Microsoft Security Bulletin informiert/Download

Ich habe da mal einen Vorschlag um diesen Thread übersichtlich zu halten: Wie wäre es damit jeder Windowsversion eine Farbe zuzuordnen, dann kann man beim Suchen viel schneller das gewünschte System identifizieren. Ich dachte da an

WindowsXP himmelblau
Windows2000 rot
Windows98/ME pink
WindowsNT silber
 
schimpf.gif
 
Zuletzt bearbeitet:
Service Pack 4 für Windows 2000 verursacht neue Probleme

Service Pack 4 für Windows 2000 verursacht neue Probleme

Das neue Service Pack 4 für Windows 2000 bringt nicht nur Gutes mit sich. Alle Kunden, die während der Entwicklungs- und Testzeit des SP4 einen neuen Patch bei Microsoft angefordert haben, erhielten diesen Patch mit dem Hinweis "Post-SP4". Dieser sollte also in das nächste Service Pack integriert werden. Da diese Patches also nicht im SP4 integriert wurden, verursachen sie einige Probleme bei der Installation.
Microsoft hat deshalb einen neuen Knowledge Base Artikel veröffentlicht, in dem die betroffenen Post-SP4 Patches genannnt werden.

# zum Microsoft Knowledge Base Artikel
 
Neuer Patch für Windows 2000, XP und 2003 - Q823980

Microsoft hat einen neuen Patch für Windows NT 4.0, 2000, XP und Server 2003 veröffentlicht.
Durch einen Fehler im Remote Procedure Call (RPC) kann ein Angreifer theoretisch beliebigen
Code auf dem Rechner des "Opfers" ausführen um so zum Beispiel beliebige Dateien zu löschen.

Downloads:

Patch für Windows 2000 (Deutsch, 901 kb) | weitere Sprachen

Patch für Windows XP (Deutsch, 1265 kb) | weitere Sprachen

Ptach für Windows Server 2003 (Deutsch, 1456 kb) | weitere Sprachen

Informationen:
Microsoft Security Bulletin MS03-026
.
.
 
Microsoft schließt Sicherheitslöcher in Windows

Siehe auch @Brummel-Beitrag

In Deutsch:


Mit zwei neuen Patches schließt Microsoft jüngst entdeckte Sicherheitslücken in den Windows-Versionen NT 4.0 Server , 2000 und XP.Der Hersteller rät Nutzern in beiden Fällen dringend zum Update und stuft die Probleme als "kritisch" ein.

Windows-XP-Nutzer können nach Angaben von Microsoft Opfer eines Angriffs werden, wenn sie über ein Netzwerk auf einen Ordner zugreifen, in dem die Datei "Desktop.INI" abgelegt ist. In diesem Konfigurationsfile sind unter anderem Einstellungen für den Windows-Desktop gespeichert. Für diese Sicherheitslücke hat Microsoft das Security Update 821557 (2,65 MB) zum Download bereitgestellt.


Ein weiteres Sicherheitsproblem identifizierte Microsoft in einem Teil des Remote Procedure Call unter Windows NT 4.0 Server, 2000, XP und dem neuen Server 2003. Über den TCP/IP-Port 135 lässt sich mit Hilfe des "Remote Procedure Call " ein Kommando an einen User-PC senden, das einem Angreifer erlaubt, ein beliebiges Programm zu starten.


GRUß WIGGEL
 
Zuletzt bearbeitet von einem Moderator:
Windows XP PowerToys

PowerToys are additional programs that developers work on after a product has been released to manufacturing. They add fun and functionality to the Windows experience.

Quick Info
Download Size: 147 KB - 370 KB
Date Published: 7/16/2003
Version: 2

Overview
PowerToys are additional programs that developers work on after a product has been released to manufacturing. They add fun and functionality to the Windows experience.

Important notes:
* We've taken great care to ensure that PowerToys operate as they should, but they are not part of Windows and are not supported by Microsoft. For this reason, Microsoft Technical Support is unable to answer questions about PowerToys. PowerToys are for Windows XP only.

* You must uninstall your old PowerToys before installing the new ones.

* PowerToys will only work with US-English regional settings.

Related Resources

System Requirements
* Supported Operating Systems: Windows XP

http://www.microsoft.com/downloads/...c8-8b63-4c03-8986-d7f45a6aa1fa&DisplayLang=en

Weitere Komponenten als TweakUI sind iV.
 
Zuletzt bearbeitet:

Schwachstelle in Windows NT ermöglicht DoS-Attacke
http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/bulletinms03-029.htm

-----------------------------------------------------------------------
Title: Flaw in Windows Function Could Allow Denial of Service
(823803)
Date: 23 July 2003
Software: Microsoft Windows NT 4.0 Server
Impact: Denial of service
Max Risk: Moderate
Bulletin: MS03-029

Microsoft encourages customers to review the Security Bulletins at:
http://www.microsoft.com/technet/security/bulletin/MS03-029.asp
-----------------------------------------------------------------------

Who should read this bulletin: Systems administrators running Microsoft® Windows® NT 4.0 Server

Impact of vulnerability: Denial of service

Maximum Severity Rating: Moderate
-----------------------------------------------------------------------

- Windows NT4.0 Workstation
- Windows NT 4.0 Server
- Windows NT 4.0 Server, Enterprise Edition
http://download.microsoft.com/download/8/8/7/887f8155-812b-45ec-b91d-ea6a1b8a448b/DEUQ823803i.EXE

- Windows NT4.0 Terminal Server Edition
http://download.microsoft.com/download/6/3/6/636d310f-2671-4271-9f7f-e61b23ecba6d/DEUQ823803i.EXE




Sammelpatch für Microsoft SQL Server
http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/bulletinms03-031.htm

--- Drei Sicherheitsloecher in SQL-Server und Data Engine ---
Im SQL-Server der Versionen 7.0 und 2000 sowie der Data Engine 1.0
entdeckte Microsoft drei neue Sicherheitsluecken, die mit einem
passenden Sammel-Patch behoben werden koennen. Die Sicherheitslecks
erlauben es einem Angreifer unter anderem, beliebigen Programmcode auf
dem Server auszufuehren. Microsoft raet Systemadministratoren, den
Patch schleunigst einzuspielen.
http://www.golem.de/0307/26616.html

------------------------------------------------------------------
Title: Cumulative Patch for Microsoft SQL Server (815495)

Date: 23 July 2003
Software:
- Microsoft SQL Server 7.0
- Microsoft Data Engine (MSDE) 1.0
- Microsoft SQL Server 2000
- Microsoft SQL Server 2000 Desktop Engine (MSDE 2000)
- Microsoft SQL Server 2000 Desktop Engine (Windows)

Impact: Run code of attacker's choice
Max Risk: Important
Bulletin: MS03-031

Microsoft encourages customers to review the Security Bulletins at:
http://www.microsoft.com/technet/security/bulletin/MS03-031.asp
------------------------------------------------------------------

Microsoft SQL Server 7.0
- Unterstützte Betriebssysteme: Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows Server 2003, Windows XP
- SQL Server 7.0 Service Pack 4 or MSDE 1.0 Service Pack 4
http://download.microsoft.com/downl...7dd59eefb09/SQL70-KB815495-v7.00.1094-GER.exe


Microsoft SQL 2000 32-bit Edition
- Unterstützte Betriebssysteme: Windows 2000, Windows 98, Windows ME, Windows NT, Windows Server 2003, Windows XP
- SQL Server 2000 (32-bit) Service Pack 3 or Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) Service Pack 3
http://download.microsoft.com/downl...12e147b7f5/SQL2000-KB815495-8.00.0818-GER.exe


Microsoft SQL 2000 64-bit Edition
- Unterstützte Betriebssysteme: Windows Server 2003
- SQL Server 2000 (64-bit)
http://download.microsoft.com/downl...4b9dbd264b/SQL2000-KB815495-8.00.0818-GER.exe



Kritisch: Ungeprüfter Puffer in DirectX 5/6/7/8/9 erlaubt Hackerangriff
http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/bulletinms03-030.htm

--- Schwere Sicherheitsluecke in DirectX ---
Wie Microsoft in einem aktuellen Security Bulletin mitteilt, steckt in
der DirectX-Komponente DirectShow ein Sicherheitsleck, das es einem
Angreifer erlaubt, ueber eine praeparierte MIDI-Datei beliebigen
Programmcode auf einem fremden System auszufuehren. Microsoft bewertet
das Sicherheitsleck, das in zahlreichen DirectX-Versionen enthalten
ist, als kritisch, schon weil DirectX Bestandteil etlicher Windows-
Versionen ist.
http://www.golem.de/0307/26611.html

- ----------------------------------------------------------------------
Title: Unchecked Buffer in DirectX Could Enable System Compromise (819696)
Date: July 23, 2003

Software:
-- Microsoft DirectX(r) 5.2 on Windows 98
-- Microsoft DirectX 6.1 on Windows 98 SE
-- Microsoft DirectX 7.0a on Windows Millennium Edition
-- Microsoft DirectX 7.0 on Windows 2000
-- Microsoft DirectX 8.1 on Windows XP
-- Microsoft DirectX 8.1 on Windows Server 2003
-- Microsoft DirectX 9.0a when installed on Windows 98
-- Microsoft DirectX 9.0a when installed on Windows 98 SE
-- Microsoft DirectX 9.0a when installed on Windows Millennium Edition
-- Microsoft DirectX 9.0a when installed on Windows 2000
-- Microsoft DirectX 9.0a when installed on Windows XP
-- Microsoft DirectX(r) 9.0a when installed on Windows Server 2003
-- Microsoft Windows NT 4.0 Server with either Windows
-- Media Player 6.4 or Internet Explorer 6 Service Pack 1 installed.
-- Microsoft Windows NT 4.0, Terminal Server Edition with either Windows Media Player 6.4 or Internet Explorer 6 Service Pack 1 installed.

Impact: Allow an attacker to execute code on a user's system
Max Risk: Critical
Bulletin: MS03-030

Microsoft encourages customers to review the Security Bulletins at:
http://www.microsoft.com/technet/security/bulletin/MS03-030.asp
- ----------------------------------------------------------------------

Microsoft DirectX 5.2, DirectX 6.1 and DirectX 7.0a on Windows 98, Windows 98 SE and Windows Millennium Edition
Note: Windows 98, Windows 98 SE and Windows Millennium Edition users who are running a version of DirectX earlier than DirectX 9.0a must upgrade to DirectX 9.0b.
Win98/98SE/ME sollten auf DX9b aktualisieren
- DirectX 9.0b End-User Runtime
Leider nur webSetup bislang
http://download.microsoft.com/download/7/3/c/73cc71c0-13d9-4274-8d9c-33d8a528a396/dxwebsetup.exe

Microsoft DirectX 7.0 on Windows 2000
- Unterstützte Betriebssysteme: Windows 2000
- Windows 2000 Professional
- Windows 2000 Server
- Windows 2000 Advanced Server
http://download.microsoft.com/downl...cae4453249e7/Windows2000-KB819696-x86-DEU.exe



Microsoft DirectX 8.1 on Windows XP 32-bit Edition
- Windows XP Professional
- Windows XP Home Edition
http://download.microsoft.com/downl...ae86-1ffe8e2500a5/Q819696_WXP_SP2_x86_DEU.exe

Microsoft DirectX 8.1 on Windows XP 64-bit Edition
http://download.microsoft.com/downl...283-0486551e1b42/Q819696_WXP_SP2_ia64_DEU.exe



Microsoft DirectX 8.1 on Windows Server 2003 32-bit Edition
http://download.microsoft.com/downl...e3a6c5/WindowsServer2003-KB819696-x86-DEU.exe

Microsoft DirectX 8.1 on Windows Server 2003 64-bit Edition
http://download.microsoft.com/downl...85d2e/WindowsServer2003-KB819696-ia64-DEU.exe



Microsoft DirectX 9.0a: All Windows versions
- DirectShow® Security Fix
- Unterstützte Betriebssysteme: Windows 2000, Windows 2000 Service Pack 2, Windows 2000 Service Pack 3, Windows 98, Windows 98 Second Edition, Windows ME, Windows Server 2003, Windows XP
http://download.microsoft.com/downl...fc-bb8dfbc59c3f/DirectX9-KB819696-x86-DEU.exe



Microsoft Windows NT 4.0
- Windows NT 4.0 Server
- Windows NT 4.0 Workstation
- Windows NT 4.0 Server, Enterprise Edition
http://download.microsoft.com/download/1/7/c/17cb1336-7a1a-484c-8908-f29086459e24/DEUQ823492i.EXE

Microsoft Windows NT 4.0, Terminal Server Edition
- Windows NT Server 4.0, Terminal Server Edition
http://download.microsoft.com/download/c/3/b/c3b312a0-246f-40c3-b4c9-6289726742d7/DEUQ823492i.EXE


##
Deutsche meldungen nachgeschoben (Golem, MS Bulletin)
 
Zuletzt bearbeitet:
USB 1.1 und 2.0 Update für Windows XP

In einem am 17. Juli 2003 veröffentlichtem Artikel in der Knowledge Base von Microsoft gab der Konzern an, ein neues Update für Windows XP fertiggestellt zu haben und auf WindowsUpdate.com veröffentlicht zu haben. Doch nach mehreren Tests mit verschiedenen Rechnern stellte sich heraus, dass dieses Update nicht verfügbar ist.

Die Jungs von Warp2Search bieten nun den Patch zum Download an. Er steht in englisch sowie in deutsch zur Verfügung.

Download und Verwendung auf eigene Gefahr !

Windows XP Patch: Q822603 USB Update - German Version[/url]

Windows XP Patch: Q822603 USB Update - English Version[/url]
 
Zuletzt bearbeitet:
Quhno hat mir einen Link geschickt:

Erneuter Fehler in Windows-RPC-Schnittstelle

Auf der Mailing-Liste Bugtraq wurde ein weiterer Fehler in der Schnittstelle für Remote Procedure Calls (RPC) und Distributed COM (DCOM) publiziert, der zumindest für einen Denial-of-Service-Angriff ausgenutzt werden könnte. Eine fehlerhafte Anfrage an die DCOM-Methode __RemoteGetClassObject bringt den RPC-Dienst auf TCP-Port 135 zum Absturz -- auch wenn der kürzlich veröffentlichte RPC-Patch von Microsoft (MS03-026) installiert ist. Doch anders als bei dem letzte Woche gemeldeten RPC-Problem ist diesmal anscheinend nur Windows 2000 betroffen. Das RUS-CERT der Uni Stuttgart bestätigt, dass der veröffentlichte DoS-Exploit funktioniert und stuft das Problem als kritisch ein, falls sich über den zugrundeliegenden Buffer Overflow Code ausführen lasse.

Eine Stellungnahme und ein Patch von Microsoft steht noch aus. Windows-Nutzer sollten grundsätzlich Zugriffe von außen auf Port 135 sperren -- am besten durch eine vorgelagerte Firewall mit Paketfilter. Auf Windows-2000-Rechnern mit direktem Internet-Zugang kann man Zugriffe auf Port 135 mit einer Personal Firewall blockieren oder den RPC/DCOM-Dienst ganz deaktivieren. Wie dies geht, beschreibt Microsoft im Bulletin MS03-026. Allerdings kann diese Maßnahme zu unerwarteten Fehlern führen, da diverse Windows-Dienste und -Programme DCOM nutzen. (ju/c't)

http://www.heise.de/newsticker/data/ju-25.07.03-001/

Also der RPC-Patch aus dem MS Bulletin 03-26 ist ungenügend.
 
Zuletzt bearbeitet:
Ich kann ( nach einem Test ) bestätigen, daß der erwähnte DOS-Exploit unter
MS Windows XP Pro+SP1 und MS Windows 2003 Server Enterprise Ed. NICHT funktioniert... :D

Nachtrag:

HD Moore, Gründer des Metasploit-Projekts, hat den Exploit verbessert, sodaß er jetzt auch unter MS Windows XP+SP1 greift... :mad

Hoffentlich kommt von MS bald ein vernünftiger Patch.
 
Zuletzt bearbeitet:
WindowsUpdate

Bis auf weiteres mach ich an dieser stelle mal weiter.

Die Betatester des WindowsUpdate 4_erhielten gestern Abend zwei Mails, in denen angekündigt wird, dass zwei neue Patches für Windows XP zur Verfügung stehen und getestet werden sollen. Dabei handelt es sich um ein empfohlenes Update für Windows XP (Q818043) sowie um einen Sicherheitspatch (Q815021).

Q815021 - Unchecked Buffer in Windows Component May Cause Web Server Compromise

Q818043 - L2TP/IPSec NAT-T Update for Windows XP and Windows 2000

Greetings everyone!
This message is to announce a new beta project for the Windows Update V4 beta program. For those who are not running Windows XP, please disregard this mail.
The following two packages are being released to beta site:
Recommended Update for Windows XP (818043) - Beta
Security Update for Windows XP (815021) - Beta
This beta project applies to Windows XP users, since the targeted systems for these two beta packages are Windows XP and Windows XP SP1 only.
Recommended Update for Windows XP (818043) - Beta ? applies to Windows XP SP1 version
Security Update for Windows XP (815021) - Beta ? applies to Windows XP RTM and SP1 versions
The goal of this beta project is to find out how well these two packages? installation functionality is working. This goal can be achieved with the help of our beta testers who have Windows XP machines and are actively participating - one install per update per Windows XP user will suffice.
 
Ich weise dringendst nochmal auf diesen Patch hin:

https://www.supernature-forum.de/showthread.php?s=&postid=219906#post219906

Deutsch:
http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/bulletinms03-026.htm

Downloads:
http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/bulletinms03-026.htm#Patch


Die Fehlermeldungen darüber häufen sich:
https://www.supernature-forum.de/showthread.php?s=&threadid=27135
https://www.supernature-forum.de/showthread.php?s=&threadid=27133
https://www.supernature-forum.de/showthread.php?s=&threadid=27131

Extern:
http://board.iexbeta.com/ibf10/index.php?showtopic=28164
http://www.cc-community.com/phpBB/viewtopic.php?p=564107

Symantec:
http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html

Betroffen sind also der Port TCP 135, 445, 4444 und UDP 69 (Firewall-Regel evtl anlegen)

Wenn eure Kiste also unvermittelt abstürzt, ist dieser Exploit schuld, den ihr nicht mal auf dem Rechner haben müsst.
Ansonsten wie immer der Tip, auf Outlook und OutlookExpress verzichten bzw auf Dateianhänge und HTML-Ansicht verzichten. Und benutzt eine Firewall, wenn möglich.

#

Falls jemand nicht sicher ist, welche Patches er installiert hat, kann hier nachschauen:

REGEDIT.EXE starten - diesen Schlüssel suchen
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2

Für diesen Patch sollte KB823980 eingetragen sein !
 
Zuletzt bearbeitet:

Es gibt eine Neuauflage für den Patch aus dem MS-03-29 Bulletin:



Title: Flaw in Windows Function Could Allow Denial of Service
(823803)
Date: 23 July 2003 (Revised 13 August 2003)
Software: Microsoft Windows NT 4.0 Server
Impact: Denial of service
Max Risk: Moderate
Bulletin: MS03-029

Microsoft encourages customers to review the Security Bulletins at:
http://www.microsoft.com/technet/security/bulletin/MS03-029.asp


Deutsch:
http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/bulletinms03-029.htm

Download.
Windows NT 4.0 Security Patch: Flaw in Windows Function Could Allow Denial of Service - Deutsch

QuickInfo
Dateiname: WindowsNT4Server-KB823803-x86-DEU.EXE
Downloadgröße: 363 KB
Veröffentlichungsdatum: 13.08.2003
Version: 823803

Windows NT4 Server (nicht Terminal Edition)
http://download.microsoft.com/downl...b8a448b/WindowsNT4Server-KB823803-x86-DEU.EXE
 
Zuletzt bearbeitet:
Sammelpatch für den Internet Explorer
http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/bulletinms03-032.htm

Title: Cumulative Patch for Internet Explorer (822925)
Date: 20 August 2003
Software:

- Microsoft Internet Explorer 5.01
- Microsoft Internet Explorer 5.5
- Microsoft Internet Explorer 6.0
- Microsoft Internet Explorer 6.0 for Windows Server 2003

Impact: Run code of the attacker's choice
Max Risk: Critical
Bulletin: MS03-032

Microsoft encourages customers to review the Security Bulletins at:
http://www.microsoft.com/technet/security/bulletin/MS03-032.asp

Download

Internet Explorer 6 SP1, 2.12 MB file, 10 min @ 28.8 Kbps
http://download.microsoft.com/download/b/b/5/bb5919f1-2166-46c1-96c5-eda46a5a69bb/q822925.exe

Internet Explorer 6 SP1 for Windows XP SP1 64-bit Edition, 4.38 MB file, 21 min @ 28.8 Kbps
http://download.microsoft.com/download/5/4/6/54612e8a-7873-484b-9ad6-5e6d88d1f646/q822925.exe

Internet Explorer 6 for Windows XP, 2.51 MB file, 12 min @ 28.8 Kbps
http://download.microsoft.com/download/c/e/0/ce0e32db-88fb-44bf-beef-29c7e2e48059/q822925.exe

Internet Explorer 5.5 SP2, 2.23 MB file, 11 min @ 28.8 Kbps
http://download.microsoft.com/download/3/1/4/31417d20-078b-4214-8009-6c8f98bc9dc9/q822925.exe

Internet Explorer 5.01 for Windows 2000 SP3 and Windows 2000 SP4, 1.84 MB file, 9 min @ 28.8 Kbps
http://download.microsoft.com/download/3/5/d/35d9ea14-1c7e-4a40-b459-c9f2392c4de2/q822925.exe

Internet Explorer for Windows Server 2003 Family, 4.1 MB file, 20 min @ 28.8 Kbps
http://download.microsoft.com/downl...76986a/WindowsServer2003-KB822925-x86-DEU.exe

Internet Explorer for Windows Server 2003 64-bit Edition Family, 12.21 MB file, 59 min @ 28.8 Kbps
http://download.microsoft.com/downl...d69b2/WindowsServer2003-KB822925-ia64-DEU.exe
 
Zuletzt bearbeitet:
Oben