Antworten / Aufrufe | Themen mit dem Stichwort exploit | |
---|---|---|
15 Antworten 24129 Aufrufe |
!! VIRUS !! kennt jemand ( Exploit:JS/Blacole.A | |
0 Antworten 3343 Aufrufe |
Kritische Lücke im Internet Explorer entdeckt Begonnen von gdi
22. November 2009, 15:57:45 [img]http://www.go-windows.de/images/news/ie-logo.png[/img] Laut einem Bericht auf Heise.de wurde eine unbekannte Sicherheitslücke im Internet Explorer entdeckt. Das Problem konnte laut VUPEN mit dem Internet Explorer 6 und 7 unter Windows XP SP3 reproduziert werden. Aktuell bringt der Exploit den Browser zum Absturz und richtet keinen weiteren Schaden an. Es wird aber davor gewarnt, dass es damit auch möglich sein soll Schadcode auf den Computer zu übertragen und auszuführen. Symantec Viren Scanner (z.B. Norton Anti Virus) mit aktuellem Signaturupdate erkennen diesen Exploit bereits, da dieser bereits in die Virensignaturdatenbank von Symantec aufgenommen wurde. Auch das kostenlose Microsoft Security Essentials erkennt diesen Exploit bereits und zeigt eine entsprechende Warnmeldung an. [img]http://www.go-windows.de/images/news/msse-new-22112009.jpg[/img] Link: http://www.heise.de/newsticker/meldung/Neue-kritische-Luecke-im-Internet-Explorer-aufgetaucht-865897.html Symantec: http://www.symantec.com/connect/blogs/zero-day-internet-explorer-exploit-published Microsoft Security Essentials: http://www.microsoft.com/SECURITY_ESSENTIALS/default.aspx?mkt=de-de | |
0 Antworten 11083 Aufrufe |
Windows 7 Ultimate 64Bit - und die ntdll.dll macht murren + DreamScene Begonnen von deStalkerly
04. November 2009, 15:55:38 Hallo liebe Leute, seit gestern hab ich mir, mein erstes legal erworbenes Betriebssystem :wink , installiert: Windows 7 Ultimate in der 64Bit Version! Nach dem Windows Genuie Test auch schön alles aktiviert und erstmal alle Updates die es gibt rauf gemacht. Programme (Office, Opera Browser, Trillian und Co. raufgemacht). Schön: Steam, steam raufmachen geht noch, aber in Steam ein Spiel installieren (ohne wärs ja auch Sinnlos :D) führt zum Appcrash! Immer ist die ntdll.dll schuld, der genaue StopLog: [quote]Problemsignatur: Problemereignisname: APPCRASH Anwendungsname: Steam.exe Anwendungsversion: 1.0.0.0 Anwendungszeitstempel: 4aaadaf8 Fehlermodulname: ntdll.dll Fehlermodulversion: 6.1.7600.16385 Fehlermodulzeitstempel: 4a5bdb3b Ausnahmecode: c0000005 Ausnahmeoffset: 0002e82c Betriebsystemversion: 6.1.7600.2.0.0.256.1 Gebietsschema-ID: 1031 Zusatzinformation 1: 85da Zusatzinformation 2: 85da325b4a9d6e6e2a9b53bf7ec83829 Zusatzinformation 3: d5db Zusatzinformation 4: d5db0724fd5f6d88bfa5f318f7f7cf89 [/quote] Tja das gleiche kommt wenn ich den MediaPlayerClassic starte und dann einen Film sehen will kommt ein AppCrash: [quote]Problemsignatur: Problemereignisname: APPCRASH Anwendungsname: mplayerc0709.exe Anwendungsversion: 6.4.9.1 Anwendungszeitstempel: 4a521a8a Fehlermodulname: ntdll.dll Fehlermodulversion: 6.1.7600.16385 Fehlermodulzeitstempel: 4a5bdb3b Ausnahmecode: c00000fd Ausnahmeoffset: 0002e721 Betriebsystemversion: 6.1.7600.2.0.0.256.1 Gebietsschema-ID: 1031 Zusatzinformation 1: 70b3 Zusatzinformation 2: 70b3137420d95a8e993893de62a3f943 Zusatzinformation 3: 3e9b Zusatzinformation 4: 3e9b442f50c61f617b3d2b55cfbb1112 [/quote] Wie man sieht, irgendwas kann mit der ja nicht OK sein! Warum versteh ich nicht, egal ich will sie ersetzen und hoffen dass dann alles geht. Wo bekomme ich nun die neuste Version für mein 64Bit Ultimate her? Kann mir wer seine senden (bitte nur wenn er 64Bit hat :D) Und mein zweites Problem: Trotz tollen Anleitungen im Netz krieg ich DreamScene nicht zum laufen, die Regestryeinträge stehen, die .dll Daten sind auch in die Ordner kopiert aber trotzdem krieg ich den Menupunkt bei Filmen "als Background nutzen" nicht. Also, bitte helfen! Das wichtigste ist die doofe DLL! Gruß und danke | |
6 Antworten 3673 Aufrufe |
Harte Zeiten für Piraten Begonnen von OCtopus
26. Februar 2009, 08:05:53 Microsoft will "in den nächsten Wochen" ein als "wichtig" eingestuftes Vista-Update kb940510 verteilen, das (wieder einmal) verschärft gegen Vista-Piraten vorgehen soll, die mit dem angeblich weit verbreiteten sog. "Softmod Hack" ihr Vista "aktiviert" haben. http://winfuture.de/news,45458.html In diesem Fall soll eine Warnmeldung erscheinen, die man wegklicken kann. Bei MS heißt es aber, daß dann das System unbrauchbar geschaltet werden kann: [quote]Wenn Sie die Aktivierungs-Exploits nicht entfernen möchten, deaktiviert Windows unter Umständen die Aktivierungs-Exploits, und Sie werden aufgefordert, einen gültigen Produkt Key zur Aktivierung von Windows einzugeben.[/quote] http://support.microsoft.com/default.aspx/kb/940510 Hier heißt es allerdings, daß Vista ganz normal weiterfunktionieren soll: http://serviceforen.wordpress.com/2008/04/02/vista-update-kb940510-erkennt-illegales-vista/ In der englischen Sprachversion wurde das Update offenbar schon verteilt. Hier wird schon wieder von "kuriosem Verhalten" berichtet, das das Update (auch bei legalen Versionen?) auslösen soll: http://www.vistaheads.com/forums/microsoft-public-windowsupdate/200811-curious-install-kb940510-update-windows-vista.html Offensichtlich hat es MS immer noch nicht geschafft, Vista piratensicher zu machen. Ich bin gespannt, ob das irgendwann einmal gelingen wird. Übrigens: Was passiert, wenn man das Update einfach ausblendet? | |
4 Antworten 5125 Aufrufe |
Sicherheitslücke im Windows Media Player Begonnen von stoneagem
29. Dezember 2008, 22:24:54 Im Windows Media Player ist eine neue Sicherheitslücke gefunden worden, die alle halbwegs aktuellen Versionen betrifft. Ein Angreifer kann eine Audio-Datei, etwa im WAV-, MID- oder SND-Format, so präparieren, dass sie den Player beim Laden der Datei zum Absturz bringt. Dabei soll es möglich sein Code einzuschleusen, der mit den Rechten des Benutzers ausgeführt wird. Ein Demo-Exploit ist öffentlich verfügbar. Laut einer Meldung bei SecurityTracker ist die Schwachstelle von Laurent Gaffié entdeckt worden, der auch einen Demo-Exploit dazu erstellt und veröffentlicht hat. Demnach kann eine speziell präparierte Audio-Datei, etwa im WAV-Format, einen Ganzzahlüberlauf (Integer Overflow) im Windows Media Player provozieren. Das Programm stürzt ab und eingeschleuster Code wird mit den Rechten des angemeldeten Benutzers ausgeführt. Der Fehler liegt laut Internet Storm Center in der Programmbibliothek "quartz.dll". Getestet hat der Entdecker seinen Exploit-Code mit den Versionen 9, 10 und 11 von Windows Media Player und Windows XP mit Service Pack 3 und Vista mit Service Pack 1 sowie einer Beta-Version von Windows 7. Ein Typisches Angriffsszenario wäre eine Web-Seite mit einer eingebetteten Audio-Datei, aber auch die Verbreitung über P2P-Tauschbörsen, als Musikstück getarnt, ist denkbar. Eine Stellungnahme von Microsoft gibt es noch nicht dazu. Ein Sicherheits-Update, das die Anfälligkeit beheben könnte, ist auch nicht verfügbar. Quelle: pcwelt.de | |
4 Antworten 5437 Aufrufe |
Bit9: Firefox führt die Liste der unsichersten Windows-Anwendung an! Begonnen von Lord_Zuribu
16. Dezember 2008, 16:05:17 [b]Der Mozilla-Browser führt mit zehn kritischen Sicherheitslücken die Statistik für 2008 an [/b] Der Sicherheitsanbieter Bit9 hat eine Liste mit den in Unternehmen eingesetzten Windows-Anwendungen erstellt, die 2008 am meisten kritische Sicherheitslücken aufwiesen. Angeführt wird die Liste vom Firefox, der in diesem Jahr von zehn schwerwiegenden Fehlern betroffen war. Auf dem zweiten Platz liegen Adobe Flash und Adobe Acrobat mit gemeinsam 14 kritischen Fehlern, gefolgt von VMware Player und Workstation. QuickTime, Safari und iTunes von Apple sind gemeinsam auf Platz vier. Sicherheitssoftware von Symantec, Trend Micro und Citrix belegen die Plätze sechs bis acht. Auch die Messaging-Anwendungen Skype und Windows Live Messenger haben es in die Liste der zwölf unsichersten Windows-Anwendungen geschafft. [url=http://www.zdnet.de/news/security/0,39023046,39200363,00.htm][color=black][b]Link[/b][/color][/url] | |
0 Antworten 4285 Aufrufe |
[Patchday] April mit acht neuen Sicherheits-Updates Begonnen von ossinator
04. April 2008, 13:01:02 Dieses Mal gibt es acht Updates, von denen fünf kritische Löcher stopfen sollen. Die kritischen Updates beheben laut Microsoft Lücken in Project, Windows, VBScript und den Internet-Explorer-Versionen 5, 6 und 7. Die drei weiteren Sicherheits-Patches beseitigen kleinere Fehler in Windows und Visio. Zusätzlich wird es nach wie vor ein Update des Malicious Software Removal Tools geben. Und wie immer am 2. Dienstag im Monat. [quote][b]Bulletin Identifier Microsoft Security Bulletin 1[/b] Maximum Severity Rating: Critical Impact of Vulnerability: Remote Code Execution Microsoft Baseline Security Analyzer can detect whether your computer system requires this update. The update does not require a restart. [i]Affected Software[/i] Microsoft Office. For more information, see the Affected Software section. [b]Bulletin Identifier Microsoft Security Bulletin 2 [/b] Maximum Severity Rating Critical Impact of Vulnerability: Remote Code Execution Microsoft Baseline Security Analyzer can detect whether your computer system requires this update. The update requires a restart. [i]Affected Software[/i] Microsoft Windows. For more information, see the Affected Software section. [b]Bulletin Identifier Microsoft Security Bulletin 3 [/b] Maximum Severity Rating: Critical Impact of Vulnerability: Remote Code Execution Microsoft Baseline Security Analyzer can detect whether your computer system requires this update. The update requires a restart. [i]Affected Software[/i] Microsoft Windows. For more information, see the Affected Software section. [b]Bulletin Identifier Microsoft Security Bulletin 4 [/b] Maximum Severity Rating: Critical Impact of Vulnerability: Remote Code Execution Microsoft Baseline Security Analyzer can detect whether your computer system requires this update. The update may require a restart. [i]Affected Software[/i] Microsoft Windows, Internet Explorer. For more information, see the Affected Software section. [b]Bulletin Identifier Microsoft Security Bulletin 5 [/b] Maximum Severity Rating: Critical Impact of Vulnerability: Remote Code Execution Microsoft Baseline Security Analyzer can detect whether your computer system requires this update. The update requires a restart. [i]Affected Software[/i] Microsoft Windows, Internet Explorer. For more information, see the Affected Software section. [b]Bulletin Identifier Microsoft Security Bulletin 6 [/b] Maximum Severity Rating: Important Impact of Vulnerability: Spoofing Microsoft Baseline Security Analyzer can detect whether your computer system requires this update. The update requires a restart. [i]Affected Software[/i] Microsoft Windows. For more information, see the Affected Software section. [b]Bulletin Identifier Microsoft Security Bulletin 7 [/b] Maximum Severity Rating: Important Impact of Vulnerability: Elevation of Privilege Microsoft Baseline Security Analyzer can detect whether your computer system requires this update. The update requires a restart. [i]Affected Software[/i] Microsoft Windows. For more information, see the Affected Software section. [b]Bulletin Identifier Microsoft Security Bulletin 8 [/b] Maximum Severity Rating: Important Impact of Vulnerability: Remote Code Execution Microsoft Baseline Security Analyzer can detect whether your computer system requires this update. The update does not require a restart. [i]Affected Software[/i] Microsoft Office. For more information, see the Affected Software section.[/quote] | |
324 Antworten 129793 Aufrufe |
Vista SP1 Sammelthread -SP1 verfügbar- Begonnen von ossinator
« 1 2 ... 21 22 » 16. Oktober 2007, 13:41:30 Bisher können rund 12.000 ausgesuchte Tester das Paket bereits vorab ausprobieren. Ein findiger Programmierer mit dem Pseudonym "Luthian" hat eine Anleitung veröffentlicht, wie jeder in den Genuß der Beta-Version des SP 1 kommen kann. Hier nun die Anleitung zum Download der Service Pack 1 über die in Vista integrierte Aktualisierungsfunktion Windows Update: [list] [li]Zunächst muss der folgende Code in einen Editor kopiert werden. Bei Speichern des Codes kann die Datei beliebig benannt werden, Luthian schlägt als Namen SP1BetaRK_ext.cmd vor. Wichtig ist lediglich, dass die Endung .cmd lautet: [/li][/list] [quote]@echo off reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\VistaSp1 /v Beta1 /t REG_SZ /d a2c3c14a-9586-4d37-9aaa-79fbd64069d2 /f reg add HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\WindowsUpdate\VistaSP1 /v Beta1 /t REG_SZ /d a2c3c14a-9586-4d37-9aaa-79fbd64069d2 /f echo Vista SP1 registry key has been set. Please check for updates in Windows Update. pause[/quote] [list][li] Nun muss die Datei nur noch mit Administratorrechten ausgestattet werden, um die Änderungen an der Registrierungsdatenbank umzusetzen. (Rechtsklick -> Als Administrator ausführen)[/li] [li]Bei der Suche nach neuen Updates über Windows Update sollte nun das Upate [color=green][i]KB935509[/i][/color] angeboten werden. Dieses muss heruntergeladen und installiert werden, da es die Voraussetzungen für den Bezug Service Pack 1 Beta über Windows Update schafft. Nach der Installation muss der Rechner neu gestartet werden.[/li] [li]Nach dem Neustart wird nun erneut eine Suche nach Updates fällig. Diesmal sollte mit [color=green][i]KB937287[/i][/color] ein weiteres Update angezeigt werden. Nach dessen Installation muss wieder neugestartet werden. Beim darauf folgenden erneuten Aufruf von Windows Update sollte nun [color=green][i]KB938371[/i][/color] zum Download angeboten werden. [/li] [li]Nachdem der PC nun ein letztes mal neu gestartet wurde, ruft man nun wieder Windows Update auf. Nach einer Suche sollte nun endlich die Windows Vista Service Pack 1 Beta zum Download angeboten werden.[/li] [/list] Nach dem Download und der Installation der Windows Vista Service Pack 1 Beta sollte in der rechten unteren Ecke des Desktops der Hinweis eingeblendet werden, dass es sich bei der aktuell verwendeten Version des Betriebssystems um eine Testversion der Build 6001 handelt. [b]Achtung:[/b] Nicht für Beta-Tester, die eine Vorabversion bereits bezogen haben. Und Installation auf eigene Gewähr. Es bleibt eine Beta-Version. |
Siehe Anhang:
[attachimg=1]
[attachimg=2]