Windows XP Security Updates

  • Für die Liebhaber der US-Version


    Neustes Update:
    Bei betrachten von JPEG-Bildern kann man sich einen Virus oder Trojaner installieren. Deshalb SP2 oder das o.g. Patch installieren.


    -Für die DE-Version einfach "EN(G)" durch "DE(U)" ersetzen. Ich werde die Liste immer(?) aktuell halten, auf der Basis von SP1.
    -Den IE sollte man immer aktuell halten, denn seine Komponenten werden teilweise auch von anderen Programmen verwendet - ausser man ist sich 100% sicher, das dem nicht so ist.
    -Die Updates kann man auch per Kommandozeile installieren, mit der Option "/quit /passive /norestart", und für das letzte Update "/quit /passive /f /forcerestart".
    -Nach dem Iinstallieren aller Updates sollte man rebooten (alleine schon um zu sehen, der der PC noch tut ;))


    ShareBear

    SPAM regelt
    PS: Hier ein [ und ] als Kopiervorlage
    PPS: Selbst gegessen ist leckerer als selbst gebacken!
    PPPS: Was stört sich eine stolze Eichel, wenn sich eine wilde Šau daran labt...
    PPPPS: PN
    PPPPPS: ***
    PPPPPPS: ShaLaLa LaLa there's a brown bear in your bed, ...
    PPPPPPPS: I've got asthma and I cannot breathe...the doctor gave me one of these...

  • Neu dazugekommen sind:

    Code
    Datum      Dateiname                      Beschreibung
    20041011 - WindowsXP-KB824151-x86-enu.exe WebDAV
    20041011 - WindowsXP-KB841533-x86-enu.exe NetDDE 
    20041011 - WindowsXP-KB840987-x86-enu.exe Remote Root Shell
    20041011 - WindowsXP-KB873376-x86-enu.exe Zip Viewer
    20041011 - WindowsXP-KB841356-x86-enu.exe Remote Root Shell
    20041012 - IE6.0-KB834707-WindowsXP-x86-ENU.exe IE


    Das IE-Update geht nur wenn man auch den IE6 installiert hat *fg*

    SPAM regelt
    PS: Hier ein [ und ] als Kopiervorlage
    PPS: Selbst gegessen ist leckerer als selbst gebacken!
    PPPS: Was stört sich eine stolze Eichel, wenn sich eine wilde Šau daran labt...
    PPPPS: PN
    PPPPPS: ***
    PPPPPPS: ShaLaLa LaLa there's a brown bear in your bed, ...
    PPPPPPPS: I've got asthma and I cannot breathe...the doctor gave me one of these...

  • heise beschriebt heute http://www.heise.de/newsticker/meldung/53338 erstmals genauere Hintergründe zum WindowsXP-KB840987-x86-enu.exe


    Und zwar kann der Angreifer über ein simples EMF oder WMF-Bild, das vom Opfer angeschaut wird, in den Rechner eindringen.
    Wer's noch nicht hat: Jetzt aber schnell schnell!


    :tongue: :tongue: :tongue:
    ShareBear

    SPAM regelt
    PS: Hier ein [ und ] als Kopiervorlage
    PPS: Selbst gegessen ist leckerer als selbst gebacken!
    PPPS: Was stört sich eine stolze Eichel, wenn sich eine wilde Šau daran labt...
    PPPPS: PN
    PPPPPS: ***
    PPPPPPS: ShaLaLa LaLa there's a brown bear in your bed, ...
    PPPPPPPS: I've got asthma and I cannot breathe...the doctor gave me one of these...

  • Mal wieder eine kritische Sicherheitslücke im IE geschlossen:

    Code
    Datum      Dateiname                                      Beschreibung
    20041202 - IE6.0sp1-KB889293-Windows-2000-XP-x86-ENU.exe  IE-IFrame Remote Root Shell


    Zitat von heise.de:
    Wie Microsoft gegenüber heise Security erklärte, wurden im Rahmen von SP2 Teile des Internet Explorer komplett neu geschrieben. Dabei wurde der Fehler, der den Pufferüberlauf ermöglicht, beseitigt, ohne dass man es bemerkt habe.


    :tongue: :tongue: :tongue:
    ShareBear

    SPAM regelt
    PS: Hier ein [ und ] als Kopiervorlage
    PPS: Selbst gegessen ist leckerer als selbst gebacken!
    PPPS: Was stört sich eine stolze Eichel, wenn sich eine wilde Šau daran labt...
    PPPPS: PN
    PPPPPS: ***
    PPPPPPS: ShaLaLa LaLa there's a brown bear in your bed, ...
    PPPPPPPS: I've got asthma and I cannot breathe...the doctor gave me one of these...

  • 23.11.2004: Schwere Sicherheistlücke in Suns Java Engine geschlossen, neue Version gibt's hier:
    http://java.sun.com/j2se/1.4.2/download.html


    05.12.2004: Schwere Sicherheistlücke in WinAmp erst in 5.07 geschlossen, neue Version gibt's hier:
    http://www.winamp.com/player/
    Die 5.06 hat den m3p/pls-Fehler nicht behoben!



    Ich glaube ich schreibe all diese Dinge zukünftig in diesen Thread mit rein, wenn's so grundlegende Anwendungen betrifft, die sowieso (fast) jeder installiert hat.


    :tongue: :tongue: :tongue:
    ShareBear

    SPAM regelt
    PS: Hier ein [ und ] als Kopiervorlage
    PPS: Selbst gegessen ist leckerer als selbst gebacken!
    PPPS: Was stört sich eine stolze Eichel, wenn sich eine wilde Šau daran labt...
    PPPPS: PN
    PPPPPS: ***
    PPPPPPS: ShaLaLa LaLa there's a brown bear in your bed, ...
    PPPPPPPS: I've got asthma and I cannot breathe...the doctor gave me one of these...

  • http://www.heise.de/newsticker/meldung/54254



    In Bulletin MS04-041 beschreiben die Redmonder zwei Buffer Overflows im Word for Windows Converter, den Wordpad zum Umwandeln von Dokumenten im DOC, RTF- und WRI-Formats verwendet. Ein Angreifer kann mit manipulierten Tabellen- und Font-Angaben in einer Datei Code auf ein System schleusen und mit den Rechten des angemeldeten Nutzers ausführen. Ein entsprechendes Dokument kann über E-Mail den Weg auf ein System finden oder aber auch in eine Web-Seite eingebettet sein. Betroffen sind alle Windows-Versionen, auch Windows XP mit Service Pack 2 enthält die Fehler. Allerdings ist nach Angaben von Microsoft der Konverter dort standardmäßig deaktiviert.


    Bulletin MS04-042 bezieht sich nur auf zwei Schwachstellen im DHCP-Server unter Windows NT 4.0. Ein Angreifer kann mit einer davon den Server zum Absturz bringen und mit der anderen das System unter seine Kontrolle bringen. Beim ersten Fehler muss allerdings das DHCP-Logging aktiviert sein. Bei beiden Fehlern genügt es, manipulierte Pakete an den Server zu senden, um Buffer Overflows zu provozieren.


    Einen weiteren Buffer Overflow haben die Redmonder in HyperTerminal gefunden. Laut Bulletin MS04-043 kann ein Angreifer damit ein System kompromittieren, wenn der Anwender mit Administratorrechten arbeitet. Der Fehler tritt beim Öffnen präparierter Session-Files (.ht) auf und lässt sich auch durch den Aufruf bestimmter Telnet-URIs im Internet Explorer (telnet://) ausnutzen, wenn HyperTerminal als Standard-Telnet-Client definiert ist. Standardmäßig ist dies nicht der Fall, die Befehlszeilen-Version von Telnet (telnet.exe) ist von dem Problem nicht betroffen. Außer Windows 95, 98, 98 SE und Windows ME sind alle Windows-Versionen verwundbar, auch XP mit SP2. Allerdings sollte hier die Datenausführungsverhinderung eine Kompromittierung des Rechners unmöglich machen.


    Ein Lücke im Kernel und im LSASS-Dienst sind im Bulletin MS04-044 aufgeführt. Der Fehler in LSASS kann diesmal, anders als beim vergangenen Sicherheitsloch in diesem Dienst, nur durch angemeldete Nutzer ausgenutzt werden. Mit manipulierten Applikationen können diese dann aber ihre Zugriffsrechte erweitern. Ähnlich verhält es sich mit der Lücke im Kernel, hier muss ein lokaler Anwender einen Buffer Overflow im Interface für Local Procedure Calls (LPC) provozieren, um Code einzuschleusen und mit Systemrechten zu starten. Hier sind wieder alle Windows-Versionen außer Windows 95, 98 und ME betroffen.


    Bei dem in Bulletin MS04-045 beschriebenen Problemen im WINS-Dienst bezieht sich Microsoft unter anderem auf die kürzlich von Nicolas Waisman veröffentlichte Lücke, für die auch schon Exploits kursieren. Das Update beseitigt die Sicherheitslöcher, mit dem Angreifer über das Netzwerk in Server der Versionen NT, 2000 und Server 2003 eindringen konnten.


  • Mal wieder eine aktualisierte Liste, uiuiui

    SPAM regelt
    PS: Hier ein [ und ] als Kopiervorlage
    PPS: Selbst gegessen ist leckerer als selbst gebacken!
    PPPS: Was stört sich eine stolze Eichel, wenn sich eine wilde Šau daran labt...
    PPPPS: PN
    PPPPPS: ***
    PPPPPPS: ShaLaLa LaLa there's a brown bear in your bed, ...
    PPPPPPPS: I've got asthma and I cannot breathe...the doctor gave me one of these...

  • Und wieder gibt's krasse Patches von MS
    "20050412 - WindowsXP-KB890859-x86-ENU.exe" TCP/IP - remote root exploit
    "20050412 - WindowsXP-KB893066-x86-ENU.exe" Kernel - local root exploit
    "20050412 - WindowsXP-KB893086-x86-ENU.exe" CMD - local root exploit


    Lokale und Remote Root Exploits, diesmal werden richtig krasse Fehler behoben: Über den TCP/IP-Stack kann ein Angreifer Deinen PC übernehmen.
    Es ist nicht klar, ob man hinter einem Router/Firewall sicher ist - also in jedem Fall einspielen!


    Ausserdem noch je ein wichtiges Patch für IE+MSN, mehr dazu hier:
    http://www.heise.de/newsticker/meldung/58502



    Ausserdem für alle Langschläfer; Mozilla Firefox 1.0.2 behebt auch einige Sicherheitslücken im Firefox!

    SPAM regelt
    PS: Hier ein [ und ] als Kopiervorlage
    PPS: Selbst gegessen ist leckerer als selbst gebacken!
    PPPS: Was stört sich eine stolze Eichel, wenn sich eine wilde Šau daran labt...
    PPPPS: PN
    PPPPPS: ***
    PPPPPPS: ShaLaLa LaLa there's a brown bear in your bed, ...
    PPPPPPPS: I've got asthma and I cannot breathe...the doctor gave me one of these...

  • BR-Wiki wieder mal geupdated...

    SPAM regelt
    PS: Hier ein [ und ] als Kopiervorlage
    PPS: Selbst gegessen ist leckerer als selbst gebacken!
    PPPS: Was stört sich eine stolze Eichel, wenn sich eine wilde Šau daran labt...
    PPPPS: PN
    PPPPPS: ***
    PPPPPPS: ShaLaLa LaLa there's a brown bear in your bed, ...
    PPPPPPPS: I've got asthma and I cannot breathe...the doctor gave me one of these...

  • BR-Wiki wieder mal geupdated...

    SPAM regelt
    PS: Hier ein [ und ] als Kopiervorlage
    PPS: Selbst gegessen ist leckerer als selbst gebacken!
    PPPS: Was stört sich eine stolze Eichel, wenn sich eine wilde Šau daran labt...
    PPPPS: PN
    PPPPPS: ***
    PPPPPPS: ShaLaLa LaLa there's a brown bear in your bed, ...
    PPPPPPPS: I've got asthma and I cannot breathe...the doctor gave me one of these...