App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Microsoft veröffentlicht kritisches Update außer der Reihe
- Ersteller TiKu
- Erstellt am
- Mitglied seit
- 16.11.2001
- Beiträge
- 21.664
- Renomée
- 1.247
- Standort
- München
- Aktuelle Projekte
- World Community Grid
- Lieblingsprojekt
- Folding@Home
- Meine Systeme
- AMD Ryzen 9 5950X
- BOINC-Statistiken
- Folding@Home-Statistiken
- Prozessor
- AMD Ryzen 9 5950X
- Mainboard
- ASUS TUF Gaming X570-Pro [WI-FI]
- Kühlung
- be quiet! Shadow Rock 3
- Speicher
- 4x 16GB DDR4-3200 Corsair Vengeance LPX
- Grafikprozessor
- ASRock Radeon RX 550 Phantom Gaming Aktiv 2GB
- Display
- LG 27UL850-W, 27"
- SSD
- Samsung 980 PRO 2TB, Samsung 840 EVO 500GB
- HDD
- Seagate Barracuda 7200.14 3TB SATA3
- Optisches Laufwerk
- Samsung SH-S183A SATA schwarz (im externen Gehäuse)
- Gehäuse
- be quiet! Silent Base 802 schwarz
- Netzteil
- be quiet! Straight Power 11 Platinum 550W
- Tastatur
- Logitech G613 Lightspeed
- Maus
- Logitech M510
- Betriebssystem
- Ubuntu Linux 22.04
- Webbrowser
- Vivaldi
- Internetanbindung
-
▼100 MBit
▲40 MBit
Obwohl der letzte Patchday noch nicht lange her ist (<a href="http://www.planet3dnow.de/cgi-bin/newspub/viewnews.cgi?category=1&id=1224013939">wir berichteten</a>), hat Microsoft heute unter der Kennung <a href="http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx" target="_blank">MS08-067</a> ein Security Bulletin veröffentlicht.
Wie schon so oft, befindet sich die Lücke im RPC-Dienst und ermöglicht eine Remotecodeausführung, d. h. das Einschleusen und Ausführen von (Schad-)code über das Netzwerk. Microsoft weist darauf hin, dass die Lücke Potenzial für einen Wurm bietet und empfiehlt ein sofortiges Update der betroffenen Systeme. Betroffen sind sämtliche Editionen von Windows 2000, XP, 2003, Vista und 2008. Unter Windows 2000, XP und 2003 muss ein Angreifer sich nicht einmal authentifizieren, weshalb die Lücke unter diesen Systemen als "Kritisch" eingestuft wird. Für die anderen Systeme liegt die Einstufung bei "Wichtig".
Microsoft weist ferner darauf hin, dass vereinzelt bereits versucht wird, die Lücke auszunutzen:
<blockquote><em><strong>When this security bulletin was issued, had Microsoft received any reports that this vulnerability was being exploited?</strong>
Yes. Microsoft is aware of limited, targeted attacks attempting to exploit the vulnerability. However, when the security bulletin was released, Microsoft had not seen any examples of proof of concept code published.</em></blockquote>
Der Patch kann über Windows Update und im <a href="http://www.microsoft.com/downloads/results.aspx?pocId=&freetext=MS08-067&DisplayLang=de" target="_blank">Downloadcenter</a> heruntergeladen werden. Nach der Installation ist ein Neustart des Systems nötig.
<strong>Links zum Thema:</strong><ul><li><a href="http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx" target="_blank">Security Bulletin MS08-067</a></li><li><a href="http://support.microsoft.com/?kbid=958644" target="_blank">KB958644</a> - Knowledgebase-Eintrag</li></ul>
Danke Lynxeye für den Hinweis!
Wie schon so oft, befindet sich die Lücke im RPC-Dienst und ermöglicht eine Remotecodeausführung, d. h. das Einschleusen und Ausführen von (Schad-)code über das Netzwerk. Microsoft weist darauf hin, dass die Lücke Potenzial für einen Wurm bietet und empfiehlt ein sofortiges Update der betroffenen Systeme. Betroffen sind sämtliche Editionen von Windows 2000, XP, 2003, Vista und 2008. Unter Windows 2000, XP und 2003 muss ein Angreifer sich nicht einmal authentifizieren, weshalb die Lücke unter diesen Systemen als "Kritisch" eingestuft wird. Für die anderen Systeme liegt die Einstufung bei "Wichtig".
Microsoft weist ferner darauf hin, dass vereinzelt bereits versucht wird, die Lücke auszunutzen:
<blockquote><em><strong>When this security bulletin was issued, had Microsoft received any reports that this vulnerability was being exploited?</strong>
Yes. Microsoft is aware of limited, targeted attacks attempting to exploit the vulnerability. However, when the security bulletin was released, Microsoft had not seen any examples of proof of concept code published.</em></blockquote>
Der Patch kann über Windows Update und im <a href="http://www.microsoft.com/downloads/results.aspx?pocId=&freetext=MS08-067&DisplayLang=de" target="_blank">Downloadcenter</a> heruntergeladen werden. Nach der Installation ist ein Neustart des Systems nötig.
<strong>Links zum Thema:</strong><ul><li><a href="http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx" target="_blank">Security Bulletin MS08-067</a></li><li><a href="http://support.microsoft.com/?kbid=958644" target="_blank">KB958644</a> - Knowledgebase-Eintrag</li></ul>
Danke Lynxeye für den Hinweis!
Andy06
Grand Admiral Special
- Mitglied seit
- 02.05.2006
- Beiträge
- 2.318
- Renomée
- 9
- Standort
- Berlin
- Mein Laptop
- Acer Aspire 1410
- Prozessor
- AMD FX 8350
- Mainboard
- MSI 760GA-P43 (FX)
- Kühlung
- Alpenföhn Matterhorn 2x120er Lüfter
- Speicher
- 16 GB DDR3 @1894
- Grafikprozessor
- Gigabyte R9 280X Rev.2
- Display
- 27" iiyama ProLite E2773HDS
- SSD
- Samsung SSD 840 1TB
- Optisches Laufwerk
- Lite iHOS104 BluRay Laufwerk
- Soundkarte
- onBoard
- Netzteil
- 500 Watt OCZ ModXStream-Pro
- Betriebssystem
- Windows 7 HP 64bit
- Webbrowser
- Google Chrome
Was?? In Windows 200 ?? Das ist denen ja zeitig aufgefallen
C4rp3di3m
Admiral Special
- Mitglied seit
- 14.12.2007
- Beiträge
- 1.830
- Renomée
- 161
- Standort
- Berlin
- Mein Desktopsystem
- Gigabyte FTW Storm Peak Army
- Prozessor
- AMD THREADRiPPER 7960X
- Mainboard
- GIGABYTE TRX50 AERO D / X690
- Kühlung
- Alphacool Eisblock XPX Pro Aurora Full Brass Black Digital
- Speicher
- Kingston Fury Renegade PRO 6000 CL32-1T Quadchannel DDR5
- Grafikprozessor
- GIGABYTE AORUS Radeon RX 6900XTXH Xtreme Waterforce XT Copper Edition
- Display
- LG UltraGear 27GN800-B, HDR10, 144Hz, 1440p
- SSD
- Crucial MX100-256GB SSD, Kingston KC3000 NVME, Gigabyte Aorus M2 Gen4 NVME
- HDD
- n/a
- Optisches Laufwerk
- n/a
- Soundkarte
- Dual Chip Onboard Realtek ALC4080 & ALC897
- Gehäuse
- Be Quiet Dark Base Pro 901 Big Tower
- Netzteil
- CORSiAR HX1000i ATX v3.0 Full-Modular 80+Plus Platinium
- Tastatur
- Lioncast [Mechanisch]
- Maus
- G502 HERO
- Betriebssystem
- Windows 11 PRO x64
- Webbrowser
- FireFox
- Verschiedenes
- 3 Radiatoren ST30 120HPE+2x360HPE Fullcopper Loop, Pump: VPP755 V.3 Stufe2@95L/h, 1x140mm Sys-FAN, 7x120 Radiator FAN
- Schau Dir das System auf sysprofile.de an
- Internetanbindung
-
▼500MBit
▲100Mbit
Wieso Win XP basiert ja viel auf Win2000, wenn also einer eine Lücke im RPC von XP findet funtzt das auch meistens bei XP Logischerweise.
Was nervt es ist ein Reboot Update!!
Reboot!
Was nervt es ist ein Reboot Update!!
Reboot!
Ole
Grand Admiral Special
Weiss jemand genaueres?
Also um was für einen Fehler es sich handelt, was passieren kann, ob schon Schadcode in Umlauf ist?
Ist ja schliesslich schon eine Weile her, dass MS etwas ausser der Reihe raushaut. Scheinbar ist da was im Busch.
Nachtrag: Auf einem XP SP3 hatte ich nach der Installation einen Freeze. Nachdem Reset Bildfehler im XP Willkommensscreen gefolgt vom Freeze ebenda.
Beim nächsten Start schien alles zu laufen.
Das ganze finde ich schon merkwürdig, da der betroffene Rechner rockstabil ist. Ich kann mich nicht daran erinnern, dass der jemals gefreezed oder resettet hat.
Also um was für einen Fehler es sich handelt, was passieren kann, ob schon Schadcode in Umlauf ist?
Ist ja schliesslich schon eine Weile her, dass MS etwas ausser der Reihe raushaut. Scheinbar ist da was im Busch.
Nachtrag: Auf einem XP SP3 hatte ich nach der Installation einen Freeze. Nachdem Reset Bildfehler im XP Willkommensscreen gefolgt vom Freeze ebenda.
Beim nächsten Start schien alles zu laufen.
Das ganze finde ich schon merkwürdig, da der betroffene Rechner rockstabil ist. Ich kann mich nicht daran erinnern, dass der jemals gefreezed oder resettet hat.
Zuletzt bearbeitet:
MSMaster
Commodore Special
- Mitglied seit
- 08.05.2002
- Beiträge
- 358
- Renomée
- 1
Weiss jemand genaueres?
Also um was für einen Fehler es sich handelt, was passieren kann, ob schon Schadcode in Umlauf ist?
Ich würde diese Frage klar mit JA beantworten, wenn ich sehe welche Mails seit vorgestern unterwegs sind. Alle mit relativ gleichem Inhalt, Sei es Schufa, Mahnungen, Rechnungen etc. immer gleicher Anhang, und viele mit dem Hinweis man müsse das unverzüglich "abmelden" (weitere Infos im Anhang) falls man das nicht beauftragt habe etc.
Alleine das hohe Aufkommen "über Nacht" und der Inhalt der Mail die zur "Eile drängen" zeigt um was es sich dabei handelt.
Den wenn erst jeder über Windows Update die Lücke geschlossen hat ist es zu spät.
Hier wird wohl im Schnellverfahren versucht, das noch "auszunutzen".
- Mitglied seit
- 16.11.2001
- Beiträge
- 21.664
- Renomée
- 1.247
- Standort
- München
- Aktuelle Projekte
- World Community Grid
- Lieblingsprojekt
- Folding@Home
- Meine Systeme
- AMD Ryzen 9 5950X
- BOINC-Statistiken
- Folding@Home-Statistiken
- Prozessor
- AMD Ryzen 9 5950X
- Mainboard
- ASUS TUF Gaming X570-Pro [WI-FI]
- Kühlung
- be quiet! Shadow Rock 3
- Speicher
- 4x 16GB DDR4-3200 Corsair Vengeance LPX
- Grafikprozessor
- ASRock Radeon RX 550 Phantom Gaming Aktiv 2GB
- Display
- LG 27UL850-W, 27"
- SSD
- Samsung 980 PRO 2TB, Samsung 840 EVO 500GB
- HDD
- Seagate Barracuda 7200.14 3TB SATA3
- Optisches Laufwerk
- Samsung SH-S183A SATA schwarz (im externen Gehäuse)
- Gehäuse
- be quiet! Silent Base 802 schwarz
- Netzteil
- be quiet! Straight Power 11 Platinum 550W
- Tastatur
- Logitech G613 Lightspeed
- Maus
- Logitech M510
- Betriebssystem
- Ubuntu Linux 22.04
- Webbrowser
- Vivaldi
- Internetanbindung
-
▼100 MBit
▲40 MBit
Ole
Grand Admiral Special
Danke, den Link hatte ich vorher auch schon gefunden.
Allerdings macht mir das ganze ein bisschen Sorge, der XP SP3 Rechner, den ich schön erwähnte hat es heute wieder erwischt. Wie gesagt: Vor dem Update war das Teil die Stabilität schlechthin.
komisch.
- Mitglied seit
- 16.11.2001
- Beiträge
- 21.664
- Renomée
- 1.247
- Standort
- München
- Aktuelle Projekte
- World Community Grid
- Lieblingsprojekt
- Folding@Home
- Meine Systeme
- AMD Ryzen 9 5950X
- BOINC-Statistiken
- Folding@Home-Statistiken
- Prozessor
- AMD Ryzen 9 5950X
- Mainboard
- ASUS TUF Gaming X570-Pro [WI-FI]
- Kühlung
- be quiet! Shadow Rock 3
- Speicher
- 4x 16GB DDR4-3200 Corsair Vengeance LPX
- Grafikprozessor
- ASRock Radeon RX 550 Phantom Gaming Aktiv 2GB
- Display
- LG 27UL850-W, 27"
- SSD
- Samsung 980 PRO 2TB, Samsung 840 EVO 500GB
- HDD
- Seagate Barracuda 7200.14 3TB SATA3
- Optisches Laufwerk
- Samsung SH-S183A SATA schwarz (im externen Gehäuse)
- Gehäuse
- be quiet! Silent Base 802 schwarz
- Netzteil
- be quiet! Straight Power 11 Platinum 550W
- Tastatur
- Logitech G613 Lightspeed
- Maus
- Logitech M510
- Betriebssystem
- Ubuntu Linux 22.04
- Webbrowser
- Vivaldi
- Internetanbindung
-
▼100 MBit
▲40 MBit
Solange du hinter einem Router sitzt, der die entsprechenden Ports blockiert, kannst du dich einigermaßen entspannt zurücklehnen. Meinen Rechner habe ich auch noch nicht gepatcht (keine Zeit für nen Neustart ). Den Server auf Arbeit habe ich dagegen noch vor dem Schreiben der News gepatcht, denn der hängt direkt im Netz (ne Hardware-Firewall würde aufgrund der gegebenen und nicht änderbaren Netztopologie massig Probleme mit sich bringen ).
Ole
Grand Admiral Special
Solange du hinter einem Router sitzt, der die entsprechenden Ports blockiert, kannst du dich einigermaßen entspannt zurücklehnen. Meinen Rechner habe ich auch noch nicht gepatcht (keine Zeit für nen Neustart ). Den Server auf Arbeit habe ich dagegen noch vor dem Schreiben der News gepatcht, denn der hängt direkt im Netz (ne Hardware-Firewall würde aufgrund der gegebenen und nicht änderbaren Netztopologie massig Probleme mit sich bringen ).
Ich meinte damit auch nicht, dass der Exploit den Rechner zum Absturz bringt (der steht hinter einem Router, der eigentlich keine Ports offen haben sollte), sondern eher dass das Update dafür sorgt. Am System wurde nichts geändert, lediglich das Update eingespielt und plötzlich fängt die Kiste an ab und an zu freezen. Normal ist das nicht.
- Mitglied seit
- 16.11.2001
- Beiträge
- 21.664
- Renomée
- 1.247
- Standort
- München
- Aktuelle Projekte
- World Community Grid
- Lieblingsprojekt
- Folding@Home
- Meine Systeme
- AMD Ryzen 9 5950X
- BOINC-Statistiken
- Folding@Home-Statistiken
- Prozessor
- AMD Ryzen 9 5950X
- Mainboard
- ASUS TUF Gaming X570-Pro [WI-FI]
- Kühlung
- be quiet! Shadow Rock 3
- Speicher
- 4x 16GB DDR4-3200 Corsair Vengeance LPX
- Grafikprozessor
- ASRock Radeon RX 550 Phantom Gaming Aktiv 2GB
- Display
- LG 27UL850-W, 27"
- SSD
- Samsung 980 PRO 2TB, Samsung 840 EVO 500GB
- HDD
- Seagate Barracuda 7200.14 3TB SATA3
- Optisches Laufwerk
- Samsung SH-S183A SATA schwarz (im externen Gehäuse)
- Gehäuse
- be quiet! Silent Base 802 schwarz
- Netzteil
- be quiet! Straight Power 11 Platinum 550W
- Tastatur
- Logitech G613 Lightspeed
- Maus
- Logitech M510
- Betriebssystem
- Ubuntu Linux 22.04
- Webbrowser
- Vivaldi
- Internetanbindung
-
▼100 MBit
▲40 MBit
Ich meinte das auch eher so, dass du das Update ja erstmal wieder entfernen kannst, wenn es wirklich Probleme macht (hab mich etwas doof ausgedrückt). Es kommt nicht selten vor, dass Microsoft Patches später nochmal aktualisiert. Gerade bei diesem Patch ist anzunehmen, dass er mit der heißen Nadel gestrickt wurde.
Ähnliche Themen
- Antworten
- 0
- Aufrufe
- 1K
- Antworten
- 0
- Aufrufe
- 1K
- Antworten
- 0
- Aufrufe
- 2K
- Antworten
- 0
- Aufrufe
- 994