|
|
Forum zu unserer Umschulung im Informatikbereich
EDV, IT-EDV, Englisch, Deutsch, BWL, ReWe,
Dieses Forum ist Bestandteil zur Homepage unseres Umschulungs Kurses UN06.
Über uns: Wir sind eine gemischte Truppe und mache gerade eine Umschulung zum Teil zum IT Systemkaufmann/Frau und Informatikkaufmann/Frau.
Zur HP: Die Seite ist zur Übung entstanden . Wir hatten erst ein Forum bei einem anderen Anbieter der hat uns aber sitzen lassen und jetzt Starten wir hier den 2ten versuch.
Fragen in den einzelden Themenbereiche werden wir soweit wir es können auch Beantworten.
Wir wünschen allen Besuchern viel Vergnügen auf unserer Homepage.
|
|
|
|
|
Anfang
zurück
weiter
Ende
|
Autor |
Beitrag |
Ralf E
Dauerschreiber
Beiträge: 111
|
Erstellt: 12.07.03, 18:14 Betreff: Microsoft: Kritische Lücke in Windows (Server)
drucken
weiterempfehlen
|
|
|
09:37:09 (tecCHANNEL.de, 10.07.2003) Microsoft vermeldet einen möglichen Buffer Overrun in seinen Windows-Betriebssystemen von 98 SE bis XP und den Server-Versionen Windows Server 2003, NT 4.0 Server und NT Terminal Server. Ein Angreifer könnte die Speicherlücke nutzen, um Code seiner Wahl auszuführen. Der ungeprüfte Bereich steckt im HTML-Konverter des Betriebssystems. Eigentlich nur zuständig für die Funktionen Öffnen, Speichern und Importieren (etwa im Rich-Text-Format) von HTML-Seiten, lässt sich der Converter während seiner Tätigkeit durch Cut-and-Paste-Aktionen zum Einfügen von Code benutzen. Da der Internet Explorer mit im Spiel ist, obwohl die Lücke selbst in Windows steckt, kann ein Angreifer die Lücke über eine präparierte Webseite ausnutzen.
Der Rechner kann so mit allen Benutzerrechten übernommen werden. Benutzer, die die Enhanced Security Configuration http://www.microsoft.com/downloads/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b&DisplayLang=en
für den Internet Explorer anwenden, sind laut Microsoft auf der sicheren Seite. Ansonsten gilt es, die kritische Lücke mit einem Patch zu schließen, der den ungeprüften Puffer korrigiert. Microsoft bietet im zugehörigen Security Bulletin http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms03-023.asp
unter der Rubrik FAQ Workarounds an, mit der Administratoren die Lücke behelfsmäßig schließen können, während sie den Patch testen. Täglich aktualisierte Informationen zu aktuellen Sicherheitslücken und den zugehörigen Patches finden Sie in der Rubrik Security Reports. http://www.tecchannel.de/sicherheit/aktuell.html
Also bis denne Ralf
|
|
nach oben |
|
|
|
powered by carookee.com - eigenes profi-forum kostenlos
Layout © subBlue design
|