bei Heise Online.


Patch-Day im Oktober

Wieder wurden zahlreiche Fehler in Microsofts Produkten behoben.
Die meisten Fehler erlauben es Angreifern beliebigen Programmcode einzuschleusen.
Z.B. wurde ein Fehler im ActiveX-Control "WebViewFolderIcon" behoben.
Dieser Fehler betrifft den Windows Explorer und den Internet Explorer.
Auch im "Object Packager" findet sich ein Bug.
Per manipulierter .rtf-Datei kann Code eingeschleust werden.
Dieser Fehler betrifft Windows XP und Windows Server 2003.
Vier Lecks betreffen PowerPoint, ein Bug wurde in Excel gefunden, Word hat vier Sicherheitslecks und alle Office-Komponenten werden von vier weiteren Fehlern bedroht.
Eine ausführliche Meldung ist hier zu finden.


Patch-Day im September

Drei Sicherheitslecks behebt Microsoft am Patch-Day im September.
Angreifer können durch eine manipulierte Multicast-Nachricht Windows XP SP1/SP2 Systemen schädliche Codes einschleusen und so den Rechner übernehmen.
Der betroffene Windows-Dienst nennt sich MSMQ (Microsoft Message Queuing) und ist normalerweise nicht installiert.

Der Indexdienst von Windows 2000 SP4, XP SP1/SP2, XP x64, Server 2003, Server 2003 x64 weist einen Fehler auf.
Über clientseitige Skripts können auf Webseiten Inhalte vorgetäuscht, Informationen abgefragt und Aktionen ausgeführt werden.
Betroffen ist der IIS (Internet Information Services), der aber normalerweise nicht installiert ist.

In der Software "Publisher" aus den Office-Paketen kann ein Bug für die Codeausführung von Remotestandorten genutzt werden.
Angreifer können ein betroffenes System übernehmen.
Mehr zu diesen Sicherheitslecks findet sich hier.

Achtung!

Windows-Patch zerstört Dateien


Microsofts Patch-Day im August

Insgesamt 23 Sicherheitslücken wurden mit 12 Patches geschlossen.
Ein Sammel-Patch behebt gleich mehrere Sicherheitsprobleme beim Internet Explorer.
Durch drei Sicherheitslücken kann schädlicher Programmcode eingeschleust werden.
Die Skript-Prüfung des Browsers weist einen Fehler auf.
Auch hier kann schädlicher Code eingeschleust und außerdem vertrauliche Informationen ausgelesen werden.
Zwei Bugs im Browser lassen sich zum Ausspähen von Daten nutzen und beim Zugriff auf FTP-Verknüpfungen kann es auch zu Problemen kommen.
In den Office-Paketen wurden drei Sicherheitslecks entdeckt.
Alle Lecks erlauben eine Ausführung beliebigen Programmcodes.
Die restlichen Bugs betreffen die Windows-Betriebssysteme 2000/XP und Windows Server 2003.
Mehr dazu findet sich hier.


Patch-Day im Juli

Wieder schließt Microsoft diverse Lücken.
Durch einen ungeprüften Puffer kann beim DHCP-Client-Dienst von Windows 2000, XP und Windows Server 2003 schädlicher Code eingeschleust werden.
Microsofts Internet Information Services 5.0, 5.1 und 6.0 kann durch eine präparierte ASP-Datei angegriffen werden.
Betroffen sind die Betriebssysteme Windows 2000, XP und Windows Server 2003.
Desweiteren weisen die Server-Treiber von Windows und .NET Framework 2.0 schwere Sicherheitslücken auf.
Eine Übersicht der Bugs und die Links zu den Patches findet man hier.


Microsoft beseitigt 21 Sicherheitslücken

Der Patch-Day im Juni bringt eine ganze Reihe von Updates aus Redmond.
Windows 2000, XP, Windows Server 2003 und der Internet Explorer sind hauptsächlich betroffen.
So wurden zwei Sicherheitslücken im Routing- und RAS-Dienst von Windows entdeckt.
Ungeprüfte Puffer erlauben die Ausführung eines beliebigen Programmcodes.
Die Anzeige von WMF-Vektorbildern weist einen Fehler auf und der TCP/IP-Protokolltreiber kann mit manipulierten Datenpaketen missbraucht werden.
Im SMB-Protokoll stecken zwei Sicherheitslecks, die Denial-of-Service-Attacken ermöglichen.
Weitere Infos zu den Sicherheitslecks und die Links zu den Updates unter dieser Adresse.


Patch-Day im Mai

Microsoft hat drei Lücken in ihren Produkten behoben.
Im Kalender von Exchange Server 2000 und Exchange Server 2003 ermöglicht eine Schwachstelle die Kontrolle über ein betroffenes System zu erlangen.
Durch manipulierte E-Mails können Kalenderanhänge mit fremden Code eingeschmuggelt werden.

Der Macromedia Flash Player von Windows XP im Auslieferungszustand hat einen Bug.
Manipulierte SWF-Dateien sorgen hier für Ärger.
Adobe hatte bereits November 2005 eine neue Version des Players veröffentlicht.
Jetzt stellt Microsoft eine aktuelle Version des Players online.

Ein Leck im Distributed Transaction Coordinator (MSDTC) unter Windows 2000 mit SP4, Windows XP und Windows Server 2003, könnte durch einen Denial-of-Service-Angriff ausgenutzt werden.

Die Updates können über die Update-Funktion von Microsoft bezogen werden.
Weitere Infos auf dieser Seite.


Patch-Day im April

14 überwiegend kritische Sicherheitslöcher hat Microsoft im April gepatcht.
Ein "kumulative Sicherheitsupdate für Internet Explorer" stopft gleich zehn Lücken im Internet Explorer 6 von Microsoft.
Die meisten Lücken ermöglichen es Angreifern, die Kontrolle über ein betroffenes System zu erlangen.
Auch Lecks im Windows Explorer, bei den Funktionen der Microsoft Data Access Components, Qutlook Express und in Microsofts Frontpage-Servererweiterungen wurden behoben.

Der sicherste Weg um die Fehler zu beheben, bietet Microsofts Update-Funktion.

Eine Seite zu den zahlreichen Patches findet sich hier.


Patch-Day im März

Microsoft hat sechs Fehler im Office-Paket behoben.
Fünf davon betreffen die Tabellenkalkulation Microsoft Excel.
Falls eine infizierte Excel-Datei geöffnet wird, können Angreifer beliebigen Programmcode ausführen lassen und so Kontrolle über das betroffene System erlangen.
Genauso verhält es sich bei dem Fehler in Microsoft Office.
Hier ist die Funtion "Verteiler" betroffen.
Dieser Patch behebt die Probleme.

Der letzte Fehler ist in Windows XP Service Pack 1 und Windows Server 2003 gefunden worden.
Allerdings muss sich der Angreifer lokal am Rechner anmelden.
Ein Angriff durch ein Netzwerk oder das Internet ist nicht möglich.
Der Patch zu diesem Problem findet man auf dieser Seite.
Weitere Infos finden sich hier.

Auch Microsofts Anti-Malware-Tool ist in neuer Version erschienen.
Infos dazu findet man hier.


Patch-Day im Frebruar

Microsoft hat insgesamt sieben Fehler behoben.
Im Grafikwiedergabemodul von Windows 2000 mit Service Pack 4 ist ein kritischer Fehler.
Angreifer können mit speziell präparierten WMF-Grafiken die komplette Systemkontrolle erlangen.

Ein weiterer Fehler im Grafikwiedergabemodul von Windows NT, Windows 2000 mit Service Pack 4, Windows XP mit Service Pack 1 und 2 und Windows 2003 betrifft die Zusammenarbeit mit dem Windows Media Player 7.1 bis 10.
Durch eine manipulierte Bitmap-Datei kann es zu einem Pufferüberlauf kommen und dadurch schädlicher Code eingeschleust werden.

Falls das Windows-Media-Player-Plugin durch einen anderen Browser als den Internet Explorer genutzt wird, kann fremder Code ausgeführt werden.
Ein Update korrigiert diesen Bug.

Die Systemdatei "TCPIP.SYS" in der TCP/IP-Netzwerkkommunikation von Windows-XP- und Windows-Server-2003 wird durch eine neue Version ersetzt.
Denial-of-Service-Attacken nutzten eine Schwachstelle dieser Datei.

Der Webclient-Dienst in Windows XP und Windows Server 2003 wurde aktualisiert.
Es könnte sonst schädlicher Code ausgeführt werden.

Ein Bug im koreanischen Eingabemethoden-Editor (IME) ermöglicht es Angreifern erhöhte Systemberechtigungen zu erlangen.

Powerpoint in Office 2000 mit Service Pack 3 hat eine kleinere Schwachstelle.
Es können Informationen aus den temporären Internetdateien ausgelesen werden.

Weitere Informationen findet man auf dieser Seite bei ZDNet.


Patch-Day im Januar

Drei Sicherheitslecks wurden im Januar von Microsoft behoben.
Schon vor einigen Tagen wurde die WMF-Schwachstelle behoben.
Über manipulierte Bilder im WMF-Format können Spyware und Trojaner auf den Rechner gelangen.
Präparierte Zeichensätze in Webseiten können zum Einschmuggeln von schädlichen Code benutzt werden.
Der letzte Patch verhindet das Outlook und Exchange manipulierte E-Mails im "Transport Neutral Encapsulation Format" verarbeiten.
Die Patches gibt es über die automatische Update-Funktion von Windows oder auf dieser Seite.


Patch-Day im Dezember

Fünf Sicherheitslücken musste Microsoft beim aktuellen Patch-Day eingestehen.
Vier Lücken betreffen den Internet Explorer 6, wobei drei davon als kritisch eingestuft wurden.
Angreifer können schädlichen Code auf ein Windows-System einschleusen.
Der Trojaner Win32/Delf.DH nutzt bereits eine der Lücken aus.

Ein Fehler wurde im Windows-Kernel entdeckt.
Auf Windows 2000 Systemen könnte ein angemeldeter Anwender mit eingeschränkten Rechten die Queue-Liste manipulieren und an Systemrechte gelangen.
Geneuere Infos findet man in dieser Meldung von Heise Online.


Nur eine Schwachstelle im November

Beim diesmaligen Patch-Day von Microsoft geht es vergleichsweise gemütlich zu.
Der Softwarekonzern vermeldete nur eine Schwachstelle, die allerdings als kritisch bezeichnet wird.
Bei den aktuellen Windowsversionen ab Windows 2000 wurde im Grafikwiedergabemodul eine Lücke entdeckt.
Betroffen sind praktisch alle Programme, die Bilder und Filme in den Formaten "WMF" und "EMF" darstellen.
Angreifer können beliebigen Code einschleusen und die Kontrolle über das jeweilige System erlangen.
Weitere Infos und den Patch findet man auf dieser Seite.


Patch-Day im Oktober

Neun Bugs hat Microsoft im Oktober gefixed und in diesem Security Bulletin beschrieben.
Als sehr kritisch wird ein Fehler in der Windows-Komponente "Microsoft Distributed Transaction Coordinator" gewertet.
Angreifer könnten beliebige Kommandos mit sehr hohen Rechten auf einem ungeschützten System ausführen.
Betroffen sind Windows 2000, XP mit Service Pack 2, Server 2003 mit Service Pack 1 und die 64-Bit-Editionen.
Ein Sammelupte behebt ein ActiveX-Problem Internet Explorer.
Dies Betrifft die Behandlung einiger COM-Objekte.
Weitere Infos finden sich in diesem Artikel.

Allerdings wurden auch schon Probleme mit dem Patch MS05-051 gemeldet.
Vor einem Update sollte auch diese Meldung durchgelsen werden.


Patch-Day im August

Meldung vom 12. August 2005

Diesmal hat Microsoft sechs Sicherheitslücken behoben.
Gleich drei Sicherheitslücken betreffen den Internet Explorer.
Ein Problem betrifft die "COM-Objekte", die im IE gestartet werden.
40 dieser Objekte können nun nicht mehr über den Browser gestartet werden.
Die Probleme bei der Behandlung von defekten Bilder wurden beseitigt und ein Fehler bei der Verletzung der Corss-Domain-Sicherheitsregeln konnte behoben werden.
Windows 2000 weist ein Problem im Plug&Play-Subsystem auf.
Im Druckerwarteschlangendienst ist ein Pufferüberlauf möglich und dies führt bei Windows XP Service Pack 2 und Windows Server 2003 zum Absturz des Druckdienstes.
Mehr Infos zum Patch-Day im August findet man hier.


Patch-Day im Juli

Meldung vom 15. Juli 2005

Drei kritische Sicherheitslücken hat Microsoft im Juli gepatcht.
Die Lücken betreffen das Farbverwaltungsmodul der Betriebssysteme von Microsoft und den JView Profiler der "Java Virtual Machine" von Microsoft.
Bei beiden Sicherheitsproblemen können Angreifer die Kontrolle über das System erlangen.
So könnten z.B. Trojaner eingeschleust werden.
In Microsoft Word 2000 und 2002 wurde ebenfalls eine kritische Lücke entdeckt.
Auch hier können Angreifer die Kontrolle über das System erlangen.

Die Patches können entweder über die Updatefunktion von Windows oder von dieser Internetseite herunterladen.


Microsoft Patch Day im Juni

Meldung vom 17. Juni 2005

Auch diesmal mussten einige Lücken in den Produkten von Microsoft geschlossen werden.
In der HTML-Hilfe kann mit einer manipulierten CHM-Datei beliebiger Programmcode eingeschleust werden.
Der Fehler betrifft die Betriebssysteme Windows 2000, XP, Server 2000 und 2003.
Der betreffende Patch dafür findet sich hier.

Server-Message-Block-Pakete (SMB-Pakete) werden beim Eingang nicht korrekt geprüft.
Dadurch kann ebenfalls beliebiger Programmcode eingeschleust und ausgeführt werden.
Dieses Sicherheitsleck wird als kritisch eingestuft und betrifft Windows 2000, XP sowie Server 2000 und 2003.
Der Patch dazu.

In der Komponente "Microsoft Agent" ist ein Bug entdeckt worden, der Spoofing-Attacken ermöglicht.
Indem eine manipulierte Internetadresse angezeigt wird, könnten Anwender auf unerwünschte Seiten geschleust werden.
Der Bug betrifft Windows 2000, XP sowie Server 2000 und 2003.
Der Patch dazu.


Lokale PC-Nutzer können über den WebClient-Dienst von Windows ihre zugewiesenen
Rechte ausweiten. Auch hier könnte beliebiger Programmcode eingeschleust werden
und auch eine Denial-of-Service-Attacke könnte ausgeführt wreden.
Der Patch steht für Windows Server 2003 und XP bereit.

Weitere Infos zum Patch-Day findet man hier.


Patchday im Mai

Meldung vom 11. Mai 2005

Ein Fehler im Explorer von Windows (Webansicht) ermöglicht es Angreifern, per manipulierte Datein, das System zu übernehmen.
Zwar betrifft dieser Bug Windows 98, 98 SE, 98 ME, 2000 SP3 und 2000 SP4.
Doch nur für Windows 2000 wird ein Patch bereitgestellt.
Die älteren Betriebssysteme werden nicht mehr unterstützt.
Der Link zur Seite von Microsoft.


Microsoft Patch-Day im April

Meldung vom 15. April 2005

Drei schwere Sicherheitslücken wurden im Internet Explorer ab der Version 5.01 behoben.
Z.B. tritt bei der Verarbeitung von DHTML-Objekten ein Fehler auf.
Angreifer könnten mit präparierten Webseiten beliebigen Code einschleusen.

Weitere Sicherheitslöcher betreffen den MSN Messenger 6.2 und die Beta-Version
des MSN Messenger 7.0.

In Word wurden zwei Bugs gefunden und bei Microsofts Exchange Server 2000 und
2003 weist der SMTP-Dienst einen ungeprüften Puffer auf.

Mehr zu diesen Bugs und die Dowloadlinks zu den Updates findet man z.B. hier.


Pachday im Februar: Microsoft schließt zahlreiche Sicherheitslücken

Meldung vom 14. Februar 2005

Zum Beispiel wurde eine schwere Sicherheitslücke im Internet Explorer gefunden.
Angreifer könnte über eine präparierte Webseite oder HTML-E-Mail beliebigen Sciptcode einschleusen.
Dafür verantwortlich ist die Komponente "DHTML Editing Component" der ActiveX-Control.
Dieses Sicherheitsloch betrifft Windows 2000, XP und Server 2003.
Auch in eine OLE- und eine COM-Sicherheitslücke wurde in Windows und zahlreichen Office-Programmen entdeckt.
Hier könnten Angreifer z.B. eine E-Mail mit einen präparierten Dateianhang versenden.
Öffnet ein Anwender diesen Anhang, könnte das gesamte System übernommen werden.
Die Bulletins, die Windows betreffen, finden sich auf dieser Seite und die Beschreibungen zu den Sicherheitslecks ind en Office-Anwendungen kann man hier nachlesen.


Microsoft: Drei aktuelle Sicherheitslücken

Meldung vom 14. Januar 2005

Zwei Sicherheitslecks betreffen die Verarbeitung von Hilfedateien im HTML-Format und die Anzeige von Icon- und Cursor-Dateien.
Im schlimmsten Fall können Angreifer beliebigen Code ausführen.
Es sollten also keine Icon- und Cursor-Dateien von obskuren Seiten heruntergeladen werden.
Das andere Sicherheitsleck betrifft die Verarbeitung von Suchanfragen an den Index-Dienst von Servern mit Microsoft Betriebssystem.
Eine genaue Beschreibung der Sicherheitslücken findet man unter dieser Adresse.


Hochkritische Lücken in Windows

Meldung vom 28. Dezember 2004

Ein Cocktail aus diversen alten Sicherheitslücken führt zu einem wirklich erstaunlichen Ergebnis.
Bereits das Betrachten von präparierten Webseiten mit dem Internet Explorer kann zu einer Infizierung des Systems führen.
Der schädliche Code wandert über präparierte Bilder, Icons oder auch Zeiger auf den Rechner.
Man sollte .hta-Dateien und "ActiveX-Scripting" deaktivieren.
Mehr dazu findet sich bei Golem.


Neun Lücken in Windows geschlossen

Meldung vom 15. Dezember 2004

Am letzten "Patch-Day" wurden mit fünf Patches neun Sicherheitslecks von Micrsoft geschlossen.
Zwei Schwachstellen wurden im Kernel von Windows und im Local Security Authority Subsystem Service gefunden.
Weitere Lücken betreffen Wordpad, Hyperterminal und die DHCP-Komponente.
Weitere Infos findet man auf dieser Seite.


Fehler im Internet Explorer

Meldung vom 29. November 2004

Durch die Funktion "Bild speichern als..." können Angreifer präparierte Daten unterschieben.
Normalerweise ist beim Internet Explorer die Option "Erweiterungen bei bekannten Dateiendungen ausblenden" aktiviert.
Per Java-Script könnte nun eine als Bild maskierte HTML-Anwendungen (.hta)
untergeschoben werden. Als Workaround bleibt bislang nur die oben genannte Option "Erweiterungen bei ..." zu deaktivieren.
Weitere Infos findet man hier.


Patch Day November 2004

Meldung vom 15. November 2004

Diesmal hat Microsoft nur eine Lücke im ISA Server 2000 und im Proxy Server 2.0 behoben.
Ein Angreifer konnte den DNS-Cache der betroffenen Software manipulieren und somit Spoofing-Angriffe durchführen.
Mehr zu dieser Lücke findet sich im Security Bulletin von Microsoft.
Die kürzlich entdeckte IFrame-Sicherheitslücke beim Internet Explorer wurde nicht behoben.



Bug im Internet Explorer 6

Meldung vom 4. November 2004

Laut einer Meldung des Sicherheitsportals Securityfocus weist der Internet Explorer 6 eine weitere Sicherheitslücke auf.
Bei der Verarbeitung von "FRAME"- und "IFRAME"-Tags kann es duch überlange "SRC"- und "NAME"-Attribute zu einem Buffer-Overflow kommen.
Dadurch kann beliebiger Code von einem Angreifer auf dem System ausgeführt werden.
Um diesen Bug zu beheben, sollen Anwender von Windows XP den Service Pack 2 aufspielen.
Windows 2000 Rechner mit dem Internet Explorer 6 haben das gleiche Problem.
Nur gibt es hier keine Möglichkeit den Bug zu beheben.
Ob auch Windows 98/ME Syteme mit diesem Browser betroffen sind, wurde nicht erwähnt.
Man muss allerdings davon ausgehen.
Quelle: PC Welt


Weitere Sicherheitslücken im Internet Explorer

Meldung vom 25. 10. 2004

Ein Sicherheitsexperte hat wieder zwei Sicherheitslücken beim aktuellen Internet Explorer entdeckt.
Trotz Patch vom 13. Oktober werden Drag-and-Drop-Operationen nicht ausreichend genug geprüft.
Bilder und Multimediadateien können von Webseiten per Drag-and-Drop auf den heimischen Rechner geholt werden.
Über präparierte HTML-Seite können so beliebige Active-Scripting-Codes ablaufen und den Rechner unter fremde Kontrolle bringen.

Beim Service Pack 2 für Windows XP wurde diese Möglichkeit eigentlich abgeschafft.
Doch die zweite Sicherheitslücke hebelt diesen Schutz aus.
Durch eine manipulierte Index-Datei (.hhk) der "HTML-Help-Control" lässt sich der Schutz umgehen und auf lokaler Ebene ein beliebiges HTML-Dokument ausführen.
Bislang hilft nur das Feature "Active-Scripting" zu deaktivieren.
Quelle: Golem


Microsoft: 22 Sicherheitslücken

Meldung vom 15. 10. 2004

Im Internet Explorer wurden insgesamt acht neue Sicherheitslücken behoben.
Einige erlauben das Ausführen von schädlichem Code durch speziell präparierte Websiten.
Weitere Bugs wurden in Excel und in den Windows-Komponenten SMTP, NNTP und NetDDE gefunden.
Die Patches kann man entweder per Windows Update oder direkt von dieser Webseite herunterladen.


Mehrere Bugs in Microsoft-Produkten

Meldung vom 17.09.2004

Bei der Darstellung eines präparierten JPEG-Bildes kann es zu einem Pufferüberlauf
(Buffer Overrun) kommen. Je nach den Administrotorrechten des Opfers kann ein
Angreifer sogar den ganzen Rechner übernehmen.
Ein Forumsteilnehmer bei Golem hat eine schöne Erklärung für Buffer Overruns gepostet.
Diese Seite bei Microsoft listet die betroffenen Programme auf und bietet die ent-
sprechenden Patches zum Download an.
Quelle: Golem

Das Service Pack 2 für Windows XP hebelt bei bestimmten Konfigurationen die
Firewall des Betriebssystems aus.
Die Datei- und Druckerfreigaben und alle anderen Dienste sind trotz aktivierter
Firewall weltweit sichtbar, falls der PC Freigaben für diese Dienste in einem
internen LAN hat.
Einen ausführlichen Bericht kann man bei der PC Welt nachlesen.

Eine schwere Sicherheitslücke wurde auch in den Office-Programmen von Microsoft entdeckt.
Betroffen sind zahlreiche Office-Applikationen z.B. Office 2000/XP und die Works Suite.
Im Konverter für WordPerfect-Dateien der Version 5.x kann dahin gehend ausgenützt
werden, dass Angreifer beliebige Aktionen auf dem System ausführen können.
Allerdings muss dafür der Nutzer asl Administrator angemeldet sein.
Alles Weitere in dem Security Bulletin von Microsoft.


Trotz Service Pack 2 Lücke im IE

Meldung vom 24.08.2004

Selbst mit installiertem Service Pack 2 gibt es schon wieder eine Lücke im Internet Explorer.
Das Sicherheitsunternehmen Secunia warnt in seiner "Advisory SA12321" vor einem Bug
im Drag-und-Drop-Vorgang.
Statt z.B. ein Bild aus dem Netz auf den heimischen Rechner zu sichern, könnte
eine Malware auf den Rechner gelangen.
Zwar ist es unüblich per Drag-und-Drop Daten zu übertragen, doch könnte man die
entsprechende Software so programmieren, dass ein einfacher Mausklick auf das
Element den Download auslöst.
Diese Schwachstelle wurde auf einem komplett gepatchten System mit Internet Explorer 6.0
reproduziert (alle Sicherheitsupdates und Service Pack 2 für Windows XP waren eingespielt).
Quelle: Secunia.


Patch Day August 2004

Meldung vom 16.08.2004

Da einige wichtige Fehler schon im Juli behoben wurden, stehen im August eine
zusätzliche Schwachstelle auf der Agenda.
Ein Fehler betrifft die Outlook-Web-Access-Komponente des Exchange Server 5.5.
Angreifer können mittels einer speziell präparierten E-Mail-Nachricht beliebigen
HTML- und Script-Code dem Anwender unterjubeln.
Das Opfer muss dazu allerdings einen Link in der Nachricht anklicken.
Mehr dazu im Security Bulletin von Microsoft.


Außer der Reihe: Sicherheitsupdate für den Internet Explorer

Meldung vom 02.08.2004

Folgende Bugs werden behoben:

"Navigationsmethoden bei dömanenübergreifender Kommunikation"
"Ungültiger BMP-Dateipufferüberlauf"
"Ungültige Double Free-Bedingung für GIF-Dateien"

Der Patch ist für alle IE-Versionen ab der Nummer 5.01 mit SP2 erhältlich.
Genauere Infos und die Links zu den Downloadseiten finden sich auf dieser Seite bei Microsoft.


Patch-Day im Juli

Meldung vom 15.07.2004

Mit insgesamt sieben neuen Patches versucht Microsoft wenigsten einige
Sicherheitslücken zu schliessen.
Zwei Sicherheitslücken werden als kritisch eingestuft.
Beim Taskplaner von Windows XP/2000 und der XP 64-Bit-Edition erfolgt keine
Bufferüberprüfung und dies könnte für eine Remotecodeausführung genutzt werden.
Die Kontrolle über ein gesamtes System wäre so möglich.
Ebenfalls eine Remotecodeausführung erlaubt ein Fehler in der ShowHelp-Funktion
und der HTML-Hilfe von Windows XP, XP-64-Edition, 2000 und den Windows Server 2003
Betriebssystemen.
Infos und die Patches zu diesen Fehlern finden sich auf dieser Seite bei Microsoft.

Für Outlook-Express 5.5 und 6.0 wurde ein Sammel-Patch veröffentlicht.
Ein Angreifer könnte die Software "gezielt durcheinander bringen".
Alles weitere findet sich in dieser Meldung.

Was es sonst noch von der "Bug-Front" zu erfahren gibt, kann man hier nachlesen.


Alte Sicherheitslücke beim IE wieder aufgetaucht

Meldung vom 1.07.2004

Schon bei den Versionen 3.0 und 4.0 des Internet Explorers konnten Angreifer
zwielichtige Webseiten per "Cross Domain Scripting" in Frames von vertrauenswürdigen
Seiten anzeigen lassen.
Z.B. könnte man so gefälschte Homebanking-Seiten darstellen und die Persönliche
Identifikationsnummer und TANs in Erfahrung bringen.
Damals wurde ein Patch von Microsoft bereitgestellt.
Für die nun betroffenen Browserversionen 5.01, 5.5 und 6.0 gibt es bislang noch
keine Abhilfe.

Update:

Microsoft hat einen Patch online gestellt und geht diesmal einen anderen Weg.
Sie schalten schlicht die betroffene Funktion des Internet Explorers (ADODB.Stream Objekt) ab.

Den Patch, allerdings nur für Windows XP/NT/2000, findet man auf dieser Seite.


Patches für Windows 98

Meldung vom 10.06.2004

Diesen Monat veröffentlichte Microsoft am sog. Patch-Day zwei Updates für
Sicherheitslücken in Windows 98.
Ein Leck in der DirctX-Komponente Direct-Play erlaubt es Angreifern Denial-of-Service-
Attacken durchzuführen.
Eine ähnliche Lücke wurde für den "Crystal Reports Web Viewer" vermeldet.
Die Sicherheitslücken werden von Microsoft als harmlos eingestuft.
Mehr dazu findet man hier.


Noch ein Sicherheitsleck in Windows-Hilfefunktion

Meldung vom 13.05.2004

Anlässlich des monatlichen Patch-Day bei Microsoft wurde auf eine weitere
Schwachstelle in den Hilfefunktionen von Windows XP und 2000 hingewiesen.
Ein Angreifer könnte beliebigen Programmcode auf ein System schleusen und Kontrolle
über den PC erlangen.
Den Patch gegen diese Sicherheislücke findet man hier.


Für alle Fälle: Patch-Day bei Microsoft

Meldung vom 14.04.2004

In vier Security Bulletins beschreibt Microsoft ganze 20 schwere Sicherheitslücken
in den Windows-Betriebssystemen.
Die meisten gelten als gefährlich und sollen mit den entsprechenden Patches
beseitigt werden.
Eine Übersicht findet man in diesen Artikel.


Neue Patches von Microsoft

Meldung vom 11.03.2004

Für Outlook 2002, MSN Messenger und Windows Media Services sind neue Patches von
Microsoft erschienen. Der Softwarekonzern stuft die Beseitigung der Sicherheits-
lücken zwischen "moderat" und "wichtig" ein.
Z.B. könnten Eindringlinge beim MSN Messenger persönliche Daten auslesen.
Die entsprechende Seite bei Microsoft.


Sicherheitslücke im Windows Media Player

Meldung vom 13.02.2004

Einen Patch für eine potenzielles Sicherheitsproblem im Windows Media Player
hat Microsoft kürzlich veröffentlicht.
Die Sicherheitslücke betrifft die Versionen für Windows 2000, XP und Server 2003.
Mehr dazu findet sich in dieser Meldung.
Der dazugehörige Patch.


Microsoft: Security-Update ausserhalb der Reihe

Meldung vom 12.02.2004

Vor drei schweren Sicherheitslücken hat Microsoft gewarnt und einen Patch bereit gestellt.
Es geht um Bugs in einem Basis-Netzwerk-Protokoll mit dem Namen Abstract Syntax
Notation One. Dieses Protokoll sorgt für eine höhere Kompatibilität in Netzwerken.
Durch diese Fehler könnten z.B. DoS-Attacken auf Server mit Microsofts Betriebs-
systemen durchgeführt werden.
Private Anwender dürfte dies weniger interessieren.
Der Link zum Microsoft Security Bulletin.


Patch für den Patch von Microsoft

Meldung vom 08.02.2004

Mal wieder muss Microsoft einen Bug in einem Patch beheben.
Das vor kurzem veröffentlichte Security Update für den Internet Explorer (siehe unten)
ist so ein Fall.
Nach dem Einspielen des Original-Patches funktionierte das Zusammenspiel
mit Microsoft XML 3.0 (MSXML) Service Pack 4 nicht mehr.
Einen neuen Patch in deutscher Sprache findet sich auf dieser Seite bei Microsoft.


Internet Explorer wurde umfassend gepatcht

Meldung vom 04.02.2004

Das eine Leck betrifft alle Versionen des Internet Explorer unter Windows NT,
Windows 2000 und Windows XP.
Der Klick z.B. auf einen Link innerhalb einer HTML-E-Mail könnte einen Angreifer
Zugang zum heimischen Rechner gewähren.
Auch die Schwachstelle, die es ermöglicht in der Navigationszeile des Browsers
eine andere Adresse anzuzeigen, ist behoben worden.
Ein weiterer Bug, die Möglichkeit eine Datei unerlaubt auf einen angegriffenen
Rechner zu laden, soll jetzt auch behoben worden sein.
Mehr dazu im Security Bulletin von Microsoft.


Lücke in Windows XP

Meldung vom 28.01.2004

Durch eine Lücke in Windows XP können per externern Angriff Dateien so präpariert
werden, dass sie in Windows als Dateiordner dargestellt werden.
In Wirklichkeit handelt es dabei aber um ausführbare Dateien mit einem beliebigen
Script-Code. Windows XP Dateien mit der Endung ".folder" werden im Explorer
automatisch als Dateiordner angezeigt.
Wird nun so eine Datei oder "Ordner" von Anwender geöffnet, wird der Script-Code
mit den Rechten des Nutzers ausgeführt.
Bislang ist noch kein Patch von Microsoft erschienen.
Mehr dazu beim tecChannel.

Nachtrag: Auch der Internet Explorer ist von dieser Art Problem nicht gefeit.
Mehr dazu in dieser Meldung: Weitere Sicherheitslücke im Internet Explorer.


Sicherheits-Updates von Microsoft

Meldung vom 15.01.2004

Bei den ersten Sicherheits-Updates in diesem Jahr hat Microsoft drei Schwach-
stellen beseitigt.
Privatanwender werden kaum von den Lücken tangiert, aber kommerzielle Anwender
sollten die Patches einspielen.
Im Internet Security and Acceleration Server (ISA) wurde die schwerste Lücke
gefunden. Der Fehler im H.323-Filter macht Systeme für Buffer-Overflow-Attacken
empfindlich. Ein anderer Bug betrifft den Exchange Server 2003.
Es ist möglich die Postfächer anderer Anwender ohne Berechtigung anzuschauen.
Der dritte Fehler wurde in den Tools zur Netzwerk-Kommunikation mit SQL-Daten-
banken (Microsoft Data Access Components) gefunden.

Microsoft Security Bulletin 1
Microsoft Security Bulletin 2
Microsoft Security Bulletin 3

Quelle: PC Magazin


Gefälschte Web-Adressen und der IE

Meldung vom 11.12.2003

Wegen einer Sicherheitslücke beim Internet Explorer ist es Angreifern möglich eine gefälsche URL anzeigen zu lassen.
Im schlimmsten Fall können Dateien auf den betroffenen Rechner hochgeladen und ausgeführt werden.
Details zu der neuen Sicherheitslücke und eine Online-Demo wie das in der Praxis ausschauen könnte, finden sich hier.


Schwere Sicherheitslücken im Internet Explorer

Meldung vom 26.11.2003

Einige schwere Sicherheitslücken wurden wieder beim Internet Explorer gefunden.
Da bereits "Anleitungen" für die Anwendung dieser Lücken kursieren, muss auch
mit einer konkreten Gefahr ausgegangen werden.
Bislang wurden die Lücken für den Internet Explorer 6.0 bestätigt.
Es könnten aber auch andere Versionen betroffen sein.
Bislang einziges Gegenmittel: Deaktivieren der Active Scripting Funktion.
Mehr zu diesem Thema findet sich beim tecChannel.


Neue Sicherheitslücken in Microsoft-Produkten

Meldung vom 16.11.2003

Ein veröffentlichter Sicherheits-Patch soll fünf schwere Lücken im Internet-
Explorer 5.01, 5.5 und 6.0 beheben.
Ohne den Patch können Angreifer Dateien ausspionieren oder Programmcode auf
einem fremden System ausführen.
Weitere Infos dazu finden sich hier.

Weitere Sicherheitslecks wurden von Microsoft in den Produkten Windows 2000,
Windows XP, World, Excel und FrontPage Server Extensions eingestanden.
Auch hier können Angreifer Programmcode auf fremde Systeme einschmugeln.
Es stehen mehrere Patches zur Verfügung.
Auf dieser Seite kann man sich bei Bedarf informieren.


Sieben neue Patches von Microsoft

Meldung vom 17.10.2003

Die neue Strategie von Microsoft, alle Lücken in einem monatlichen Patch zu heheben,
wurde nun in die Tat umgesetzt.
Aktuell wurden sieben neue Security Bulletins in einem sog. Security Bulletin
Summary für den Monat Oktober zusammengefasst.
Das ActiveX-Control enthält einen Buffer Overflow.
Beim Internet Explorer sind zwei schwere Sicherheitslücken beseitigt worden.
Auch der Messenger Service hat eine Sicherheitslücke und so geht es munter weiter.
Ob dies jetzt alles völlig neue Bugs bzw. Lücken sind kann ich nun auch nicht sagen.
Eine Übersicht und die entsprechenden Links finden sich bei Golem.


Qhosts nutzt Sicherheitsleck im Internet Explorer

Meldung vom 3.10.2003

Ein neuer Trojaner mit der Bezeichnung Qhosts bzw. QHosts-1 nutzt eine Schwachstelle
bei der Komponente ActiveScripting im Internet Explorer 5.0, 5.5 und 6.0.
Schon durch den Besuch einer infizierten Webseite kann man sich diesen Trojaner einfangen.
Der Trojaner verändert die Netzwerkeinstellungen des befallenen Windows-PCs.
Die Einträge des DNS-Servers wird auf spezielle IP-Adressen umgeleitet.
Man würde also auf eine unerwünschte Seite umgeleitet werden.
Hersteller von Antiviren-Software haben ihre Programme bereits aktualisiert.
Von Microsoft wurde einige Tage später ein Patch bereitgestellt.
Mehr Infos und den Patch findet sich auf dieser Seite.


Wieder Sicherheitslücke bei Microsoft

Meldung vom 14.09.2003

Microsoft warnt wieder vor einer Schwachstelle, die das Betriebssystem Windows in den
Versionen NT 4.0, 2000, Server 2003, XP und 64-Bit-XP betrifft.
Betroffen ist, ähnlich wie beim MSBlast-Virus, der Remote Procedure Call (RPC)-Prozess.
Hier werden der gemeinsame Zugriff auf Dateien oder Drucker in Netzwerken geregelt.
Ein Angreifer könnte die vollständige Kontrolle über die Systemressourcen im Netzwerk erlangen.
Microsoft empfiehlt diesen Patch zu installieren.


Mehrere Schwachstellen bei Microsofts Produkten

Meldung vom 05.09.2003

Das Tool Visual Basic for Applications (VBA), das in zahlreichen Microsoft-Produkten
insbesondere in der Office-Familie und in der Works- Suite verwendet wird,
weist eine schwerwiegende Sicherheitslücke auf.
Ein Angreifer könnte ein Dokument anlegen, das einen Buffer-Overflow erzeugt.
Der Rechner könnte abstürzen oder schädlicher Code kann auf dem betroffenen
Rechner ausgeführt werden.

Ebenso kritisch sieht Microsoft die Sicherheitslücke in Office.
Älteren Versionen von Word könnten dahingehend manipuliert werden, dass Hacker
automatisch Makros ablaufen lassen und damit Schaden auf den betroffenen PCs anrichten.

Diese und weitere nicht ganz so kritische Fehler hat Microsoft auf diesen vier
Seiten beschrieben und Patches bereitgestellt.

Microsoft-Warnung 1 - Fehler im NetBIOS-Protokoll
Microsoft-Warnung 2 - Microsoft Word und die Macros
Microsoft-Warnung 3 - Buffer-Overrun im WordPerfect Konverter
Microsoft-Warnung 4 - Fehler in Visual Basic


Zwei weitere Sicherheitslücken im Internet Explorer

Meldung vom 22.08.2003

Im Internet Explorer wurden wieder Sicherheitslücken gefunden.
Die Lücken treten unter allen Windows-Versionen außer Windows Server 2003
auf und wurden als kritisch bezeichnet.
Eine Schwachstelle nutzt einen Fehler im Cross-Domain-Sicherheitsmodell aus.
Dieses Sicherheitsmodell sollte verhindern, dass unbefugt Informationen über
Domaingrenzen hinweg ausgetauscht werden können.
Gerade hier hapert es aber.
Beim zweiten Bug können Angreifer beliebigen Programmcode auf ein System laden
und ihn mit Rechten des Nutzers starten.
Die Fehler werden in diesem Security Bulletin beschrieben.
Microsoft hat einen Sammel-Patch bereit gestellt.

Ebenfalls lesenswert ist diese Meldung: Überarbeitete Patches für Internet Explorer & DirectX.
Und diese Nachricht: Microsoft stopft MDAC-Sicherheitsloch.
MDAC (Microsoft Data Access Components) ist eine Datenbankkomponente.


Schwachstelle in Windows ohne aktuelle Auswirkung

Meldung vom 8.08.2003

Eine Schwachstelle in Windows NT, 2000 und XP nutzt ein kürzlich aufgetauchter
Wurm aus. Schaden kann der "Autorooter" getaufte Wurm allerdings nicht anrichten.
Er weist einen Programmierfehler auf.
Der Wurm ist ein Trojaner mit Backdoor-Funktion und besteht aus mehreren Dateien -
rpc.exe, 41 KB / tftpd.exe, 144 KB und rpctest.exe, 95 KB.
Der Wurm würde in einem Netzwerk über dem Port 445 nach "Remote Rechner" suchen
und diese per Pufferüberlauf zum Absturz bringen.
Wegen dem oben genannten Programmierfehler kann sich der Wurm aber nicht weiter-
verbreiten.
Falls aber doch eine "bugbereinigte" Version des Wurms auftauchen sollte,
kann man sich mit dem Patch auf dieser Microsoft-Seite behelfen.
Mehr dazu unter dieser Adresse.


Microsoft: Neue Sicherheitslücken

Meldung vom 24.07.2003

Das eine Sicherheitsproblem betrifft die DirectX-Erweiterung ab der Version 5.2.
Zwei ungeprüfte Puffer erlauben es Angreifern den Zugriff auf den betroffenen Rechnern.
Das Leck befindet sich in der Directshow-Funktion von DirectX und kann durch eine
manipulierte Midi-Datei und eine HTML-Mail verursacht werden.
Einen Patch für diese Lücke findet sich auf dieser Seite.
Aber der Version DirectX 9.0b ist diese Lücke nicht mehr vorhanden.
Infos zu dieser DirectX-Version finden sich hier.

Einen Sammelpatch für SQL Server der Versionen 7 und 2000 wurde veröffentlicht.
Er enthält die zuvor veröffentlichte Updates und schließt drei Lücken.
Bereits angemeldete Anwender können durch zwei Lücken in der Software höhere
Privilegien erlangen und so Code oder Programme einschleusen.
Allerdings müssen diese Anwender den Server direkt bedienen können d.h. vor dem
Rechner sitzen.
Die Seite mit dem Sammelpatch.


Drei Sicherheitslücken von Microsoft gemeldet

Meldung vom 18.07.2003

Die DCOM-Schnittstelle, überprüft den Datenverkehr am TCP/IP-Port 135, erlaubt es
durch einen Fehler den RPC-Service abstürzen zu lassen.
Dafür wird lediglich eine nicht korrekt formatierte Nachricht benötigt.
Das RPC-Protokoll wird von Software verwendet, um Dienste anderer Programme in einer
Netzwerkumgebung anzufordern.
Betroffen sind die Betriebssysteme Windows NT 4.0, NT 4.0 TSE, 2000, XP und Windows Server 2003.
Den Patch dagegen findet man auf dieser Seite.

Im zweiten Security-Bulletin wird eine Lücke im "Internet Security and Acceleration
(ISA) Server 2000" erwähnt.
Mehr zu diesem Problem findet sich auf dieser Seite.

Das wichtigste Problem betrifft die Shell von Windows XP.
Durch einen Pufferüberlauf kann ein Windows-System einem Angreifer ausgeliefert sein.
Mit einer manipulierten Desktop.ini-Datei kann dieser Fehler ausgenutzt werden.
So kann der Angreifer die Kontrolle über das gesamte Windows-XP-System erlangen.
Betroffen sind Windows XP Home und Professional, aber nur mit einem installiertem
Service Pack 1. Also wurde dieser Fehler erst mit dem Update den Anwendern beschert.
Hier der Link zur Downloadseite bei Microsoft.


Kritische Sicherheitslücke in Windows

Meldung vom 11.07.2003

Einen möglichen Buffer Overrun in der "HTML Converter" Funktion von Windows 98 SE
bis Windows XP und den Server-Versionen von Windows (NT 4.0 Server, Server 2003 usw.)
muß Microsoft vermelden.
Die Sicherheitslücke könnte von Angreifern dazu genutzt werden, beliebigen Code auf dem
betroffenen System auszuführen.
Microsoft bietet einen Patch an, der den ungeprüften Puffer korrigiert.
Im dazugehörigen Security Bulletin unter der Rubrik FAQ Workarounds ist er zu finden.
Hier der Link zu der Seite.


Neue Sicherheitslücke in Microsofts Passport

Meldung vom 2.07.2003

Die Funktion "Secret Question" des Verifizierungssystem Passport hat eine Sicherheitslücke.
Angreifer könnten die Passwörter bei bestimmten Accounts zurücksetzen oder die Accounts gleich
übernehmen. Die "Secret Question" kommt dann zum Zug, wenn Anwender ihr Passwort vergessen haben.
Ganz so einfach ist der Angriff aber nicht.
Ein Überltäter müßte die E-Mail-Adresse auch das Heimatland des Passport-Mitglieds wissen.
Microsoft hat nun einen Patch eingespielt und das Problem behoben.
Es wird empfohlen sein Passwort zu ändern.


Microsoft: Mehrere Sicherheitslücken auf einmal

Meldung vom 27.6.2003

In Windows 2000 erlaubt eine Lücke Angreifer einen mit diesem Betriebssystem ausgestatteten
Server zu übernehmen. Außerdem kann Zugriff auf den Inhalt der "Windows Media Services"
erlangt werden.
Die "Windows Media Services" dienen zur Bereitstellung von Audio- oder Video-Stream-Services
über das Internet oder ein Netzwerk.
Microsoft empfiehlt die Installation dieses Patches (Infos und Download).

Im Windows Media Player 9 wurde auch mal wieder ein Problem bekannt.
Ein fehlerhaftes ActiveX-Control könnte für einen Angriff auf die "Media Library"
führen. Sog. Meta-Daten der Media Library können manipuliert werden.
Das Problem ist laut Microsoft allerdings nicht besonders problematisch.
Weitere Infos findet man auf dieser Seite bei Microsoft.

Der Internet Explorer hat eine schwere Active-Scripting-Sicherheitslücke.
Betroffen sind die Versionen 5.01, 5.5 und 6.0.
Momentan ist von Microsoft noch kein Patch erschienen.
Man soll dieses Feature - Active Scripting - derzeit deaktivieren.
Ein Angreifer kann mittels einer präparierten Webseite den Browser zum Absturz bringen bzw.
einen beliebigen Programmcode auf dem Rechner ausführen.
Die Seite Secunia.com fand diesen Fehler.


Wieder schwere Sicherheitslücke beim Internet Explorer

Meldung vom 5.6.2003

Im Internet Explorer 5.x und 6 wurden wieder gravierende Sicherheitslücke bekannt.
Durch einen Pufferüberlauf beim Verarbeiten der Tags vom Typ "object" kann es
zu Problemen kommen.. Angreifer könnten beliebigen Code dadurch ausführen.
Der Tag "object" dient im HTML-Code z.B. um ActiveX-Controls einzufügen.
Für Windows Server steht hier ein Patch bereit.
Allen anderen Windowsversionen stellt Microsoft diesen Patch zur Verfügung.


Neue Version des Kernel-Patches für Windows XP

Meldung vom 31.5.2003

Microsoft hat eine überarbeitete Version des Kernel-Patches für Windows XP veröffentlicht.
Eine Sicherheitslücke im Kern machte diesen Patch notwendig.
Gleichzeitig wurde aber die Performance des Systems teilweise verschlechtert (Programme starteten langsamer).
Die Performance-Probleme sollen nun mit der neuen Version des Patches nicht mehr vorkommen.
Wer mehr über die Sicherheitslücke erfahren möchte, findet unter dieser Adresse einen Bericht dazu.
Den Patch selbst kann man über die Windows-Update-Funktion oder direkt von hier downloaden.


Microsoft: Patch für IIS und Windows Media Services

Meldung vom 31.5.2003

Im Bulletin MS03-018 beschreibt Microsoft mehrere neue Lücken im Internet Information Server (IIS).
Die schwerwiegendste Lücke ermöglicht es Angreifern, über eine DOS-Attake, die IIS-Versionen 5.0 und 5.1 außer Betrieb zu setzen.
Der Patch steht für die IIS-Versionen 4.0, 5.0 und 5.1 hier bereit.

Im zweiten Bulletin wird ein Problem in den Windows Media Services beschrieben.
Betroffen sind hier die Versionen für Windows NT 4.0 und Windows 2000.
Angreifer können die Software dazu bringen, keine Anfragen mehr auszuführen.
Mehr zu dieser Sicherheitslücke findet sich hier.


Windows XP: Keine Online-Verbindung nach IP-Security-Update

Meldung vom 29.05.2003

Einige Nutzer von Windows XP haben nach dem Einspielen des Security-Patches gegen die Lücke der VPN-Funktion (Virtual Private Network) eine zu hohe "Sicherheit" erfahren.
Die Rechner verweigern nämlich den Zugang zum Internet.
Laut Microsoft sind Inkompatibilitäten mit Sicherheits-Programmen anderer Hersteller aufgetreten z.B. Anti-Viren-Programme von Symantec.
Bis zur Lösung des Problems soll das Update wieder entfernt werden.
Mehr dazu bei der Computerwoche.


Bug im Windows Media Player 7.1 und 8.0

Meldung vom 8.5.2003

Ein Eindringling könnte ein Programm schreiben, das angeblich ein Skin enthält, in Wirklichkeit aber ein Programm, mit der ein Rechner übernommen werden könnte.
Ein Hacker könnte zusätzlich festlegen, an welcher Stelle der Festplatte dieser "angebliche" Skin abgelegt wird.
Hat der Angreifer ein Trojanisches Pferd plaziert, könnte dieses Programm bei jedem Neustart von Windows geladen werden.
Ein Patch wurde von Microsoft veröffentlicht.
Außerdem hat die Version 9.0 des Media Players dieses Problem nicht.
Mehr dazu in dieser Meldung der PC Welt.






Bugs und Sicherheitslücken melden:

E-Mail an uns





zurück zur Hauptseite