Sie sind nicht eingeloggt.
LoginLogin Kostenlos anmeldenKostenlos anmelden
BeiträgeBeiträge SucheSuche HilfeHilfe StatStatistik
ChatChat VotesUmfragen FilesDateien CalendarKalender BookmarksBookmarks
Forum zu unserer Umschulung im Informatikbereich
EDV, IT-EDV, Englisch, Deutsch, BWL, ReWe,
Dieses Forum ist Bestandteil zur Homepage unseres Umschulungs Kurses UN06. Über uns: Wir sind eine gemischte Truppe und mache gerade eine Umschulung zum Teil zum IT Systemkaufmann/Frau und Informatikkaufmann/Frau. Zur HP: Die Seite ist zur Übung entstanden . Wir hatten erst ein Forum bei einem anderen Anbieter der hat uns aber sitzen lassen und jetzt Starten wir hier den 2ten versuch. Fragen in den einzelden Themenbereiche werden wir soweit wir es können auch Beantworten. Wir wünschen allen Besuchern viel Vergnügen auf unserer Homepage.
 
Microsoft: Kritische Lücke in Windows (Server)

Anfang   zurück   weiter   Ende
Autor Beitrag
Ralf E
Dauerschreiber

Beiträge: 111


New PostErstellt: 12.07.03, 18:14  Betreff: Microsoft: Kritische Lücke in Windows (Server)  drucken  weiterempfehlen Antwort mit Zitat  

09:37:09

(tecCHANNEL.de, 10.07.2003) Microsoft vermeldet einen möglichen Buffer Overrun in seinen Windows-Betriebssystemen von 98 SE bis XP und den Server-Versionen Windows Server 2003, NT 4.0 Server und NT Terminal Server. Ein Angreifer könnte die Speicherlücke nutzen, um Code seiner Wahl auszuführen.


Der ungeprüfte Bereich steckt im HTML-Konverter des Betriebssystems. Eigentlich nur zuständig für die Funktionen Öffnen, Speichern und Importieren (etwa im Rich-Text-Format) von HTML-Seiten, lässt sich der Converter während seiner Tätigkeit durch Cut-and-Paste-Aktionen zum Einfügen von Code benutzen. Da der Internet Explorer mit im Spiel ist, obwohl die Lücke selbst in Windows steckt, kann ein Angreifer die Lücke über eine präparierte Webseite ausnutzen.

Der Rechner kann so mit allen Benutzerrechten übernommen werden. Benutzer, die die Enhanced Security Configuration http://www.microsoft.com/downloads/details.aspx?FamilyID=d41b036c-e2e1-4960-99bb-9757f7e9e31b&DisplayLang=en

für den Internet Explorer anwenden, sind laut Microsoft auf der sicheren Seite. Ansonsten gilt es, die kritische Lücke mit einem Patch zu schließen, der den ungeprüften Puffer korrigiert. Microsoft bietet im zugehörigen Security Bulletin
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms03-023.asp

unter der Rubrik FAQ Workarounds an, mit der Administratoren die Lücke behelfsmäßig schließen können, während sie den Patch testen. Täglich aktualisierte Informationen zu aktuellen Sicherheitslücken und den zugehörigen Patches finden Sie in der Rubrik Security Reports.
http://www.tecchannel.de/sicherheit/aktuell.html

Also bis denne
Ralf
nach oben
Benutzerprofil anzeigen Private Nachricht an dieses Mitglied senden Website dieses Mitglieds aufrufen
Sortierung ndern:  
Anfang   zurück   weiter   Ende
Seite 1 von 1
Gehe zu:   
Search

powered by carookee.com - eigenes profi-forum kostenlos

Layout © subBlue design