Windows Update ist Fluch und Segen zugleich. Während Microsoft sich bemüht, jede Windows-Installation aktuell zu halten, gibt es seit Windows 10 für Heimanwender kaum Möglichkeiten, Updates abzulehnen und damit das Manko, dass auch fehlerbehaftete Updates den Weg auf den Rechner finden. In dem folgenden Artikel beschreiben wir, wie Sie solche Windows-Updates wieder deinstallieren, selbst wenn Windows gar nicht mehr startet.
Weiterlesen »

Bugfixes

Im Schatten der Vorstellung des neuen iPhone X von Apple, hat Microsoft den Patchday für September 2017 eingeläutet und zahlreiche Fixes veröffentlicht, welche auch 25 kritische Sicherheitslücken schließen, darunter auch wieder die üblichen Verdächtigen wie den Internet Explorer, Edge .Net-Framework oder Adobe Flash. Windows 10 wurde auf Version 15063.608 gehoben und auch hier zahlreiche Probleme behoben. Auch Microsoft Office wurde mit Sicherheitspatches bedacht, welche Microsoft auf der Seite September 2017 Updates für Microsoft Office zusammengefasst hat.

Zum Microsoft Security-TechCenter »

Bugfixes

Wie ZDNET berichtet, haben Forscher des Sicherheitsanbieters Ensilo eine schwere Sicherheitslücke in allen Windows-Versionen entdeckt, welche nicht auf einen fehlerhaften Code, sondern der Mechanik von Windows beruht und damit nicht so leicht mit einem Patch zu beseitigen ist. Wie der Angriff genau stattfinden muss, beschreiben die Forscher nicht, scheint nach Einschätzung von heise aber nicht sehr trivial zu sein. Eine Stellungnahme von Microsoft steht noch aus.

MSE-Logo

Wie Golem berichtet, haben die Virenschutzlösungen von Microsoft, darunter auch Security Essentials, das Malicious Software Removal Tool oder der Windows Defender eine Sicherheitslücke. Eine präparierte Datei, welche über Webseiten oder E-Mails dem Anwender untergeschoben werden kann, setzt die Schutzsoftware mit einem  Denial-of-Service-Angriff außer Gefecht, so dass der Anwender schutzlos ist, bis er den Virenscanner neu startet. Microsoft stellt unter KB2974294 einen Patch zur Verfügung, welcher das Problem beseitigt. Bildquelle: Microsoft

Produktbild

Wie Microsoft unter KB2887505 jetzt informiert, hat das Modul mshtml.dll im Internet Explorer ab Version 6 bis einschließlich 11 eine schwere Sicherheitslücke, über welche Schadcode via JavaScript eingeschleust werden kann. Da die Sicherheitslücke bereits aktiv ausgenutzt wird, stellt Microsoft einen Hotfix CVE-2013-3893 zur Verfügung, der bisher allerdings nur im Internet Explorer 8 oder 9 funktioniert. Nutzer anderer Versionen sollten die Einstellungen der Internetzone und der lokalen Intranetzone auf „Hoch“ setzen, um ActiveX-Steuerelemente und Active Scripting in diesen Zonen zu blockieren.

Von dem Problem ist auch z.B. Microsoft Outlook betroffen, welcher für die HTML-Darstellung die IE-Technik nutzt.

Nachtrag vom 08.10.2013: Mit dem Fix MS13-080 soll der Fehler behoben sein.
Bildquelle: Microsoft

Bugfixes

Im Monat Juli hat Microsoft 7 Security Bulletins herausgegeben, welche fast ausnahmslos nur kritische Sicherheitslücken schließen, darunter auch eine seit längerem bekannte Anfälligkeit im Windows-Kernel. Weiterlesen »