Study-Board.de
  1. Suche
  2. Startseite
    1. Deals
      1. Social Deals
      2. Amazon Deals
      3. Prime Angebote
    2. Datenbanken
      1. Rezeptbuch
  3. Forum
    1. Dashboard
    2. Unerledigte Themen
    3. Gamification
  4. Tippspiel
    1. Rangliste
    2. Tippgemeinschaften
    3. Tipper-Übersicht
    4. Meine Statistik
    5. Hall of Fame
    6. WM-Wertung
  5. Formel 1
    1. Rennen
    2. Fahrer
    3. Teams
  6. Umfragen
  • Anmelden
  • Registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Forum
  • Artikel
  • Seiten
  • wcf.search.type.de.flexiblelist.wsc.entry
  • Termine
  • Galerie
  • wcf.search.type.com.amp.advancedpoll.search
  • Erweiterte Suche
  1. Study-Board.de
  2. Forum
  3. Leben, Familie & Technik
  4. Tools & Produktivität - iT-Talk

Neue RPC Lücke. dringend patch runterladen!

  • webplumber
  • 11. September 2003 um 10:22
1. offizieller Beitrag
  • webplumber
    Erfahrener Benutzer
    Beiträge
    417
    • 11. September 2003 um 10:22
    • #1

    moin leutz,

    mal wieder was altbekanntes "neues" aus billyboy's "wholeware"-schmiede:

    Alle Nutzer von WinXP und Win2000 werden dringend gebeten die Windows Updateseite aufzusuchen!!!
    M$ hat gestern Abend einen neuen Patch zum Download bereitgestellt, der eine weitere Lücke
    im RPC/DCOM Dienst schließen soll. Das ist der Dienst über den Blaster eingedrungen ist.

    wohlgemerkt: nur alle Nutzer von WinXP und Win2000.

  • Hey Gast!
    Hast Du eine Frage, die Du gerne beantwortet haben möchtet? Klickt auf den folgenden Link und Du wirst die Antwort finden:

    Hier findest Du die Antworten

    Egal, ob es sich um eine Frage zu einem bestimmten Thema in eurem Studium oder um allgemeine Ratschläge handelt - wir haben die Antworten, die ihr sucht. Also zögert nicht und klickt auf den Link! Wir freuen uns darauf, euch zu helfen.

  • Ghost
    Moderator
    Beiträge
    359
    • 11. September 2003 um 11:43
    • #2

    Da du glaub ich diesen Bericht ansprichst, hier der Link damit man nicht grossartig suchen muss ;)

  • Jens
    Admin
    Reaktionen
    1
    Trophäen
    1
    Beiträge
    4.435
    • 11. September 2003 um 13:24
    • Offizieller Beitrag
    • #3

    Folgenden Newsletter habe ich vom http://www.ms-office-forum.net bekommen! Sicher auch für viele hier interessant!!

    Zitat


    Wir möchten Sie in diesem Mail über aktuelle Sicherheitslücken in Office, Access und Windows informieren.

    Microsoft Deutschland hat uns heute persönlich informiert, das es eine neue Kritische Sicherheitslücke in VBA und eine Patch dazu gibt. Mit dieser aktuellen Information möchten wir vermeiden, dass Sie evtl. angegriffen und geschädigt werden.

    ACHTUNG!
    Bitte beachten Sie auch die Aktion in eigener Sache am Ende dieser Nachricht!

    =====================================================================================

    Eine Sicherheitslücke in VBA ist bekannt geworden, die die Ausführung beliebigen Codes ermöglichen könnte.

    Betroffene Produkte:
    Visual Basic für Applikationen SDK 5.0 , 6.0. 6.2 und 6.3
    Office 97, 2000 und Office XP
    Word 98
    Visio 2000 und Visio 2002
    Project 2000 und Project 2002
    Publisher 2002
    Works Suite 2001, 2002 und 2003
    Business Solutions Great Plains 7.5
    Business Solutions Dynamics 6.0 und 7.0
    Business Solutions eEnterprise 6.0 und 7.0
    Business Solutions Solomon® 4.5, 5.0 und 5.5

    Problembeschreibung und Downloadmöglichkeit für dieses Problem ist unter nachfolgendem Link zu finden.

    http://www.microsoft.com/germany/ms/sec…esicherheit.htm

    =====================================================================================

    Microsoft hat einen neuen Fix für eine kritische Sicherheitslücke zur Verfügung gestellt.

    Microsoft Security Bulletin MS03-039
    Pufferüberlauf in RPC-Schnittstelle kann Codeausführung ermöglichen (824146)

    Auswirkung der Sicherheitsanfälligkeit: Verwenden von beliebigem Code durch Angreifer
    Bewertung des maximalen Schweregrads: Kritisch

    Betroffene Software:
    Microsoft Windows NT 4.0
    Microsoft Windows NT 4.0 Terminal Services Edition
    Microsoft Windows 2000
    Microsoft Windows XP
    Microsoft Windows Server 2003

    Technische Beschreibung:
    Remote Procedure Call (RPC) ist ein Protokoll, das vom Betriebssystem Windows verwendet wird. RPC stellt einen Mechanismus für die Kommunikation zwischen Prozessen zur Verfügung, das Programmen, die auf einem Computer verwendet werden, erlaubt, Code nahtlos auf einem Remotesystem auszuführen. Das Protokoll selbst ist vom RPC-Protokoll von OSF (Open Software Foundation) abgeleitet. Es wurden jedoch einige Microsoft-spezifische Erweiterungen hinzugefügt.

    Es wurden drei Sicherheitslücken in dem Teil des Windows RPC-Dienstes (RPCSS) entdeckt, die RPC-Nachrichten für DCOM Aktivierung betreffen. Zwei dieser Lücken ermöglichen es dem Angreifer Code auf dem betroffenen System auszuführen, die dritte Lücke kann zu einem Denial of Service führen. Die Fehler resultieren im inkorrekten Handling fehlerhafter RPC-Nachrichten.
    Die Sicherheitslücken betreffen die DCOM-Schnittstelle im RPCSS. Diese Schnittstelle verarbeitet DCOM-Objekt-Aktivierungsanfragen, die von Clientrechnern an den Server geschickt werden.

    Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzen kann, kann Code mit Lokalen Systemberechtigungen auf dem betroffenen System ausführen oder den RPCSS zum Absturz bringen. Der Angreifer könnte somit jede Aktion auf dem System durchführen inkl. Installieren von Programmen, Ändern bzw. Löschen von Daten, Erstellen neuer Benutzerkonten mit vollen Berechtigungen.

    Schadensbegrenzende Faktoren:
    Firewall Best Practices und Standard Default Firewall Konfigurationen können helfen, externe Angriffe auf das Unternehmensnetzwerk zu verhindern. Die bewährten Methode besteht im Blockieren aller TCP/IP-Ports, die nicht tatsächlich verwendet werden. Weiterführende Informationen über die von RPC verwendeten Ports finden Sie unter http://www.microsoft.com/technet/prodte…rt4/tcpappc.asp

    Wichtiger Hinweis: Microsoft hat die Versionen Windows Windows Millennium Edition, Windows NT 4.0 Server, Windows NT 4.0 Terminal Services Edition, Windows 2000, Windows XP und Windows Server 2003 getestet. Vorhergehende Versionen werden gemäß des Support Lifecycles nicht mehr unterstützt, und können daher von den Sicherheitslücken betroffen sein oder nicht.

    Der in diesem Bulletin zu Verfügung gestellte Fix ersetzt die Fixes aus MS03-026 und ebenso den Fix aus MS01-048.

    Weitere Details sowie die Links zu den Patches, finden Sie unter:
    Englisch: http://www.microsoft.com/technet/securi…in/MS03-039.asp
    Eine deutschsprachige Seite wird sobald wie möglich verfügbar sein unter: http://www.microsoft.com/germany/ms/sec…ssicherheit.htm

    Alles anzeigen

    Das will ich dabei nochmal deutlich herausheben!!!!!
    Wichtiger Hinweis: Microsoft hat die Versionen Windows Windows Millennium Edition, Windows NT 4.0 Server, Windows NT 4.0 Terminal Services Edition, Windows 2000, Windows XP und Windows Server 2003 getestet. Vorhergehende Versionen werden gemäß des Support Lifecycles nicht mehr unterstützt, und können daher von den Sicherheitslücken betroffen sein oder nicht.

    Wie man Fragen richtig stellt!


    https://www.dealfuchs.info/ - Deal Fuchs findet für dich die besten Angebote und Schnäppchen im Internet. Täglich neue Deals aus allen Kategorien. Wir durchsuchen das Internet nach den besten Preisen und Rabatten, damit du garantiert kein Schnäppchen verpasst.

  1. admin Lv. 1 95 XP
  2. Jens Lv. 1 22 XP
  3. Dieter Lv. 1 20 XP
Vollständige Bestenliste

Benutzer online in diesem Thema

  • 1 Besucher
  1. Dealfuchs.info
  2. Impressum
    1. Datenschutzerklärung
    2. Verhaltenskodex
      1. Learn to Post
  3. Mediadaten
  4. Study-Talk.de - Rabatte nicht nur für Studenten
  5. Kontakt
Community-Software: WoltLab Suite™