Microsoft Security Bulletin informiert/Download

Q820291: Neues Update für WinXP

Microsoft veröffentlichte gestern Abend einen neuen Patch für Windows XP. Diesmal behebt dieser kein Problem, sondern er fügt einen neuen Link ins Startmenü ein, über den die Programmstandards festgelegt werden können. Weiterhin findet man in dieser bereits bekannten Dialogbox jetzt einen neuen Button "Hilfe" über den man weitere Informationen dazu findet.

Downloads:

WindowsXP-KB820291-x86-DEU.exe (Deutsch, 761 kb)

WindowsXP-KB820291-x86-ENU.exe (Englisch, 1028 kb)
 
Der übersichthalber nur die Links für XP und deutsch für die letzten 5 wichtigen Updates
Windows XP Security Patch: Internet Information Services 5.1 Security Fix

This update for Microsoft Internet Information Services version 5.1 can help
protect your Web server from several new security vulnerabilities.

Quick Info
Dateiname: Q811114_WXP_SP2_x86_DEU.exe
Downloadgröße: 784 KB
Veröffentlichungsdatum: 28.05.2003
Version: 811114

Overview
This update for Microsoft Internet Information Services version 5.1 can help
protect your Web server from several new security vulnerabilities. After you
install this item, you may have to restart your computer.

Security Bulletin for This Download
http://www.microsoft.com/technet/security/bulletin/ms03-018.asp

System Requirements
Supported Operating Systems: Windows XP

- Internet Information Services 5.1
- Windows XP Professional
- Windows XP Home Edition

http://download.microsoft.com/downl...ab22-6559accfeb1c/Q811114_WXP_SP2_x86_DEU.exe

Windows XP-Sicherheitspatch: Pufferüberlauf in der Windows
Kernel-Nachrichtenverarbeitung könnte erhöhte Berechtigungen zulassen

Es wurde ein Sicherheitsproblem entdeckt, bei dem ein Angreifer die Sicherheit
eines Computers unter Microsoft® Windows® XP gefährden und die Steuerung des
Computers übernehmen könnte. Durch Installation dieses Updates können Sie den
Computer besser schützen.

QuickInfo
Dateiname: Q811493_WXP_SP2_x86_DEU.exe
Downloadgröße: 3245 KB
Veröffentlichungsdatum: 28.05.2003
Version: 811493

Übersicht
Es wurde ein Sicherheitsproblem entdeckt, bei dem ein Angreifer die Sicherheit
eines Computers unter Microsoft® Windows® XP gefährden und die Steuerung des
Computers übernehmen könnte. Zum Durchführen eines Angriffs müsste der Angreifer
in der Lage sein, sich am Computer lokal anzumelden. Durch Installation dieses
Updates von Microsoft können Sie den Computer besser schützen.


Verwandte Ressourcen

Knowledge Base-Artikel zu diesem Download (englischsprachig)
http://support.microsoft.com/?kbid=811493

Lesen Sie das Sicherheitsbulletin (englischsprachig)
http://www.microsoft.com/technet/security/bulletin/ms03-013.asp

Systemanforderungen
Unterstützte Betriebssysteme: Windows XP

Windows XP Professional
Windows XP Home Edition

http://download.microsoft.com/downl...ae3f-a4aa7e69fbcb/Q811493_WXP_SP2_x86_DEU.exe

PS dieser Patch wurde ja neu aufgelegt, nachdem die erste Fassung Xp so ziemlich lahmlegte

Windows XP Security Patch:
IIS Remote Exploit from ntdll.dll Vulnerability - Deutsch

Download this patch to help protect your computer from an identified security
vulnerability in Microsoft® Windows XP® that could allow an attacker to take
control of the computer.

QuickInfo
Dateiname: Q815021_WXP_SP2_x86_DEU.exe
Downloadgröße: 530 KB
Veröffentlichungsdatum: 28.05.2003
Version: 815021

Übersicht
An identified security vulnerability in Microsoft® Windows XP® could allow an attacker
to take control of the computer. This issue is most likely to affect computers used as
Web servers. You can help protect your computer from this and other identified issues
by installing this update from Microsoft.

Sicherheitsbulletin für diesen Download (englischsprachig)
http://www.microsoft.com/technet/security/bulletin/ms03-007.asp

Systemanforderungen
Unterstützte Betriebssysteme: Windows XP
- Internet Information Server 5.1
- Windows XP Professional
- Windows XP Home Edition

http://download.microsoft.com/downl...9bf7-1749162e419c/Q815021_WXP_SP2_x86_DEU.exe


June 2003, Cumulative Patch for Internet Explorer (818529)
Posted: June 04, 2003

Read This First
A number of security issues have been identified in Microsoft® Internet Explorer
that could allow an attacker to compromise your Microsoft Windows®-based systems
and then take a variety of actions. For example, an attacker could run programs
on a computer used to view the attacker's Web site. This vulnerability affects
computers that have Microsoft® Internet Explorer installed. (You do not have to
be using Internet Explorer as your Web browser to be affected by this issue.)
You can help protect your computer by installing this update from Microsoft.
After you install this item, you may have to restart your computer.

For more information about the vulnerabilities this update addresses,
read the associated Microsoft Security Bulletin.
http://go.microsoft.com/fwlink/?LinkId=16425
http://www.microsoft.com/technet/security/bulletin/MS03-020.asp

System Requirements
This update applies to operating systems with the following versions of Internet Explorer:

Internet Explorer 6 Service Pack 1
- Windows XP SP1
- Windows XP
- Windows 2000 SP3
- Windows 2000 SP2
- Windows NT® 4.0 SP6A
- Windows Millennium Edition (Windows ME)
- Windows 98 SE

Internet Explorer 6 Service Pack 1 (64-bit edition)
- Windows XP SP1 64-bit Edition

Internet Explorer 6
- Windows XP

Internet Explorer 5.5 Service Pack 2
- Windows 2000 SP3
- Windows 2000 SP2
- Windows NT® 4.0 SP6A
- Windows Millennium Edition (Windows ME)
- Windows 98 SE

Internet Explorer 5.01 Service Pack 3
- Windows 2000 SP3

How to download and install
- Select your language from the drop-down list at the top of the page.
- Click Go.
- Click the Security Update link for your version of Internet Explorer.
- Do one of the following:
- To start the installation immediately, choose Run this program from its current location (in Internet Explorer 6, click Open).
- To copy the download to your computer for installation at a later time, click Save this program to disk (in Internet Explorer 6, click Save).
- Click OK.
- Click Yes if asked whether you would like to install and run Q818529.exe.
- How to use
- Restart your computer to complete the installation.

How to uninstall
To remove the download, complete the following steps:
- On the Start menu, point to Settings and then click Control Panel.
(In Windows XP, click Start and then click Control Panel.)
- Double-click Add/Remove Programs.
- In the list of currently installed programs, select Q818529 and then
click Remove or Add/Remove. If a dialog box appears, follow the
instructions to remove the program.
- Click Yes or OK to confirm that you want to remove the program.

Internet Explorer 6 SP1
1.97 MB file
http://download.microsoft.com/download/A/8/4/A84F7EFE-C6C9-4AD1-9263-1D0FDAC4C8F5/q818529.exe

Internet Explorer 6 SP1 for Windows XP SP1 64-bit Edition
4.12 MB file
http://download.microsoft.com/download/2/4/E/24E82D89-B6FD-4499-9927-FB174C05501B/q818529.exe

Internet Explorer 6 for Windows XP
2.39 MB file
http://download.microsoft.com/download/E/D/6/ED6605A8-9E03-4753-8E27-9E1FD470E65B/q818529.exe

Internet Explorer 5.5 SP2
2.11 MB file
http://download.microsoft.com/download/6/E/A/6EA28802-6391-4648-B477-6E94DFE25FD5/q818529.exe

Internet Explorer 5.01 SP3 for Windows 2000 SP3
1.87 MB file
http://download.microsoft.com/download/9/1/9/919BE489-9E44-46DF-A26F-646BDC0C2F1C/q818529.exe

Windows XP Patch:
New Icon Location for the "Set Program Access and Defaults" Feature

This update adds a new icon for the "Set Program Access and Defaults"
feature to the second column of the Start menu. It also adds a Help
button and help content.

Quick Info
Dateiname: WindowsXP-KB820291-x86-DEU.exe
Downloadgröße: 761 KB
Veröffentlichungsdatum: 05.06.2003
Version: 820291

Overview
This update adds a new icon for the "Set Program Access and Defaults" feature
to the second column of the Start menu. It also adds a Help button and help content.
After you install this item, you may have to restart your computer.

Knowledge Base Article for This Download
http://support.microsoft.com/?kbid=820291

System Requirements
Supported Operating Systems: Windows XP
- Windows XP Professional SP1
- Windows XP Home Edition SP1

http://download.microsoft.com/downl...0-b5655f44495a/WindowsXP-KB820291-x86-DEU.exe


PS dieses Icon ist nur im modernen Startmenü Sichtbar, im klassischen nichts zu merken. Hat dieselbe Funktion wie Systemsteuerung > Software > "Programmzugriff & -Standards festlegen"


PS macht keinen Spass, wenn jeder schreddert oder sein eigenes Topic für diesen Kram aufmacht :(
 
Zuletzt bearbeitet:
Neuer Patch für Windows XP aktualisiert den Kernel

Microsoft hat einen neuen Patch für Windows XP programmiert, der zahlreiche Probleme mit anderen Patches aus der Welt schafft. Insgesamt werden 4 Patches durch eine neue Version ersetzt und der Windows-Kernel wird dabei auf die Version 5.1.2600.1224 aktualisiert. Folgende Patches sind davon betroffen:

# 330909 Hibernation Problem on Computers with 1 GB of RAM

# 814545 Registry Repair and Recovery May Inadvertently Delete a Subset of Keys

# 815011 Cannot Disable the Registry Repair and Recovery Feature in Windows XP SP1

# 815227 Performance Degradation Occurs in the UnmapViewOfFile Function


Den Knowledge Base Eintrag zu dem Kernel Rollup findet man hier.


Downloads:

WindowsXP-KB820128-x86-DEU.exe[/url] (Deutsch, 4,09 MB)

WindowsXP-KB820128-x86-ENU.exe[/url] (Englisch, 4,08 MB)
 
Zuletzt bearbeitet:
Wird mir grad nach "Datum" angezeigt, ist aber offensichtlich schon älter...

Windows XP Patch: Dynamic Update 1.3

Bei Verwendung des Features Dynamisches Update stellt Windows Setup für
jede Installation eine Verbindung zur Windows Update-Site her. Dies ist
in Unternehmensumgebungen möglicherweise nicht wünschenswert.

QuickInfo
Dateiname: q322069_wxp_sp1_x86_deu.exe
Downloadgröße: 112 KB
Veröffentlichungsdatum: 17.07.2002
Version: Q322069

Übersicht
Bei Verwendung des Features Dynamisches Update stellt Windows Setup für jede
Installation eine Verbindung zur Windows Update-Site her. Dies ist in
Unternehmensumgebungen möglicherweise nicht wünschenswert. Administratoren in
Unternehmen können das Dynamische Update-Paket auf eine Netzwerkinstallations-
freigabe downloaden. Auf diese Weise können die Benutzer Windows XP von einer
Netzwerkinstallationsfreigabe installieren, die die vorgesehenen Updates bereits
enthält.

Verwandte Ressourcen
http://support.microsoft.com/support/misc/kblookup.asp?ID=322069
http://support.microsoft.com/default.aspx?scid=kb;en-us;322069

Systemanforderungen
Unterstützte Betriebssysteme: Windows XP

Windows XP Professional, Windows XP Home Edition

http://download.microsoft.com/download/whistler/Patch/Q322069/WXP/DE/q322069_wxp_sp1_x86_deu.exe



Q322069: Dynamisches Update 1.3

Bei Verwendung des Features Dynamisches Update stellt Windows Setup für jede
Installation eine Verbindung zur Windows Update-Site her. Dies ist in
Unternehmensumgebungen möglicherweise nicht wünschenswert. Administratoren in
Unternehmen können das Dynamische Update-Paket auf eine
Netzwerkinstallationsfreigabe downloaden. Auf diese Weise können die Benutzer
Windows XP von einer Netzwerkinstallationsfreigabe installieren, die die
vorgesehenen Updates bereits enthält. Weitere Informationen zum Downloaden der
selbstextrahierenden EXE-Datei und der Treiber sowie zur Bereitstellung von
dynamischen Updates für beaufsichtigte oder unbeaufsichtigte Installationen finden
Sie in den folgenden Anweisungen.

Systemanforderungen

Dieses Update ist für Windows XP bestimmt.

Verwendung

1. Downloaden Sie dieses Paket, und führen Sie dann die selbstextrahierenden EXE-
Dateien in der Freigabe für Dynamische Updates aus. Das Paket kann bis zu drei
CAB-Dateien enthalten.
2. Downloaden Sie die zugehörigen Treiber von Windows Update in die Freigabe für
Dynamische Updates.
3. Führen Sie an der Eingabeaufforderung den Befehl
Winnt32 /duprepare:<Freigabename>
und dann
winnt32 /dushare <Freigabename>
aus. Dies startet die Verarbeitung der CAB-Dateien und bereitet sie für die
Installation vor.

Für die beaufsichtigte Benutzerinstallation:
- Die Benutzer können die Installation durch Ausführen des folgenden Befehls starten:
winnt32 /dushare:\\Servername\Freigabename

Für die unbeaufsichtigte Benutzerinstallation:
- Fügen Sie den folgenden Eintrag in die Datei Unattend.txt anstelle des Befehls winnt32.exe /dushare ein:

[Unattended]
Dushare=\\Servername\Freigabename

Weitere Informationen über die Installation des dynamischen Updatepakets für
Windows XP finden Sie in Artikel Q322069 der Microsoft Knowledge Base (KB). (Diese
Site ist in englischer Sprache.)

Informationen zur Deinstallation

Die Updates können von den Computern der Benutzer nicht deinstalliert werden. Das
gesamte Updatepaket kann entfernt werden, indem es aus der
Netzwerkinstallationsfreigabe gelöscht wird.

http://download.microsoft.com/download/whistler/Patch/Q322069/WXP/DE/q322069_wxp_sp1_x86_deu.exe

@roots - du hast es mit Links? ;)
 
Zuletzt bearbeitet:
Neuer Patch für Windows XP - Q812793

Die Mitglieder des Premium Support bei Microsoft haben seit heute die Möglichkeit, einen neuen Patch herunterzuladen. Q812793 behebt ein Problem mit dem "Map Network Drive Wizard", welcher verursachen kann, dass Windows beim Durchsuchen des Netzwerks eine Fehlermeldung ausgibt. Dazu wird die Shell32.dll auf Version 6.0.2800.1161 aktualisiert.

Es gibt ihn auch hier in der deutschen und englischen Version:

Q812793_WXP_SP2_x86_DEU.exe (Deutsch, 3,39 MB)

Q812793_WXP_SP2_x86_ENU.exe (Englisch, 3,30 MB)

Musst ich löschen, da Speicher voll. Sorry

- ursprünglich stammt dieser von Warp2Search .
 
Zuletzt bearbeitet:
Zuletzt bearbeitet:

- - ------------------------------------------------------------------
Title: Flaw In Windows Media Player May Allow Media Library
Access (819639)
Date: 25 June 2003
Software: Microsoft(r) Windows(r) Media Player 9 Series
Impact: Information disclosure
Max Risk: Moderate
Bulletin: MS03-021

Microsoft encourages customers to review the Security Bulletins at:
http://www.microsoft.com/technet/security/bulletin/MS03-021.asp
http://www.microsoft.com/security/security_bulletins/ms03-021.asp
- - ------------------------------------------------------------------

Issue:
======
An ActiveX control included with Windows Media Player 9 Series
allows Web page authors to create Web pages that can play media and
provide a user interface by which the user can control playback.
When a user visits a Web page with embedded media, the ActiveX
control provides a user interface that allows the user to take such
actions as pausing or rewinding the media.

A flaw exists in the way in which the ActiveX control provides
access to information on the user's computer. A vulnerability exists
because an attacker could invoke the ActiveX control from script
code, which would allow the attacker to view and manipulate metadata
contained in the media library on the user's computer.

To exploit this flaw, an attacker would have to host a malicious Web
site that contained a Web page designed to exploit this
vulnerability, and then persuade a user to visit that site-an
attacker would have no way to force a user to the site. An attacker
could also embed a link to the malicious site in an HTML e-mail and
send it to the user. After the user previewed or opened the e-mail,
the malicious site could be visited automatically without further
user interaction.

The attacker would only have access to manipulate the media library
on the user's computer. The attacker would not be able to browse the
user's hard disk and would not have access to passwords or encrypted
data. The attacker would not be able to modify files on the user's
hard disk, but could modify the contents of any Media Library
entries associated with those files. The attacker might also be able
to determine the user name of the logged-on user by examining the
directory paths to media files.

Mitigating Factors:
====================
- By default, Internet Explorer on Windows Server 2003 runs in
Enhanced Security Configuration. This default configuration of
Internet Explorer blocks this attack.
- The attacker could only gain access to information contained in
the Windows Media Library
- The attacker would not be able to execute code on the system or
delete files on the user's hard disk.

Risk Rating:
============
Moderate

Patch Availability:
===================
- A patch is available to fix this vulnerability. Please read the
Security Bulletins at

http://www.microsoft.com/technet/security/bulletin/ms03-021.asp
http://www.microsoft.com/security/security_bulletins/ms03-021.asp

for information on obtaining this patch.

Acknowledgment:
===============
- Jelmer (jelmer@kuperus.xs4all.nl)

- - ------------------------------------------------------------------

Windows XP
http://download.microsoft.com/downl...9d2b8c6c17/WindowsMedia9-KB819639-x86-DEU.exe

Windows 2003
http://download.microsoft.com/downl...96b8c8f157/WindowsMedia9-KB819639-x86-DEU.exe
 
Zuletzt bearbeitet:
nur für Windows 2000

- - ------------------------------------------------------------------
Title: Flaw in ISAPI Extension for Windows Media Services Could
Cause Code Execution (822343)
Date: 25 June 2003
Software: Microsoft(r) Windows(r) 2000
Impact: Allow an attacker to execute code of their choice
Max Risk: Important
Bulletin: MS03-022

Microsoft encourages customers to review the Security Bulletins at:
http://www.microsoft.com/technet/security/bulletin/MS03-022.asp
http://www.microsoft.com/security/security_bulletins/ms03-022.asp
- - ------------------------------------------------------------------

Issue:
======
Microsoft Windows Media Services is a feature of Microsoft Windows
2000 Server, Advanced Server, and Datacenter Server and is also
available in a downloadable version for Windows NT 4.0 Server.
Windows Media Services contains support for a method of delivering
media content to clients across a network known as multicast
streaming. In multicast streaming, the server has no connection to
or knowledge of the clients that may be receiving the stream of
media content coming from the server. To facilitate logging of
client information for the server, Windows 2000 includes a
capability specifically designed to enable logging for multicast
transmissions.

This logging capability is implemented as an Internet Services
Application Programming Interface (ISAPI) extension - nsiislog.dll.
When Windows Media Services are added through add/remove programs to
Windows 2000, nsiislog.dll is installed in the Internet Information
Services (IIS) Scripts directory on the server. Once Windows Media
Services is installed, nsiislog.dll is automatically loaded and used
by IIS.

There is a flaw in the way nsiislog.dll processes incoming client
requests. A vulnerability exists because an attacker could send
specially formed HTTP request (communications) to the server that
could cause IIS to fail or execute code on the user's system.

Windows Media Services is not installed by default on Windows 2000.
An attacker attempting to exploit this vulnerability would have to
be aware which computers on the network had Windows Media Services
installed on it and send a specific request to that server.

Mitigating Factors:
====================
- Windows Media Services 4.1 is not installed by default on Windows
2000.
- Windows Media Services are not available for Windows 2000
Professional.

Risk Rating:
============
Important

Patch Availability:
===================
- A patch is available to fix this vulnerability. Please read the
Security Bulletins at

http://www.microsoft.com/technet/security/bulletin/ms03-022.asp
http://www.microsoft.com/security/security_bulletins/ms03-022.asp

for information on obtaining this patch.

Acknowledgment:
===============
- Brett Moore (brett.moore@security-assessment.com)

- - ------------------------------------------------------------------

Ersetzte Patches: Dieser Patch ersetzt den Patch aus dem Security-Bulletin MS03-19.

Download: (Direkt-Download)


Security Update for Windows 2000 (KB822343) - Deutsch
http://www.microsoft.com/downloads/...31-BBC9-4B34-9E78-F71D9742FED8&displaylang=de

QuickInfo
Dateiname: WindowsMedia41-KB822343-DEU.exe
Downloadgröße: 393 KB
Veröffentlichungsdatum: 09.03.2004
Version: 822343

Übersicht
This issue only affects computers configured as Web servers. You can help protect your
computer by installing this update from Microsoft. After you install this item, you may
have to restart your computer. Once you have installed this item, it cannot be removed.

Systemanforderungen
Unterstützte Betriebssysteme:
- Windows 2000 Service Pack 2/3/4

http://download.microsoft.com/downl...-b2e9b422b647/WindowsMedia41-KB822343-DEU.exe
 
Zuletzt bearbeitet:
Ebene auf
http://www.warp2search.net/article.php?sid=12815&mode=thread&order=0
gefunden:

XP Patch: A Crash Occurs In Ks.sys On PC's With Intel Hyper-Threading CPU

Symptoms:

Ks.sys may crash if you repeatedly start and stop a Hauppauge playback graph on a computer with an Intel CPU that uses Hyper-Threading technology.

Den Patch gibt es wiederum vorerst wohl nur für Premium-Mitglieder.

KB
http://support.microsoft.com/default.aspx?scid=kb;[LN];812035

DL nachgeschoben:

Windows XP Patch: Q812035 - German Version
http://www.warp2search.net/download.php?op=getit&lid=214 (330kb)

Windows XP Patch: Q812035 - English Version
http://www.warp2search.net/download.php?op=getit&lid=213

Hilfe: Die EXE ist ein RAR-Archiv, darin ist eine normale EXE und eine ...symbols.exe enthalten - die "...symbols.exe" braucht ihr normalerweise nicht.
 
Zuletzt bearbeitet:
Dieser Patch ist inzwischen nicht mehr bei Warp2search verfügbar (n)
http://www.warp2search.net/

Und noch einer, der noch nicht im Buche steht:

http://support.microsoft.com/default.aspx?scid=kb;en-us;820759

Problems Occur When a Program Tries to Access a USB 2.0 DVD Drive or CD-RW Drive

The information in this article applies to:

Microsoft Windows Server 2003, Web Edition
Microsoft Windows Server 2003, Standard Edition
Microsoft Windows Server 2003, Enterprise Edition
Microsoft Windows Server 2003, 64-Bit Enterprise Edition
Microsoft Windows XP Professional
Microsoft Windows XP Home Edition
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Server
Microsoft Windows 2000 Professional

Windows XP Patch: Q820759 - German Version
Windows XP Patch: Q820759 - English Version

Falls diese Links nicht klappen, bitte hier ganz unten auf der Seite schauen:
 
Zuletzt bearbeitet:
Hier findet Ihr auch Nützliche Infos !!!


Herzlich willkommen beim Microsoft TechNet ServiceDesk. Hier finden Sie Unterstützung bei technischen Fragen und weiterführende Links, die es Ihnen ermöglichen, Ihre Probleme rasch und effizient zu lösen.

Informationsquellen zum Thema Sicherheit

Security Bulletins:alle aktuellen Sicherheitsmeldungen zu Microsoft-Produkten im Überblick

Support WebCasts: ein Informationsservice zum Produktsupport

Service Packs und Security Rollup Packs: Übersicht, geordnet nach Produkten

Grundlegende Sicherheitschecklisten für Windows 2000/NT und IIS 4.0/5.0

Bücher: Übersicht über die Buchtitel von Microsoft Press zum Thema Sicherheit

Das Thema Sicherheit wird auch auf folgenden Seiten ausführlich besprochen

TechNet-Datenbank-Suche zum Thema Sicherheit
Sicherheits-Tools und Services
Trainings für IT-Pros
Informationen zu aktuellen Viren



Aktuelle Knowledge Base-Artikel

Die deutschsprachige Knowledge Base, die beinahe täglich erweitert wird, bietet Ihnen zahlreiche Artikel unserer Support-Spezialisten und Bugfixes.

FAQs

Unser Support-Team wird häufig mit den gleichen Fragen konfrontiert. Aus diesem Erfahrungsschatz erstellen wir die "Frequently Asked Questions" - natürlich mit den entsprechenden Antworten.

Newsgroups

In den deutschsprachigen Newsgroups können Sie mit anderen Anwendern von Microsoft-Produkten Kontakt via Newsreader aufnehmen und Erfahrungen, Tipps und Problemlösungen austauschen. In unseren neu gestalteten Support-Newsgroups können Sie dies auch im WebInterface tun.

Microsoft-Supportangebote

Microsoft Product Support Services bieten Ihnen eine Vielzahl von Service- und Supportangeboten abgestimmt auf Ihre Bedürfnisse.

Hier Der LINK

Gruß WIGGEL :)
 
Nicht ganz - bei mir war es eine Sektion (MS Bulletin) aus dem Techservice:
http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/default.htm

Von daher schon ok.

Bei den vielen Meldungen sieht man kaum noch durch.

Wenn ich genug Space hätte, würde ich die einzelnen Bulletins aus meiner Sammlung gerne veröffentlichen. Denn da sind Links immer mit bei.
Ich hab nämlich schon wieder 28 Fixes seit dem WinFuture 1.3 Update - nur XP (ich supporte kein anderes OS mehr ausser in diesem Thread - nichtmal W98 auf meinem 2. Rechner)
 
Zuletzt bearbeitet:
- - ---------------------------------------------------------------
Title: Buffer Overrun In HTML Converter Could Allow Code
Execution (823559)
Date: 09 July 2003
Software: Microsoft(r) Windows (r) 98
Microsoft Windows 98 Second Edition
Microsoft Windows Me
Microsoft Windows NT 4.0
Microsoft Windows NT 4.0 Terminal Services Edition
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
Impact: Allow an attacker to execute code of their choice
Max Risk: Critical
Bulletin: MS03-023

Microsoft encourages customers to review the Security Bulletins
at:
http://www.microsoft.com/technet/security/bulletin/MS03-023.asp
http://www.microsoft.com/security/security_bulletins/ms03-023.asp
- - ---------------------------------------------------------------

Issue:
======

All versions of Microsoft Windows contain support for file
conversion within the operating system. This functionality allows
users of Microsoft Windows to convert file formats from one to
another. In particular, Microsoft Windows contains support for
HTML conversion within the operating system. This functionality
allows users to view, import, or save files as HTML.

There is a flaw in the way the HTML converter for Microsoft
Windows handles a conversion request during a cut-and-paste
operation. This flaw causes a security vulnerability to exist. A
specially crafted request to the HTML converter could cause the
converter to fail in such a way that it could execute code in the
context of the currently logged-in user. Because this
functionality is used by Internet Explorer, an attacker could
craft a specially formed Web page or HTML e-mail that would cause
the HTML converter to run arbitrary code on a user's system. A
user visiting an attacker's Web site could allow the attacker to
exploit the vulnerability without any other user action.

To exploit this vulnerability, the attacker would have to create
a specially-formed HTML e-mail and send it to the user.
Alternatively, an attacker would have to host a malicious Web
site that contains a Web page designed to exploit this
vulnerability. The attacker would then have to persuade a user to
visit that site.


Mitigating factors:
====================

- By default, Internet Explorer on Windows Server 2003 runs in
Enhanced Security Configuration. This default configuration of
Internet Explorer blocks automatic exploitation of this attack.
If Internet Explorer Enhanced Security Configuration has been
disabled, the protections put in place that prevent this
vulnerability from being automatically exploited would be
removed.

- In the Web-based attack scenario, the attacker would have to
host a Web site that contained a Web page used to exploit this
vulnerability. An attacker would have no way to force users to
visit a malicious Web site outside the HTML e-mail vector.
Instead, the attacker would need to lure them there, typically by
getting them to click a link that would take them to the
attacker's site.

- Exploiting the vulnerability would allow the attacker only the
same privileges as the user. Users whose accounts are configured
to have few privileges on the system would be at less risk than
ones who operate with administrative privileges.

Risk Rating:
============
Critical

Patch Availability:
===================
- A patch is available to fix this vulnerability. Please read
the Security Bulletins at

http://www.microsoft.com/technet/security/bulletin/ms03-023.asp
http://www.microsoft.com/security/security_bulletins/ms03-023.asp

for information on obtaining this patch.


- - ---------------------------------------------------------------

Related Resources
Security Bulletin
http://go.microsoft.com/fwlink/?LinkId=17811
Knowledge Base Article
http://support.microsoft.com/?kbid=823559


Jeweils deutsch:
Microsoft Windows 98
http://download.microsoft.com/download/c/5/d/c5dfa55f-a70d-49ad-b753-ba8a7d685633/823559GER8.EXE
Microsoft Windows 98 Second Edition
http://download.microsoft.com/download/c/5/d/c5dfa55f-a70d-49ad-b753-ba8a7d685633/823559GER8.EXE
Microsoft Windows Me
http://windowsupdate.microsoft.com/
Microsoft Windows NT 4.0 Server
http://download.microsoft.com/downl...c7-a5c7-f7c1fd2b86be/Windows-KB823559-DEU.EXE
Microsoft Windows NT 4.0 Terminal Server Edition
http://download.microsoft.com/downl...0d-a45f-d5f17eba007e/Windows-KB823559-DEU.EXE
Microsoft Windows 2000
http://download.microsoft.com/downl...b7f30aab6975/Windows2000-KB823559-x86-DEU.exe
Microsoft Windows XP 32bit
http://download.microsoft.com/downl...5-64d1fedafaee/WindowsXP-KB823559-x86-DEU.exe
Microsoft Windows XP 64bit
http://download.microsoft.com/downl...-30b99b3ad376/WindowsXP-KB823559-ia64-DEU.exe
Windows Server 2003 32 bit Edition
http://download.microsoft.com/downl...90f545/WindowsServer2003-KB823559-x86-DEU.exe
Windows Server 2003 64 bit Edition
http://download.microsoft.com/downl...07d41/WindowsServer2003-KB823559-ia64-DEU.exe
 
Zuletzt bearbeitet:
Sicherheitslücke im HTML-Konverter von Windows

Alle Windows-Versionen von Windows 98 bis Windows Server 2003 sind von einer Sicherheitslücke betroffen, die laut Microsoft dazu genutzt werden kann, beliebigen Code auszuführen. Im Security-Bulletin MS03-023 beschreibt der Konzern das Leck im HTML-Konverter von Windows, das zu einem Buffer Overflow führen kann.

Der Konverter ist dafür zuständig, dass Anwender HTML-Dateien anzeigen oder importieren sowie Dokumente als HTML abspeichern können. Die Software enthält nun einen Fehler bei der Behandlung einer Konvertierungsanforderung, die durch Cut & Paste ausgelöst wird. Dazu muss eine speziell formatierte Anforderung in dem zu konvertierenden Dokument enthalten sein. Da der Internet Explorer den HTML-Konverter ebenfalls nutzt, kann ein Angreifer ein solches Dokument dem Anwender entweder über eine E-Mail oder eine Webseite unterjubeln, um dann Code im Sicherheitskontext des Users ausführen zu lassen.

Microsoft stuft die Sicherheitslücke als kritisch ein und empfiehlt, so schnell wie möglich den entsprechenden Patch zu installieren. Für sämtliche betroffenen Windows-Versionen stellt der Konzern über das Security-Bulletin Patches bereit. Für Windows NT ist dabei Service Pack 6a und für Windows 2000 Service Pack 3 oder 4 Voraussetzung.

QUELLE:LINK


:) Gruß Wiggel :)
 

Microsoft Security Bulletin MS03-024 Print
http://www.microsoft.com/technet/security/bulletin/MS03-024.asp

Buffer Overrun in Windows Could Lead to Data Corruption (817606)
Originally posted: July 09, 2003

Summary
Who should read this bulletin: Customers using Microsoft® Windows® NT, Microsoft Windows 2000, or Microsoft Windows XP

Impact of vulnerability: Allow an attacker to execute code of their choice

Maximum Severity Rating: Important

Recommendation: Administrators should consider installing the patch.

Affected Software:
- Microsoft Windows NT Server 4.0
- Microsoft Windows NT Server 4.0, Terminal Server Edition
- Microsoft Windows 2000
- Windows XP Professional

Not Affected Software:
- Microsoft Windows Server 2003

KnowledgeBase dazu:
http://support.microsoft.com/?kbid=817606

Downloads in deutsch (~400kb]:

Windows NT 4.0 Server
http://download.microsoft.com/download/4/5/1/451c40df-7840-4c39-b8f9-aaae679472c0/DEUQ817606i.EXE
Windows NT 4.0, Terminal Server Edition
http://download.microsoft.com/download/c/2/8/c28c3800-afab-4280-9d21-d869f510ee40/DEUQ817606i.EXE
Windows 2000
http://download.microsoft.com/downl...2f94533f6e29/Windows2000-KB817606-x86-DEU.exe
Windows XP 32 bit Edition
http://download.microsoft.com/downl...8f63-8ddac1cdc857/Q817606_WXP_SP2_x86_DEU.exe
Windows XP 64 bit Edition
http://download.microsoft.com/downl...22b-72d9470f6320/Q817606_WXP_SP2_ia64_DEU.exe
 
Zuletzt bearbeitet:
Dieses ist das zweite Posting eben, das andere bitte hier lesen:
https://www.supernature-forum.de/showthread.php?s=&postid=218169#post218169


Microsoft Security Bulletin MS03-025 Print
http://www.microsoft.com/technet/security/bulletin/MS03-025.asp

Flaw in Windows Message Handling through Utility Manager Could Enable Privilege Elevation (822679)
Originally posted: July 9, 2003

Summary
Who should read this bulletin: Customers using Microsoft® Windows® 2000

Impact of vulnerability: Privilege elevation

Maximum Severity Rating: Important

Recommendation: Customers should install the patch at the earliest opportunity.

End User Bulletin: An end user version of this bulletin is available at:

http://www.microsoft.com/security/security_bulletins/ms03-025.asp.

Affected Software:
- Microsoft Windows 2000

Not Affected Software:
- Microsoft Windows Me
- Microsoft Windows NT Server 4.0
- Microsoft Windows NT Server, Terminal Services Edition
- Microsoft Windows XP
- Microsoft Windows Server 2003

Download (300kb)
http://download.microsoft.com/downl...0f6654e92ec5/Windows2000-KB822679-x86-DEU.exe

Englische Seite:
http://microsoft.com/downloads/deta...AC-E13A-4E8A-BE25-85E7DF686F61&displaylang=en

KnowledgeBase dazu:
http://support.microsoft.com/?kbid=822679
 
Zuletzt bearbeitet:
Die Übersichtsseite vom "Microsoft TechNet ServiceDesk"
http://www.microsoft.com/germany/ms/technetservicedesk/index.htm
Hier finden Sie Unterstützung bei technischen Fragen und weiterführende Links, die es Ihnen ermöglichen, Ihre Probleme rasch und effizient zu lösen.

Aktuelle Sicherheitsbenachrichtigungen (Security Bulletins) hier:
http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/default.htm
Der Microsoft Sicherheits-Benachrichtigungs-Service (Microsoft Security Notification Service) informiert Sie zuverlässig, kostenfrei und in Echtzeit über alle aktuellen Sicherheitsmeldungen zu Microsoft-Produkten.

Alle Seiten in deutsch.
 
Zuletzt bearbeitet:
Patch für Windows NT, 2000 und XP - Q817606

Durch einen Buffer Overrun kann ein Angreifer Zugriff auf das System erhalten und somit beliebigen Code ausführen um beispielsweise Daten zu löschen etc. Durch diesen Patch wird das Problem behoben. Achtung, der Patch kann nicht wieder deinstalliert werden.

Win2000SP4-User sind davon (und von MS03-025) nicht betroffen, da SP4 diese zwei Fixe bereits beinhaltet.
Nur MS03-023 muss auf einem Win2000SP4-System noch angewandt werden.

Downloads:
Patch für Windows NT 4.0 Server (Deutsch, 317 kb)

Patch für Windows NT 4.0 Terminal Server (Deutsch, 209 kb)

Patch für Windows 2000 (Deutsch, 377 kb)

Patch für Windows XP (Deutsch, 420 kb)

Informationen:

Microsoft Security Bulletin MS03-024
 
Zuletzt bearbeitet:
Patch für Windows 2000 - Q822679

Wieder einmal kann es durch einen Fehler im Windows Message Handling dazu kommen, dass ein Angreifer beliebigen Code auf einem Computer ausführen kann und somit irreparable Schäden hervorrufen kann. Dieser Patch wird das Sicherheitsloch jedoch stopfen.

Win2000SP4-User sind davon (und von MS03-024) nicht betroffen, da SP4 diese zwei Fixe bereits beinhaltet.

Nur MS03-023 muss auf einem Win2000SP4-System noch angewandt werden.

Download:
Patch für Windows 2000 (Deutsch, 277 kb)

weitere Sprachen

Informationen:
Microsoft Security Bulletin MS03-025

.
 
Zuletzt bearbeitet:
Oben