App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Ankündigung Microsoft Patchday Februar 2008
- Ersteller TiKu
- Erstellt am
- Mitglied seit
- 16.11.2001
- Beiträge
- 21.665
- Renomée
- 1.247
- Standort
- München
- Aktuelle Projekte
- World Community Grid
- Lieblingsprojekt
- Folding@Home
- Meine Systeme
- AMD Ryzen 9 5950X
- BOINC-Statistiken
- Folding@Home-Statistiken
- Prozessor
- AMD Ryzen 9 5950X
- Mainboard
- ASUS TUF Gaming X570-Pro [WI-FI]
- Kühlung
- be quiet! Shadow Rock 3
- Speicher
- 4x 16GB DDR4-3200 Corsair Vengeance LPX
- Grafikprozessor
- ASRock Radeon RX 550 Phantom Gaming Aktiv 2GB
- Display
- LG 27UL850-W, 27"
- SSD
- Samsung 980 PRO 2TB, Samsung 840 EVO 500GB
- HDD
- Seagate Barracuda 7200.14 3TB SATA3
- Optisches Laufwerk
- Samsung SH-S183A SATA schwarz (im externen Gehäuse)
- Gehäuse
- be quiet! Silent Base 802 schwarz
- Netzteil
- be quiet! Straight Power 11 Platinum 550W
- Tastatur
- Logitech G613 Lightspeed
- Maus
- Logitech M510
- Betriebssystem
- Ubuntu Linux 22.04
- Webbrowser
- Vivaldi
- Internetanbindung
-
▼100 MBit
▲40 MBit
Für den Patchday am kommenden Dienstag plant Microsoft die Veröffentlichung von zwölf Updates. Heute wurden dazu erste Details bekannt gegeben.
Die Updates im Detail:
<ul><li><strong>Bulletins mit der <a href="http://go.microsoft.com/fwlink/?LinkId=21140" target="_blank">Einstufung</a> "Kritisch"</strong><ul><li><strong>Security Bulletin 5</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows XP, 2003, Vista
Neustart erforderlich: Ja
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 6</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows 2000, XP, 2003, Vista, Office 2004 for Mac, Visual Basic 6.0 Service Pack 6
Neustart erforderlich: Ja
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 7</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows 2000, XP, 2003, VBScript 5.6, JScript 5.6
Neustart erforderlich: Ja
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 8</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows 2000, XP, 2003, Vista, Internet Explorer 5.01, 6, 7
Neustart erforderlich: Ja
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 10</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Office Publisher 2000, 2002, 2003
Neustart erforderlich: Nein
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 11</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Office 2000, XP, 2003
Neustart erforderlich: Nein
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 12</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Word 2000, 2002, 2003, Office 2004 for Mac
Neustart erforderlich: Nein
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li></ul></li><li><strong>Bulletins mit der <a href="http://go.microsoft.com/fwlink/?LinkId=21140" target="_blank">Einstufung</a> "Hoch"</strong><ul><li><strong>Security Bulletin 1</strong><span style="font-size: smaller;">
Art der Lücke: Denial of Service
Betroffene Software: Windows 2000, XP, 2003, Active Directory, ADAM
Neustart erforderlich: Ja
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 2</strong><span style="font-size: smaller;">
Art der Lücke: Denial of Service
Betroffene Software: Windows Vista
Neustart erforderlich: Ja
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 3</strong><span style="font-size: smaller;">
Art der Lücke: Erhöhung von Berechtigungen
Betroffene Software: Windows 2000, XP, 2003, Vista, IIS 5.0, 5.1, 6.0, 7.0
Neustart erforderlich: Ja
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 4</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows XP, 2003, IIS 5.1, 6.0
Neustart erforderlich: Nein
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 9</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Office 2003, Works 8.0, Works Suite 2005
Neustart erforderlich: Nein
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li></ul></li></ul>
Wie gewohnt wird auch das Tool zum Entfernen schädlicher Software aktualisiert werden.
Weiterhin werden zwei zusätzliche wichtige, aber nicht sicherheitsrelevante Updates für Windows über Windows Update (WU) und Windows Server Update Services (WSUS) ausgeliefert werden.
Über Microsoft Update (MU) und Windows Server Update Services (WSUS) werden sieben zusätzliche wichtige, aber nicht sicherheitsrelevante Updates ausgeliefert werden.
Am Freitag, den 15. Februar, wird Microsoft um 10:00 Uhr MEZ in einem einstündigen Webcast technische Details zu den Security Bulletins veröffentlichen und Fragen beantworten. Interessierte können sich unter <a href="http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=de-DE&EventID=1032358112&EventCategory=4" target="_blank">dieser</a> Adresse registrieren.
<strong>Quelle:</strong> <a href="http://www.microsoft.com/technet/security/bulletin/ms08-feb.mspx" target="_blank">Microsoft Security Bulletin Advance Notification</a>
Die Updates im Detail:
<ul><li><strong>Bulletins mit der <a href="http://go.microsoft.com/fwlink/?LinkId=21140" target="_blank">Einstufung</a> "Kritisch"</strong><ul><li><strong>Security Bulletin 5</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows XP, 2003, Vista
Neustart erforderlich: Ja
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 6</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows 2000, XP, 2003, Vista, Office 2004 for Mac, Visual Basic 6.0 Service Pack 6
Neustart erforderlich: Ja
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 7</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows 2000, XP, 2003, VBScript 5.6, JScript 5.6
Neustart erforderlich: Ja
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 8</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows 2000, XP, 2003, Vista, Internet Explorer 5.01, 6, 7
Neustart erforderlich: Ja
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 10</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Office Publisher 2000, 2002, 2003
Neustart erforderlich: Nein
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 11</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Office 2000, XP, 2003
Neustart erforderlich: Nein
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 12</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Word 2000, 2002, 2003, Office 2004 for Mac
Neustart erforderlich: Nein
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li></ul></li><li><strong>Bulletins mit der <a href="http://go.microsoft.com/fwlink/?LinkId=21140" target="_blank">Einstufung</a> "Hoch"</strong><ul><li><strong>Security Bulletin 1</strong><span style="font-size: smaller;">
Art der Lücke: Denial of Service
Betroffene Software: Windows 2000, XP, 2003, Active Directory, ADAM
Neustart erforderlich: Ja
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 2</strong><span style="font-size: smaller;">
Art der Lücke: Denial of Service
Betroffene Software: Windows Vista
Neustart erforderlich: Ja
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 3</strong><span style="font-size: smaller;">
Art der Lücke: Erhöhung von Berechtigungen
Betroffene Software: Windows 2000, XP, 2003, Vista, IIS 5.0, 5.1, 6.0, 7.0
Neustart erforderlich: Ja
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 4</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Windows XP, 2003, IIS 5.1, 6.0
Neustart erforderlich: Nein
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li><li><strong>Security Bulletin 9</strong><span style="font-size: smaller;">
Art der Lücke: Remotecodeausführung
Betroffene Software: Office 2003, Works 8.0, Works Suite 2005
Neustart erforderlich: Nein
Erkennung durch <a href="http://de.wikipedia.org/wiki/MBSA" target="_blank">MBSA</a>: Ja
</span>
</li></ul></li></ul>
Wie gewohnt wird auch das Tool zum Entfernen schädlicher Software aktualisiert werden.
Weiterhin werden zwei zusätzliche wichtige, aber nicht sicherheitsrelevante Updates für Windows über Windows Update (WU) und Windows Server Update Services (WSUS) ausgeliefert werden.
Über Microsoft Update (MU) und Windows Server Update Services (WSUS) werden sieben zusätzliche wichtige, aber nicht sicherheitsrelevante Updates ausgeliefert werden.
Am Freitag, den 15. Februar, wird Microsoft um 10:00 Uhr MEZ in einem einstündigen Webcast technische Details zu den Security Bulletins veröffentlichen und Fragen beantworten. Interessierte können sich unter <a href="http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=de-DE&EventID=1032358112&EventCategory=4" target="_blank">dieser</a> Adresse registrieren.
<strong>Quelle:</strong> <a href="http://www.microsoft.com/technet/security/bulletin/ms08-feb.mspx" target="_blank">Microsoft Security Bulletin Advance Notification</a>
Cannonball
Admiral Special
- Mitglied seit
- 10.04.2003
- Beiträge
- 1.176
- Renomée
- 9
- Standort
- Markkleeberg
- Mein Laptop
- Acer Aspire V3-772G-747a8G1TMakk
- Prozessor
- AMD Ryzen 5 1600, 6x 3.20 GHz @ 3.4GHz
- Mainboard
- ASUS PRIME X370 Pro
- Kühlung
- Scythe Mugen 5 (PCGH-Edition)
- Speicher
- 48 GB G.Skill RipJaws V
- Grafikprozessor
- GIGABYTE GeForce GTX 1060 Windforce OC 3G
- Display
- HP 27ea 27 Zoll, 1920x1080 Pixel
- SSD
- 500 GB Samsung 970 EVO Plus
- HDD
- 2000GB Seagate BarraCuda ST2000DM006 64MB 3.5" SATA 6Gb/s
- Optisches Laufwerk
- TSSTCorp DVD-ROM SH-D 163B, Sony Optiarc DVD-RW AD-7240S
- Soundkarte
- Realtek S1220A 8-Kanal High Definition Audio (Onboard)
- Gehäuse
- Casetek CS-1018 BLM
- Netzteil
- 550 Watt EVGA SuperNOVA G3 Modular 80+ Gold
- Tastatur
- Logitech K120
- Maus
- Hama Rage Wired Gaming Mouse
- Betriebssystem
- Windows 10 Pro x64
- Webbrowser
- Opera GX LVL4 (core: 97.0.4719.84)
- Verschiedenes
- Super Flower Fan Master SF-609, Lüftersteuerung 5.25" 4-Kanal, Cooler Master CM Storm Devastator II
- Internetanbindung
- ▼696 MBit ▲56 MBit
Für mich als Laien, der mit Softwareentwicklung nichts zu tun hat, schon der Wahnsinn, wieviel Schlupflöcher da immer wieder auftauchen, wenn man sich vor Augen führt, wie lange es XP schon gibt...
Alsdenn,
*Cannonball*
Alsdenn,
*Cannonball*
Berniyh
Grand Admiral Special
- Mitglied seit
- 29.11.2005
- Beiträge
- 5.206
- Renomée
- 218
Naja, bei so einem riesen Paket Software ist das kein Wunder.Für mich als Laien, der mit Softwareentwicklung nichts zu tun hat, schon der Wahnsinn, wieviel Schlupflöcher da immer wieder auftauchen, wenn man sich vor Augen führt, wie lange es XP schon gibt...
Alsdenn,
*Cannonball*
Abgesehen davon gibt es auch immer wieder Lücken, die schon ein paar Jahre rumliegen.
Wie lange Sicherheitslücken vor dem Fix bekannt waren ist ja allgemein nicht bekannt.
Mehrere Monate dürften es zum Teil aber schon sein.
MSMaster
Commodore Special
- Mitglied seit
- 08.05.2002
- Beiträge
- 358
- Renomée
- 1
@Cannonball
Auch nicht vergessen sollte man, das eine Lücke ja nicht aus Absicht, sondern aus "Unwissenheit" bzw. "nicht darauf kommen" entstehen.
Sprich der Code funktioniert, so wie es sich der Entwickler vorstellt, aber nicht jeder denkt an "alle" Situationen mit denen der Code fertig werden muss.
Beispiel: Ich habe im Programm ein Feld wo ich eine Zahl erwarte. Solange da auch eine Zahl eingegeben wird, funktioniert ja alles, und keiner denkt daran, das mein Programm einen "Fehler" hat.
Erst wenn man statt einer Zahl z.B. einen Buchstaben eintippt wird der "Fehler" entdeckt, weil die Software im dümmsten Fall erst mal abstürzt.
Solange ich als Entwickler aber an diese Möglichkeit nicht denke bleibt die "Sicherheitslücke" ja bestehen. Unabhängig ob das Programm nun erst 3 Tage, 3 Wochen oder 3 Jahre alt ist.
Auch nicht vergessen sollte man, das eine Lücke ja nicht aus Absicht, sondern aus "Unwissenheit" bzw. "nicht darauf kommen" entstehen.
Sprich der Code funktioniert, so wie es sich der Entwickler vorstellt, aber nicht jeder denkt an "alle" Situationen mit denen der Code fertig werden muss.
Beispiel: Ich habe im Programm ein Feld wo ich eine Zahl erwarte. Solange da auch eine Zahl eingegeben wird, funktioniert ja alles, und keiner denkt daran, das mein Programm einen "Fehler" hat.
Erst wenn man statt einer Zahl z.B. einen Buchstaben eintippt wird der "Fehler" entdeckt, weil die Software im dümmsten Fall erst mal abstürzt.
Solange ich als Entwickler aber an diese Möglichkeit nicht denke bleibt die "Sicherheitslücke" ja bestehen. Unabhängig ob das Programm nun erst 3 Tage, 3 Wochen oder 3 Jahre alt ist.
Ähnliche Themen
- Antworten
- 0
- Aufrufe
- 1K
- Antworten
- 0
- Aufrufe
- 1K
- Antworten
- 0
- Aufrufe
- 2K
- Antworten
- 0
- Aufrufe
- 1K