285 Benutzer online
06. Mai 2024, 19:34:35

Windows Community



 Antworten / AufrufeThemen mit dem Stichwort schwachstelle
0
Antworten
2778
Aufrufe
Intel patcht Chipsatz mit vPro
Begonnen von ossinator
22. Dezember 2009, 10:38:05

Der Patch betrifft Intels TXT (Trusted Execution Technology).

Die Schwachstellen bestehen in den Chipsätzen GM45, PM45 Express, Q45 und Q43 Express. Am Montag hatte der Sicherheitsdienstleister Invisible Things Lab eine Software-basierte Methode zur Umgehung der TXT vorgestellt, mit der sich unter anderem eine Funktion zur Verhinderung des Anschlusses von USB-Laufwerken umschiffen lässt.

[url=http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00021&languageid=en-fr][b][color=blue]Weitere Informationen zu Intel Security Advisory SA-00021[/color][/b][/url]

windowswindows softwaresoftware vistavista bingbing 20092009 problemeprobleme computercomputer problemproblem keinekeine go-windowsgo-windows reparierenreparieren bitbit updateupdate treibertreiber funktioniertfunktioniert startenstarten entfernenentfernen 64bit64bit livelive hilfehilfe forumforum keinkein 20082008 win7win7 downloaddownload microsoftmicrosoft 20002000 ohneohne 20102010 installiereninstallieren
50
Antworten
19543
Aufrufe
ACHTUNG!!! Grosse Infektionsgefahr durch Conficker.C
Begonnen von Lord_Zuribu
14. Januar 2009, 09:07:25
« 1 2 3 4
Laut Panda Security ist derzeit die Gefahr einer Infektion durch den Wurm Conficker.C groß. Er stellt die dritte Variante einer neuen Malware-Familie dar. Die Varianten A, B und C sind bereits für tausende Infektionen verantwortlich.

[size=7pt]Quelle: http://www.zdnet.de/news/security/0,39023046,39201150,00.htm[/size]
4
Antworten
5280
Aufrufe
Bit9: Firefox führt die Liste der unsichersten Windows-Anwendung an!
Begonnen von Lord_Zuribu
16. Dezember 2008, 16:05:17
[b]Der Mozilla-Browser führt mit zehn kritischen Sicherheitslücken die Statistik für 2008 an [/b]

Der Sicherheitsanbieter Bit9 hat eine Liste mit den in Unternehmen eingesetzten Windows-Anwendungen erstellt, die 2008 am meisten kritische Sicherheitslücken aufwiesen. Angeführt wird die Liste vom Firefox, der in diesem Jahr von zehn schwerwiegenden Fehlern betroffen war. Auf dem zweiten Platz liegen Adobe Flash und Adobe Acrobat mit gemeinsam 14 kritischen Fehlern, gefolgt von VMware Player und Workstation. QuickTime, Safari und iTunes von Apple sind gemeinsam auf Platz vier. Sicherheitssoftware von Symantec, Trend Micro und Citrix belegen die Plätze sechs bis acht. Auch die Messaging-Anwendungen Skype und Windows Live Messenger haben es in die Liste der zwölf unsichersten Windows-Anwendungen geschafft.

[url=http://www.zdnet.de/news/security/0,39023046,39200363,00.htm][color=black][b]Link[/b][/color][/url]
1
Antworten
7285
Aufrufe
Updates für Adobe Reader und Acrobat 8
Begonnen von ossinator
05. November 2008, 21:33:35

Schwachstellen in Adobe ReaderAdobe hat eine Sicherheitsmitteilung veröffentlicht und Updates für seine PDF-Software bereit gestellt. Im Adobe Reader sowie in Acrobat bis einschließlich Version 8.1.2 stecken mehrere Sicherheitslücken, die das Einschleusen von beliebigem Code ermöglichen können. Dazu genügt es, wenn ein Anwender eine speziell präparierte PDF-Datei mit einer anfälligen Version des Adobe Readers öffnet. Die neue Version 8.1.3 von Adobe Reader beseitigt diese Schwachstellen.

In der Sicherheitsmitteilung [url=http://www.adobe.com/support/security/bulletins/apsb08-19.html][color=blue][b]APSB08-19[/b] [/color] [/url] nennt Adobe insgesamt acht Sicherheitslücken. Sie betreffen alle Versionen vor 8.1.3 von Adobe Reader und Adobe Acrobat auf allen Plattformen (Windows, Mac, Linux, Unix). Die Versionen 9.x dieser Produkte sind nicht betroffen, jedoch nur für Windows und Mac OS X verfügbar.
Als vorläufige Sicherheitsmaßnahme kann man im Adobe Reader und in Acrobat die Ausführung von Javascript deaktivieren, denn die Ausnutzung der Sicherheitslücken erfordert Javascript. Bislang sind noch keine präparierten PDF-Dateien aufgetaucht, die diese Schwachstellen auszunutzen versuchen. Da jedoch gleich mehrere Sicherheitsforscher diese Lücken entdeckt haben, dürften auch Online-Kriminelle bereits an entsprechenden Exploits arbeiten.

Der Download der deutschen Windows-Version von Adobe Reader 8.1.3 ist etwa 23 MB groß. Adobe Reader 9 ist mit knapp 27 MB etwas größer.

[url=http://www.adobe.com/go/DE-H-M-A1][b][color=blue]Adobe Reader 8.1.3[/color][/b][/url]
[url=http://www.pcwelt.de/downloads/office/office/9415/adobe_reader/][b][color=blue]Adobe Reader 9[/color][/b][/url]
14
Antworten
24152
Aufrufe
Problem mit Update "KB 915597 update for Windows Defender"
Begonnen von Icemann
04. September 2008, 14:20:39
Ich habe folgendes Problem, wenn ich das Sicherheitsupdate" KB 915597 update for Windows Defender" installieren möchte,  dann fängt zwar die Installation an, nur läuft sie nicht weiter. Nach ca.20 Minuten ist die Installation immer noch bei 0%, wenn ich die Installation abbrechen möchte , dann tut sich auch nichts mehr.
Ich muss also den PC am Power Schalter ausschalten.


Wie bekomme ich das Update , runtergeladen?

Kann mir jemand bei diesem Problem helfen?

Ich habe Vista 32bit mit Service Pack 1 auf meinem Rechner.


Grüße
Icemann
5
Antworten
12682
Aufrufe
Kaspersky Internet Security 2009 verursacht Windows-Fehlermeldung beim Neustart
Begonnen von vistadell
16. Juli 2008, 13:04:59
Bei ca. 10 Prozent System-Neustarts kommt die Meldung  "Windows wird auf Grund eines Problems nicht mehr richtig ausgeführt." Später kommt in englich der Hinweis ein Update der Version 7 zu installieren. Das ist jawohl für eine Version 8 ein Witz.
Das System läuft mit Kaspersky schon 2 Monate und installiert täglich neue Daten.
0
Antworten
6508
Aufrufe
[News] Kaspersky Anti-Virus 6.0, Kaspersky Internet Security 6.0 - 5 Schwachstellen beseitigt
Begonnen von lorhinger
05. April 2007, 11:17:23
[url=http://www.go-windows.de/forum/windows-7-software/neue-version-von-kaspersky-anti-virus/]Kaspersky Anti-Virus 6.0, Kaspersky Internet Security 6.0 - 5 Schwachstellen beseitigt[/url]

[b]Folgende Schwachstellen wurden beseitigt:[/b]


[list]
[li]Kaspersky Antivirus ActiveX Unsage Methods Vulnerability [/li]
[li]Kaspersky Anti-Virus SysInfo ActiveX Control Information Disclosure Vulnerability [/li]
[li]Kaspersky AV Library Remote Heap Overflow [/li]
[li]klif.sys Heap Overflow Vulnerability [/li]
[li]KLIF Local Privilege Escalation Vulnerability [/li]
[/list]
[b][size=5]Kaspersky Antivirus ActiveX Unsafe Methods Vulnerability[sup]1[/sup][/size][/b]

Diese Schwachstelle ermöglicht es entfernten Angreifern, jede Datei auf der verwundbaren Version von Kaspersky Anti-Virus herunterzuladen und zu entfernen. Um diese Schwachstelle auszunutzen, ist die Interaktion des Anwenders nötig: Der User muss eine Website besuchen, die sich diese Verwundbarkeit zunutze macht. Der spezielle Fehler befindet sich innerhalb von ActiveX Controls in AxKLProd60.dll und AxKLSysInfo.dll.



Während der Installation des Maintenance Pack 2 werden die DLLs aus dem System entfernt.


[b][size=5]Kaspersky Anti Virus SysInfo ActiveX Control Information Disclosure Vulnerability[sup]2[/sup][/size][/b]

Die entfernte Ausnutzung dieser Informationspreisgabe-Schwachstelle in Kaspersky Anti-Virus 6.0 kann es schädlichen Websites ermöglichen, Dateien vom Computer des Endanwenders zu stehlen, auf dem Kaspersky Anti-Virus läuft.



Die SysInfo ActiveX Control beinhaltet eine Methode mit der Bezeichnung StartUploading, die es schädlichen Web-Skripten ermöglicht, einen anonymen FTP-Transfer mit allen Dateien durchzuführen, die die Skripte auf dem Opfercomputer identifizieren. Zur Durchführung dieses Transfers sind keine Dialoge, Warnungen oder Anwender-Interaktionen notwendig.



Während der Installation des Maintenance Pack 2 wird diese DLL aus dem System entfernt.


[b][size=5]Kaspersky AV Library Remote Heap Overflow[sup]1[/sup][/size][/b]

Diese Schwachstelle betraf Computer mit laufender Kaspersky Anti-Virus Engine. Zur Ausnutzung dieser Schwachstelle ist keine Interaktion des Anwenders notwendig.



Der OnDemand-Scanner analysiert speziell hergestellte ARJ Archive innerhalb des arj.ppl-Moduls inkorrekt, was zu einem Speicherüberlauf führt. In den meisten Fällen stürzt das Produkt dadurch ab. Diese Verfälschung kann potentiell zur Ausführung beliebigen Codes ohne Interaktion des Users ausgenutzt werden. Alle Produkte, die arj.ppl benutzen, sind verwundbar.


[b][size=5]klif.sys Heap Overflow Vulnerability[sup]2[/sup][/size][/b]

Lokal ausgeführter Code kann gewisse Werte in die Registry schreiben, wodurch der klif.sys Driver - Teil des proaktiven Schutzes – sich aufhängt. Der Driver hookt und scannt bestimmte Systemaufrufe, inklusive der Registry-Funktionen. Eine der Hook-Funktionen ist anfällig für einen Integer-Überlauf, der zu einem Kernel-Heap-Überlauf führt. Wenn ein großer vorzeichenloser Wert für das Datengröße-Argument durchläuft, kommt es zu einem arithmetischen Überlauf, wenn der zu allozierende Speicherumfang ermittelt wird. Ein Kopieren in diesen Puffer führt zu einer Verfälschung des Kernel Page Datenbankspeichers.


[b][size=5]KLIF Local Privilege Escalation Vulnerability[/size][/b]

Diese Schwachstelle ermöglicht es lokal ausgeführtem Code - durch unsicheren Code im Treiber klif.sys - Ring-0 Privilegien zu erlangen. Es ist notwendig, dass der Anwender den Code ausführt. Es handelt sich um eine lokale Schwachstelle und der Code sollte zuerst auf dem Computer des Anwenders erscheinen.



Alle oben genannten Schwachstellen wurden im Build 6.0.2. 614 beseitigt.



[url=http://www.go-windows.de/links/sicherheit/kaspersky-antiivirus-und-internet-secuity-6-fuer-windows-vista.html]http://www.kaspersky.com/de/product_downloads?chapter=186439474[/url]