Neue Sicherheitslücke in Windows XP

Windows Die Sicherheitsexperten von Secuina haben nach eigenen Angaben eine neue Sicherheitslücke in Microsofts Betriebssystem Windows XP entdeckt. Die Lücke wurde nur kurz nach dem letzten Patch-Day am vergangenen Dienstag ausfindig gemacht. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Was? Nur "mässig kritisch"? Das kann wohl bis zum nächsten Patchday warten. :(
 
@Der Kenner: "The vendor is reportedly working on a patch, which will be released in August." Übersetzt: "Microsoft arbeitet nach eigenen Angaben an einem Patch und will diesen im August veröffentlichen." (Quelle Secunia)
 
@swissboy: Ist ja noch besser, wenn noch länger dauert.
 
@Der Kenner: Wieso ":("? Wärs dir lieber, er wäre kritisch, und Microsoft würde es in 2 Wochen releasen (dafür wäre aber 2 Wochen lang das kritische Problem offen)?
 
@Lofote: Mir wäre es lieber, Microsoft würde gleich einen Patch rausbringen, so wie es früher war ("Zuvor war es üblich, dass ein Patch gleich nach dessen Fertigstellung und Überprüfung für die Öffentlichkeit durch das Windows Update zur Verfügung gestellt wird." (Wikipedia: Patch Day)). Stattdessen gibt es solche unsinnigen Dinge, wie den Patch Day, durch den dann unzählige Probleme entstehen für die Firmen und Privatanwender, die von der Sicherheitslücke betroffen sind. Wenn man solche Vermutungen liest: "Man behauptet jedoch auch, dass Microsoft mit dieser neuen Strategie versuchen möchte, das subjektive Gefühl von häufigen Updates - was auf eine große Anzahl an Fehlern im System zurückzuführen ist - etwas einzudämmen. Mehrere Updates gleichzeitig, welche jedoch selten veröffentlicht werden, erscheinen dem Kunden weniger tragisch als Updates, die im wöchentlichen Zyklus bekannt gegeben werden und über die auch in den Medien berichtet wird." (Wikipedia: Patch Day) wird einem doch ganz anders und man fragt sich, warum andere Firmen auch noch so krank sind und sich von dieser "Strategie" anstecken lassen: "Seit 2005 werden bei Oracle Patches nur noch vierteljährlich veröffentlicht." (Wikipedia: Patch Day).
 
@Der Kenner: der patchday hat eigentlich keine verschleiernde funktion sondern soll administratoren auf bevorstehede updates vorbereiten, damit diese vorher schon eingeplant werden können. dem homeuser mag das vll. zu lang oder zu spät sein aber das windowsupdates ist eben nicht auf unterschiedliche anwendergruppen beschränkt. anderweitige vermutungen des patchdays liesen sich bestimmt auch schwer beweisen.
 
@zauberer: Das ändert aber nicht daran, dass es wünschenswert wäre, den Zeitraum von der Entdeckung der Lücke bis zur Beseitigung durch einen Patch zu verkürzen. Und nicht bis zum nächsten Patch Day warten zu müssen, selbst wenn der Patch schon fertig ist. Einem SysAdmin muss es doch wichtig sein, dass sein Netzwerk möglichst gut abgesichert ist. Daher bin ich der Meinung, dass der sich auch überwinden könnte, wenn einmal in der Woche Patches rauskämen, die zu installieren. Aber Thema ist ja eigentlich die Sicherheitslücke an sich und nicht die Sinnvolligkeit (oder auch nicht) des Patch Days.
 
@Der Kenner: sicher sind kürzere patchzeiten wünschenswert , ich glaube aber auch das MS daran gelegen ist die funktions-reparierten dateien vorher ausführlich zu testen und nicht jede woche so husch husch was unter die leute zu werfen was hinterher probleme wie nach der einführung des xpsp2 verursachen könnte. ist dann noch die frage wie schnell man überhaupt eine funktion eines programmes so modifizieren kann das die funktion an sich nicht beeinträchtigt wird , die sicherheitsrelevante lücke aber weg ist . anhand von longhorn kann man ja z.b. gut sehen wie lange man zeitmässig braucht etwas zu programmieren , obwohl der vergleich jetzt etwas übertrieben ist :)
 
@zauberer: Ich finde es gut, wenn der Patch vorher ausführlich getestet wird, aber nicht wenn die Wartezeiten automatisch verlängert werden, weil der Patch erst am nächsten Patch Day rauskommen _kann_.
 
@Der Kenner: Nun bereite Dir mal keine schweißgebadeten Nächte: Falls "die Kacke am Dampfen" ist, schickt MS auch außerhalb des Patchdays Hotfixes raus. Vom Sinn oder Unsinn der Patchpolitik mal abgesehen... .
 
Naja... für den Anwender vielleicht nur mässig kritisch... für das Ziel eines gezielten DoS ganz sicher hoch kritisch... aber naja... nächster PatchDay ist ja nicht weit.
 
@Chuck: Naja wer DoSsen will, nimmt sowieso kein Windows :)
 
@Chuck: es geht ja auch nicht drum das selber wer mit dos arbeiten will, sonder das ein Angreifer eine Attacke über das dos starten will! Das ist ein unterschied wie tag und nacht!
 
@frowinger: Gerade die WinDosen in Form von Zombie Clients (Millionenfach vorhanden) sind die besten DoS Helferlein. @tim taylor: Ich hoffe du kennst den Unterschied von DOS und DoS... BITTE!
 
@Chuck: deine einschätzungen gehen am thema völlig vorbei.
 
@zauberer: 1) Lass das Trollen 2) Es liegt fern deiner Kompetenzen dies einzuschätzen 3) Es liegt fern deiner Möglichkeiten dies zu entscheiden 4) Es passt definitiv zum Thema ... Und nun.... denk noch mal nach.
 
@Chuck: du solltest dir ganz von deiner frechheit mal abgesehen einfach nochmal die sicherheitslücke genau ansehen . deine drohungen kannst du dir sparen , damit errreichst du nie irgendwas.
 
@Chuck: definitiv. Ist schon eine Plage, hab das ja auch nicht bezweifelt. Mein ":)" kennzeichnet ja auch den Spaßfaktor.
 
@tim taylor: Das hat mit DOS ja mal überhaupt nix zu tun. Weisst Du eigentlich was DoS heisst? Habe sehr gelacht über Deinen Kommentar.
 
@ALL und @tim taylor: Wisst Ihr ich bin vielleicht jetzt sonst was in Euren Augen (verzichtet bitte auf weitere Kommentare in dieser Richtung, ok?!) Aber wenn Ihr schon jemand auslacht, dann solltet Ihr Ihn auch aufklären, oder sind wir unwissende dann alle DAUs für Euch? also schau mal unter http://de.wikipedia.org/wiki/Disk_Operating_System < - - um das hier geht es nicht !, sondern es geht hier um nicht anderes wie - - > http://de.wikipedia.org/wiki/Denial_of_Service . Gruß FireDragon (Tim)
 
@zauberer: Nimm Wikipedia zur Hilfe (WF verlinkt drauf) dann weisst du welche Tragweise ein gezielter DoS haben kann. Die Ursache für DoS Angriffe sind immer Zombie Clients die mit mehr oder weniger harmlosen Lücken übernommen wurden. @_Fire_Dragon_: WF hat freundlicherweise die Bezeichnung DoS als Link markiert und auf Wikipedia verwiesen. Wer damit nichts anfangen kann hätte sich direkt von hier aus drüber informieren können. Früher hat man erwartet das DAUs alleine bei Google etc suchen, heute gibt man ihnen schon die passenden Links und das ist noch immer zu wenig? Dieter Nuhr weiss was zu tun ist. WF hat in der Hinsicht das beste getan.
 
@Chuck: deine zombieangriffe wird es auch danach noch geben , egal wie schnell das problem im remote-desktop behoben wird . der grossteil der zombies davon bilden immernoch die von trojaner gekaperten pcs und auch dadurch kommt es meist auch nur durch interaktion des users . deine ganze häme in den kommentaren wirfst du ausschliesslich nur auf das OS (wenn du gerade mal niemanden pers. angreifst) und genau das ist unseriös.
 
@zauberer: Nach deiner Logik: Scheiss auf Führerschein und Verkehrsregeln, Unfalltote wird es eh immer geben. Scheiss auf Sicherheit bei der Arbeit, Verletzungen wird es immer geben. Scheiss auf IT Sicherheit, Viren wird es eh immer geben. Was für eine geniale Logik. Ich habe auch rein gar nichts auf das OS bezogen. Hör auf auf Basis deiner Einbildung etwas zu unterstellen was absolut haltlos ist. Der Ursprung von Zombie Clients ist hier nicht das Thema... hier ist das neue DoS Problem das Thema und das kann für das jeweilige Ziel sehr kritisch sein.... kritischer als für den Client. Das sind Tatsachen die deine Märchen auch beim 10ten Post nicht leugnen können.
 
@Chuck: na genau, auf deine art der diskussion sollte man sich eben nie einlassen . du versuchst es ja doch immer wieder einfach keine kritik an deinen gedankesblitzen zuzulassen , egal wie lächerlich diese auch seien.
 
@zauberer: Hast du etwas Sinnvolles beizutragen oder nicht? Wenn du weiterhin nichts zu schrieben hast, dann lass es bitte auch. Dein endlostrollen führt zu nichts und ich lasse mich nicht drrauf ein. Werd sachlich und bring Fakten ansonsten bist du alles mögliche, aber kein Diskussionspartner.
 
@Chuck: du bist lustig, du redest die meiste zeit nur darüber was du persönlich denkst (ob das nu wahr ist oder nicht) und willst dann noch forderungen stellen? träum weiter ! wenn du meinst nicht antworten zu müssen dann tuh es doch endlich , das würde dir auch wesentlich besser stehen da du nun schon seit langer zeit dafür bekannt bist die leute nur persönlich auf unterstem niveau anzugreifen wenn man deine aussagen zwangsweise korrigieren muss.
 
@zauberer: WAS bitte hat an den Tatsachen zu den Gefahren eines DoS mit persönlicher Einschätzung zu tun? Rein gar nichts. Das Ziel eines DoS hat es immer extrem schwer. Warum blamierst du dich so mit Unwissenheit? Hast du etwas andere Wissensquellen was DoS angeht? Immer her damit. Es steht nunmal fest ein DoS ist für den Angegriffenen immer extrem lästig und somit hoch kritisch. Meine Aussage ist mit Fakten bewiesen. Dein Trollen dagegen ist nur lästig, mehr nicht. Also, zeig Fachwissen oder lass es endlich bleiben. Bei dem näcsten OT Post von dir werde ich auch dich melden. Ende
 
@Chuck: na mach wie du denkst, du bringst ja erfahrungsgemäss sowieso nichts anderes als behauptungen aufzustellen und drohungen über die leute auszuschütten . aus deinen bekundungen vor den moderatoren dich zu mässigen hast du scheinbar nichts gelernt. deine eigene "unschuld" wirst du kaum glaubhaft machen können, egal wieviel schutzbehauptungen du anführst.
 
@zauberer: kannst Du es nicht mal sein lassen? Jedes mal wenn Chuck etwas schreibt wirst Du ausfällig und das ganze bauscht sich dann auf (auch Chuck gibt dann "Gas" :) ). Ich finde Chuck hat in diesem Fall anfangs schon sachlich bis Deine Re4 kam. Ich hoffe mal das den Mods sowas auch auffält. Prinzipiell lese ich gerne die Kommentare denn da waren schon mitunter Tips dabei die weitergeholfen haben, jedoch wenn das gegenseitige Anfeinden so Überhand nimmt macht das keinen Spaß mehr..
 
@balu2004: so wie ich secunia verstanden hatte führt der fehler bedingt durch DoS angriffe über arglistige menschen zu einem systemcrash, genau das ist meiner meinung nach das problem an der sache und nicht das der pc über die lücke unbedingt zu DoS angriffen missbraucht wird , daher wahrscheinlich auch die einstufung Moderately critical und wie hoch ist wohl die wahrscheinlichkeit das man einem DoS angriff ausgesetzt ist als user ohne fest-IP ?! in der re:4 bin ich daher bestimmt nicht unsachlich gewesen und hab keinen provoziert und wir wissen doch alle das chuck sich ständig provoziert fühlt . wenn du schon vorhaltungen machst solltest du diese auch begründen und ich hoffe mal sehr in deinem interesse das du mit deinem posting keine anfeindungen provozieren wolltest.
 
@zauberer:. Auffällig ist lediglich das Du meist dann so provozierend postest wenn Chuck einen Kommentar macht. Ok ihr beide könnt euch nicht ab .. aber muß das dann sein das ihr hier alles zumüllt? Wie gesagt ich denke Chuck war bis zu Deinem Kommentar ziemlich sachlich und auch der Ton war ok.
 
@balu2004: tja, das interessiert mich relativ wenig ob chuck ausrastet oder nicht, ein sachlicher wiederspruch gibt ihm nicht das recht die netiquette nichtmehr beachten zu müssen. kurz gesagt er hat hier keine rechte zum einschüchtern, beleidigen, drohen, erpressen oder sonstwas , ausserdem find ich seine drohungen lächerlich .
 
Als ob MS da was tut.
Müßte schon super krass kritisch sein, damit die vor dem nächsten Patch Day nen Update rausbringen.
 
@Scaver: Schonmal irgendwo gelesen: "Diese Sicherheitslücke wird als super krass kritisch eingestuft"?
 
@Scaver: LOL
 
"gut Ding will weile haben" ... wann veraschiedet sich Microsoft eigentlich mal vom DOS?...
 
@money_penny:
DOS=Disc Operating System: DoS = Denial of Service: ersteres ist hier NICHT gemeint, tststs
 
@money_penny: wenn ich nur wüsste von was ich ünerhaupt rede !? lol
 
höchstwahrscheinlich ist es dasselbe was network-secure meldet http://tinyurl.com/8hcg7 , ein fehler im Remote-Desktop Service wodurch dieser durch gezielte netzwerkpackete von aussen angreifbar gemacht werden kann. ein derzeitiger workaround ist den Remote-Desktop Service in der systemsteuerung-system zu beenden oder einfach eine desktopfirewall (nicht die XPSP2-FW) verwenden weil dadurch die unaufgeforderten anfragen von aussen blockiert werden.
 
@zauberer: Ja stimmt, das ist genau dieses Problem.
 
@zauberer: copy-paste kann ich auch. Aber die Frage war ernst gemeint.
 
@money_penny: Wenn deine Frage (o4) ernst gemeint war, worauf bezieht sie sich denn dann nun genau?
1. Wenn du "Denial of Service" meintest: DoS kann man nicht nur bei Microsoft's-OS hervorrufen, sondern auch bei Linux etc und anderer eingesetzter Anwendersoftware. Dementsprechende Lücken tauchen immer wieder mal auf und zwar nicht nur bei MS.
2. Wenn du DOS meintest: XP zb basiert nicht mehr auf DOS.
 
War ja klar. Das wird nie was mit dem "sichersten System"......!
 
@Emperor232323: In JEDEM Betriebssystem werden immer wider neue Sicherheitslücken entdeckt die gefixt werden müssen. Das ist so sicher wie das Amen in der Kirche und wird sich auch nie ändern.
 
@Emperor232323: sicher ist nur, dass ein BS niemals sicher sein wird. lol
 
@Emperor232323: Man könnte es einwenig vergleichen mit unserem Immunsystem ... ... ... Zitat: > > Das Immunsystem (lat. immunis = frei, unberührt) ist ein komplexes System von Molekülen und Zellen in einem Lebewesen mit der Fähigkeit, zwischen 'selbst' und 'fremd' bzw. 'gefährlich' und 'harmlos' zu unterscheiden, und hat die Aufgabe, Gefahren für den Körper abzuwehren. < < ZitatEnde ... .. ... .. sprich solange man nicht 100%ig herausfinden kann welcher ProgrammCode was 'harmloses' ausführt wird man nie ein 'gesundes' BetriebsSystem erreichen. Daher vertrete ich auch die Meinung nicht das ganz andere OS sicher sind, alles was der Mensch entwickelt, kann ein anderer vernichten bzw. manipulieren - - -> Zitat, Wikipedia: > > Die Manipulation einer Sache, z.B. das Durchtrennen eines Drahtes bei einer Bombe, kann sowohl zum Entschärfen als auch zur unkontrollierten Explosion führen. Technisch gesehen ist der Begriff der Manipulation also eher wertfrei zu sehen. <
 
Ist doch klar das Microsoft sich wieder rausredet. Ich glaube dennen ist garnicht bewußt was alles passieren könnte. Erst mal wieder rausreden (wir arbeiten dran) und dann auf Linux rumhacken. Aber selbst bekommen die nichts gebacken, nicht mal nen Patch... traurig.
 
@kirschsaft: niemand hat sich bisher nirgendwo rausgeredet, ich glaube du dichtest dir gerade wieder etwas zusammen . "Der Hersteller Microsoft ist zwar über die Schwachstelle informiert worden, wird aber vermutlich erst beim nächsten Patchday ein entsprechendes Update zur Verfügung stellen. Das wäre dann Anfang August." ich sehe da nichts das irgend einer etwas bestritten hat.
 
da is der xploit

http://www.security-protocols.com/upcoming/xp-sp2-remote.jpg
http://www.security-protocols.com/
 
@nxm: Ja, der Link steht ja auch im Secunia Security Advisory. :-)
 
@nxm: es ist nicht der code, es ist nur das was daraus folgt.
 
DoS, DOS, hier zeigt sich mal wieder, wer n00b und wer troll ist (^_^) ohne irgendeine bewertung der einen oder der anderen meinerseits. wobei die n00bs ja noch dazulernen können, die trolle werden wohl immer trolle bleiben
 
@sir-troll: mal lieber an die eigene nase fassen... was ich da schon alles von dir gelesen habe, da ist ein grosses, statt kleines "o" doch noch besser als dein Geflame jeden Tag... mensch mensch mensch...
 
@miss money_penny: werte freundin, jemanden wie dich würde ich doch nicht nach einem einzelnen buchstaben beurteilen. keine sorge, du hast dir eindeutig das privileg verdient, sowohl ein n00b, als auch ein troll zu sein. du siehst also, es gibt keine grund, sich wegen eines einzelnen buchstaben sorgen zu machen. dein freund, sir-talis
 
scheiss trolle, die Dos Lücke gibts schon lange, bei mir unter start->ausführen :-)))
 
@Tivion:
Witz komm' raus, du bist umzingelt... *gähn*
 
@Tivion: Mit Peter Lustig gefrühstückt, was?
 
@Tivion: deswegen sollte auf einem sicheren rechner auch das verzeichis "windows\system32" vollständig gelöscht werden. da sind nämlich die ganzen gefährlichen sachen mit den sicherheitslücken drin. die warnhinweise kann man dabei (wie immer bei microsoft) getrost ignorieren. nach dem neustart (^_^) kommt so schnell kein virus mehr auf den rechner, zumindetst nicht über windows. ps: kleiner tipp, ein backup vorher kann nicht schaden
 
@sir-talis: ... also, da hätte ich auch 'nen Tipp: 'Nen festen Tritt an den Computer, hat schöne Folgen, denn dann ruht er. :-D
 
Noch nie bisher Probleme mit XP gehabt. Solange das so bleibt werde ich weiterhin XP treu bleiben und meine Nase nicht über den Tellerrand heben.

Für einen Durchschnittsnutzer der nicht auf eine spezifische Eigenschaft des OS angewiesen ist ist mir das scheinbar durchlöcherte XP x64 weiterhin angenehm :-)
 
@cyhyryiys: x64? Wers glaubt wird selig, dass Du damit keine Probleme hast. Erstens gibts kaum Treiber, selbst für gängigste Hardware krieg ich das System nicht anständig zum Laufen und zweitens, was hat x64 mit einer Denial of Service Attacke zu tun?
 
Hi Bernie: Kommt halt immer drauf an, für was man Treiber braucht. Bestimmt haben einige Leute Probleme Treiber zu finden, in meinem Fall habe ich keinerlei Treiberprobleme. Aber, was haben Treiber mit sicherheitslücken zu tun :-)
 
@cyhyryiys: oder meinst Du x86 ? wenn nicht was ist x64? .. .. .. @BernieErt: wie alt ist die Hardware wo Du keine Treiber hast? und wie alt Dein PC? und wielange gibt es schon WinXP? das alles abwertskompatiebel sein wird kann keiner Garantieren, vielleicht sollte man mal neue Hardware kaufen, falls sie veraltet ist, ansonsten muss man einen Schnitt machen. Meine TV-Karte mit Win95 lief auch nur schwer mit Win98 :-) ansonsten freu Dich auf 64bit-System dann lohnt sich neue Hardware (die 64bit unterstützen).
 
also mich nervt das langsam, wie "sicherheitsexperten" von der firma xyz jeden monat auf den patch-day warten, um mit irgendeiner meldung über neue lücken wieder schlagzeilen zu haschen.
 
@pinch: ich denke mal eher das die sicherheitsrelevanten veröffentlichungen von firmen xyz meist noch seriöser ausgeführt sind als das was manche endanwender dann verbal daraus zusammenbauen. genau dort ist dann unseriöse verallgemeinerung und plumpes bashing meist an der tagesordnung.
 
@pinch: da könnntest du teilweise recht haben. es gibt zu dem preis (~ 0,00 dollar/euro) keine bessere werbung für ein unternehmen dieser art
 
Liebe Leute,als alter User(seit windows 3.0)und nun bei XP/win2003 Server gelandet:Verwendet eine anständige Firewall oder einen Router
mit Firewall.Ebenso sollte immer win Antivir oder Antispy installiert sein.
Gruß an alle
 
@collie: 1. Eine "anständige Firewall" ist nicht auf dem selben Rechner (meistens als "Personal Firewall" bezeichnet. Ich hoffe, das ist dir klar :). 2. Was soll denn ein AntiSpy bewirken? Auf jeden Fall niemals genug, dass es ein AntiViren-Programm ersetzen kann. Wollt ich nur hinzufügen. Bis dann :)...
 
@collie: hast du nicht noch mehr von solchen fachmännischern tipps auf lager? von dir kann jeder hier noch eine menge lernen. den komentar über dem hier kannst du ignorieren, der schreiber war bestimmt nur neidisch auf dein geballtes fachwissen. das mit der firewall stimmt, am besten ist natürlich zonealarm. was die wenigsten wissen, ein antivirenprogramm wird automatisch überflüssig, sobald antispy installiert ist. die viren merken dann nämlich sofort, das sie auf dem rechner von einem echten profi sind. es gibt bekanntermassen keinen virus, der gegen einen rechner mit zonealarm und antispy was ausrichten kann. du scheinst echt ein experte zu sein.
 
Hier wird ja wieder nur grundlos über Microsoft hergeogen. Die arbeiten mittlerweile an jeder noch so popligen "lücke" und die Leute sind immer noch nicht zufrieden. Ich finde Micrisoft hat sich in Sachen Sicherheit komplett gewandelt. Die Zeiten, wo man den Lücken die kalte Schulter zeigte, sind längst vorbei. Regelmäßig werden Patches und Updates für alle möglichen Programme angeboten. Aber das scheint einigen immer noch nicht zu reichen. Ich verstehe das nicht.
 
@schwammdrüber: Die Zeiten sind vorbei in denen MS Lücken die kalte Schulter zeigte? Dann erkläre mir den zuletzt gefundenen Fehler im MSIE (Java) und den entsrechenden Patch der JVM einfach nur deaktiviert anstatt die Lücke zu beheben. Soweit ist der Lernprozess bei MS dann scheinbar doch noch nicht... wenn man bedenkt wie oft der MSIE ausgenutzt wird.
 
@chuck: du versuchst schon wieder durch rein persönliche einschätzungen die tatsachen um die es geht zu verdrehen . der lücke in der Javaprxy.dll wurde durch den KB903235 patch auch sehr zeitnah eben nicht die kalte schulter gezeigt wie du es gern auslegen möchtest.
 
@zauberer: WARUM zum Henker musst du ohne Unterbrechung konsequent mit Dummheit provozieren? Legst du es wirklich drauf an das WF dich sperrt? Ist das dein Hobby? Der Patch war alles andere als ein Patch. Er hat _nicht_ die Ursache behoben sondern die Basis deaktiviert und das ist für sehr viele nicht tragbar. Es kommt der Empfehlung gleich einen anderen Browser oder das SUN Java zu verwenden. Dies war kein Patch und Zeitnah wear es ebenfalls nicht. Es wurde ein Wert in der Registrie geändert, das kann man nach wenigen Minuten rausgeben. Denk BITTE vorher mehr nach. Deine Art ist extrem anstrengend. Du solltest dich mehr mit der Materie auseinander setzen.
 
@Chuck: "WARUM zum Henker musst du ohne Unterbrechung konsequent mit Dummheit provozieren? Legst du es wirklich drauf an das WF dich sperrt? Ist das dein Hobby?" genau das frage ich mich jeden tag bei dir..."Deine Art ist extrem anstrengend. Du solltest dich mehr mit der Materie auseinander setzen." du nimmst mir die worte aus dem mund .
 
@Chuck: Moment. Jetzt zu dem Java-Fall musste folgendes beachten: Microsoft hatte eigentlich vor gar keine Patches mehr für die JVM überhaupt zu produzieren. Meines Wissens nach aus dem Grund, weil sie es gar nicht mehr *dürfen*.
 
@Lofoter: Security support ends 31-Dec-2007.http://www.microsoft.com/mscorp/java/faq.asp
 
es geht doch darum, hat MS dieser bekannten lücke "die kalte schulter" gezeigt wie chuck behauptet und die antwort ist nein. er hätte da ein besseres beispiel zur untermauerung seiner these (die er bestimmt als faktum ansieht) anführen müssen , ist dann natürlich noch die frage ob 1 beispiel für eine verallgemeinerung eines zustandes ausreichend ist.
 
@zauberer: Siehe weiter oben, solange du nur der provokante Troll bist wirst du ab jetzt ignoriert. MS hat diese Lücke _nicht_ behoben sondern nur etwas deaktiviert damit es nicht möglich wird. Das kommt dem PC ausschalten als Patchlösung gleich. MS hat _nicht_ gepatcht sondern einfach nur ein wenig in der Registry gewerkelt. Das als zeitnahes fixen auszugeben ist perfekte Trollerei. Demnächst verhindert MS das booten von XP, damit kann keine Sicherheitslücke in Windows mehr zum tragen kommen und Windows ist endlich 100%ig sicher.Informier dich bitte über die Patchlösung von MS.@Lofote: Abschalten ist aber kein Patch. MS MUSS dann darauf hinweisen ein anderes JVM zu nehmen. Und sie dürfen es schon noch, die Partnerschaft läuft dahingehend noch. Wenn MS nicht mehr will oder kann dann sind sie es den Kunden schuldig sie aufzuklären und auf SUN hinzuweisen.
 
@Chuck: was da im detail und aus welchen gründen genau gemacht worden ist, ist KEINE "kalte schulter" gezeigt . was du gern als patchlösung sehen willst ist deine sache und deine restlichen vergleiche sind kompletter mist , mehr gibts da nu nichtmehr zu sagen. und nochmal , dein angriffsniveau kannst du dir sparen, damit erreichst du nichts.
 
@zauberer und Chuck: So ungern ich Eure Konversation schon aus eigenem Amusement störe, so verweise ich Euch beide mal auf diesen Blog: http://blogs.msdn.com/ie/default.aspx
 
@Davediddly: danke für den link , im SBms05-037 http://tinyurl.com/7jj69 ist es auch genau unter "Einzelheiten zu dieser Sicherheitsanfälligkeit" beschrieben warum der fehler so behoben worden ist wie es der patch KB903235 macht......" Wenn Internet Explorer versucht, eine Instanz des COM-Objekts JView Profiler (Javaprxy.dll) als ActiveX-Steuerelement zu erstellen, könnte der Systemspeicher beschädigt werden, so dass ein Angreifer einen beliebigen Code ausführen kann..Da der Zugriff auf das COM-Objekt JView Profiler nicht über Internet Explorer erfolgen sollte, wird mit diesem Update das Kill Bit für JView Profiler (Javaprxy.dll) gesetzt. ".... die einlassungen von chuck sind da reine wunschvorstellung. thema ist jetzt meinerseits beendet.
 
@zauberer: Doch... das Abschalten ist ein ganz klares Zeichen dass MS dahingehend auf die schnelle nichts machen kann oder will. Das ist faktisch erwiesen. Jeder andere schafft es seltsamer Weise auch bei hochkritischen Fehlern schnell zu reagieren. DIESE Lücke hingehen wurde von MS weniger als halbherzig ernst genommen. Das ist der Punkt und daran kannst du nichts ändern. MS hätte andere/bessere Lösungen auf die Schnelle anbieten können was sie aber faktisch erwiesen nicht getan habem. Und zum Link zum Killbit... das ist genau gemeint. Der Fehler wurde _nicht_ behoben, es wurde die komplette Basis deaktiviert. Und somit auch alle 'guten' aufbauenden Funktionen. DAS ist mit Sicherheit kein patchen. DAS ist das oft zitierte und vorgeworfene Frickeln was MS selber anwendet. Es zeigt ganz deutlich das es immernoch Mängel im Sicherheitsbewusstsein von MS gibt. Das dieses besser geworden ist steht und stand nie zur Debatte. Zauberer oder bond7 oder wie du genannt werden willst... lass es wenn dir das Wissen dazu fehlt. Lass es einfach. Deine Motivation ist zu leicht zu erkennen. Du bist hiermit vorgewarnt... argumentiere und diskutiere sachlich oder lass mich in Ruhe, ansonsten werde ich dich melden da du Enndlosdiskussionen provozierst und Fehlverhalten förderst.
 
@zauberer: Hast Du den Link verfolgt? Bist Du sicher, dass wir hier von ein und demselben reden? Der weiterführende Link da geht zu http://www.microsoft.com/technet/security/advisory/903144.mspx. Davon redet auch Chuck. Also wohl alles nur ein Missverständnis, kein Grund sich hier anzugehen... .
 
@Davediddly: wir reden schon von demselben, klappe mal das overview -> References auf, da ist das Security Bulletin MS05-037 angeführt. @chuck: falsch, du wurdest verwarnt deine aggressivität zu zügeln , du bist dann bestimmt der letzte der mir was zu sagen hat. siehe [o2] [re:17] .
 
@Chuck: Ok ihr ward schneller mit editieren bzw. neu schreiben. Daher neu: Ich finde es nicht falsch, was MS da gemacht hat per Deregistrierung der entsprechenden dll. MS empfiehlt schon lange nicht mehr die eigene Java-Engine. Daher ist es nur konsequent (mehr oder weniger). Abgesehen davon, dass MS intern eher auf J$ (als "Notlösung") und Co. setzt - sprich Java eigentlich weg haben will - so haben sie schon seit längerem durch die Blume bekannt gegeben, dass Anwender auf Java von SUN installieren sollen (wenn es unbedingt Java sein muss nach MS-Lesart). MS entwickelt da schon ewig nichts mehr Neues in Sachen Java, geschweige denn Patching ihrer veralteten Engine.
Edit 2: @sir-talis: meinereiner nicht wissen verständigerwelch was du meinen :-)
 
@davesdiddley: das hast du wieder einmal gut gelöst, mein freund und mentor. "kein grund sich hier anzugehen", sehr diplomatisch, obwohl der dau-berer nicht der verständigen einer ist. dickes kompliment von mir.
 
@sir-talis: dau-berer alias blond7
 
@overflow: dau-berer = blond7, wirklich wahr? der legendäre blond7 schreibt unter dem synoym "zauberer". welche unerwartete ehre uns hier zu teil wird. das ich das noch erleben darf. davon kann ich später meinen enkelkindern an kalten winterabenden vor dem kamin erzählen. die werden augen machen: "opa, du hast wirklich auf der selben seite wie blond7 gepostet?" voller stolz kann ich dann antworten: "ja, er hat sich damals zu uns normal sterblichen herabgelassen, obwohl wir doch weit unter seinem nieveau lagen". wunder geschehen doch immer wieder, geschrieben voller ehrfurcht (^_^) von sir-talis ps: @zauberer (alias blond7): kannst du mir ein autogramm mailen, bitte an "/dev/null" schicken, danke
 
@sir-talis: werden wir womöglich noch Zeuge eines historischen Momentes? @all Davon abgesehen das diese Diskussion etwas offtopic ist bin ich auch der Meinung das mit einen Patch gefixter code ausgeliefert werden sollte und nicht einen "Workaround" .. wegen dieser zwei Begriffe wird hier so diskutiert :)
 
@zauberer: Wer hat Dir den mitgeteilt, dass er eine verwahrnung bekommen hat? WF stimmt das? Und wenn ja, woher weiß ein normaler Site User davon? Wäre klasse wenn Ihr mal was dazu schreiben könntet.
 
@genc : das war der zeitpunkt wo chuck und swissboy auseinandersetzungen hatten , da wurden beide verwarnt und gesperrt . das war dann auch ein thema im forum wo es sich chuck dann vollends bei jedem teilnehmer und der moderation verscherzt hatte, er hatte da jeden beitrag der teilnehmer und moderation mit spott , beleidigungen und bedrohungen beantwortet , das übliche halt. der foren-beitrag http://tinyurl.com/97o8c
 
@ zauberer: Du bist das ewige Opfer. Mir kommen die Tränen.
 
"Die Lücke wurde nur kurz nach dem letzten Patch-Day am vergangenen Dienstag ausfindig gemacht"
War die vorher auch schon da und zufällig grad nach dem Patchday gefunden oder kam die Lücke unbeabsichtigt durch irgend nen Patch vorher?
 
@nokiaexperte: Diese Frage kam mir auch auf, *vermutung* aber denk mal da sie SP2 und so erwänten, wir es schon "immer" drin gewesen sein und wohl erst jetzt gefunden. */vermutung*
 
@nokiaexperte: deine frage soll bestimmt auf etwas hypothetisches abzielen ? :)
 
@zauberer: ... also, fünf mal schnell hintereinander gelesen, hat das eher etwas ... hypnotisches. :-)
 
@Davediddly: weiss nicht was du gerade meinst aber nokiaexperte meinte das diese heutige lücke eine durch einen patch aufgerissene wäre !? und das ist bestimmt nur rein spekulativ . wer dann eher schlechte erfahrungen mit windows gemacht hatte wird die these bestimmt gern sehen um dann den frust darüber auslassen zu können :D
 
@zauberer: ... also, gerade Du mit Deinem Nick... solltest doch die Magie des Humors verstehen. :-)
 
......schaut auf: http://support.microsoft.com/?scid=kb:de:894278&spid=1173&sid=global
____________und installiert wie dort beschrieben Microsoft Antispyware beta und das Problem ist gelöst.
 
@wbiberthomsen: http://tinyurl.com/cnz7w
 
@wbiberthomsen: http://support.microsoft.com/kb/894278
 
Ach ist das nicht herrlich? Kein Tag ohne das eine neue Sicherheitslücke in Windows XP entdeckt wird.... manchmal fehlt mir richtig was wenn man ein Tag ohne ist. *g*
 
@muhviehstar: bei einem anderen OS gibt es auch sehr oft meldungen über fehler im kernel , nichts ist perfekt :)
 
Sollte heute nicht WIN XP N in die Läden kommen ?
Wenn da schon wieder nen Sicherheitsmangel ist , na toll kann man da nur sagen.
 
@AndreasP: [ ] Du weißt wofür das N steht? Tipp: Mit Sicherheit nicht für (No leaks).
Warum sollte ein um den Media Player reduziertes WIN XP plötzlich "sicherheitsmängelfrei" sein?
 
Ihr könnt alle wunderschön schreiben! Warum giftet ihr euch nur permanent an. Unter einer Diskussion verstehe ich ganz was anderes. Und es gibt auch Nutzer von Windows XP die nicht alles wissen können, und es vielleicht auch nicht wissen wollen.
 
@gollum: Stimmt, wollte ich auch schon sagen, jedoch mit dem Risiko, selber angegiftet zu werden! Aber trotzdem, gute Aussage!
 
@Beide: ... also, da stimme ich Euch unumwunden zu. @D4K1: Welches Risiko? Du schreibst unter einem Nick... . Solange Du Dich nicht straffällig äußerst... . @gollum: Du schreibst auch nicht schlecht. Nobody is perfect... . ("..." steht bei mir für: spinne den Gedanken selber weiter... :-))
 
@Davediddly: Das Risiko das man hier beginnt zu streiten und vielleicht dann auch noch gesperrt wird von WF. Die meisten Diskussionen hier eskalieren eh relativ schnell, nicht? Ist mir zumindest aufgefallen.
 
@gollum: Ich habe absolut nichts gegen die Giftereien. Deswegen lesen doch wohl ein großteil der Leutz überhaupt die Kommentare ,-)

Im Ernst: Einige Leutchen haben halt noch keine Kenntnisse über die bei wissenschaftlichen Aussagen übliche Trennung von Subjektivität und Objektivität :-)

Subjektivität lässt sich zwar nicht abschalten, aber in Grenzen halten, diese Grenzen sind hier halt bei einigen das Problem bzw. der Grund meines Amüssements.

So, nu aber wieder weg.....
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles