Windows Meta File 0-day exploit ITW

#0
07.01.2006, 00:03
Ehrenmitglied
Avatar Argus

Beiträge: 6028
#16 Mal eine Frage,es gibt viele Leute die diesen Notpatch installiert haben und jetzt auch noch den M$ patch
Geht das gut?
__________
MfG Argus
Seitenanfang Seitenende
07.01.2006, 08:54
Member

Beiträge: 1132
#17 In dem "Readme" Text für den temporären Fix wird ausdrücklich darauf hingewiesen, dass man den Notfix über Systemsteuerung => Software deinstallieren kann und sollte, wenn ein entsprechender M$-Patch für das Problem zur Verfügung steht.

Gruß
Heron
__________
"Die Welt ist groß, weil der Kopf so klein"
Wilhelm Busch
Seitenanfang Seitenende
07.01.2006, 10:41
Member
Avatar Yourhighness

Beiträge: 279
#18 Hi!

Alex Eckelberry hat berichtet das seine und die von anderen IT-Experten getestete durchgesickerte Version des Patches ohne Probleme neben dem Notfix von Ilfak neben her laeuft. Wenn man aber Ilfaks Vulnerabilitytester nimmt nach dem man das Update installiert hat, sagt dieses das keine Sicherheitsluecke vorhanden ist. Ich wuerde es daher dann auch deinstallieren wie Heron schon sagte.

LG,
__________
Yourhighness
Yourhighness' Seite / Mein Blog (Englisch)
Seitenanfang Seitenende
09.01.2006, 21:06
Member

Themenstarter
Avatar Ajax

Beiträge: 890
#19 WMF die 2-te Halbzeit
Microsoft Windows Graphics Rendering Engine Multiple Memory Corruption Vulnerabilities

Gruß
Ajax
Seitenanfang Seitenende
15.01.2006, 09:12
Member
Avatar Yourhighness

Beiträge: 279
#20

Zitat

Arnold postete
Links zu den Patches:

Microsoft Windows 2000 Service Pack 4
http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=AA9E27BD-CB9A-4EF1-92A3-00FFE7B2AC74

Microsoft Windows XP Service Pack 1 und 2
http://www.microsoft.com/downloads/details.aspx?FamilyId=0C1B4C96-57AE-499E-B89B-215B7BB4D8E9&DisplayLang=de

Microsoft Windows XP Professional x64 Edition
http://www.microsoft.com/downloads/details.aspx?familyid=3A1166E6-5E9E-4E73-BCD4-28ECA6ECE877&displaylang=en

Microsoft Windows Server 2003 (Service Pack 1)http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=1584AAE0-51CE-47D6-9A03-DB5B9077F1F2

Microsoft Windows Server 2003 für Itanium-based Systems (Service Pack 1)
http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=6E372D41-2C16-415E-8306-A5CA8845CC09

Microsoft Windows Server 2003 x64 Edition
http://www.microsoft.com/downloads/details.aspx?familyid=A8F4DCBA-5D28-4D9D-A6A4-3B71108CFE2D&displaylang=en
Windows 98 SE
http://blogs.securiteam.com/index.php/archives/210

Alternative Patch Möglichkeit, da M$ bei Win98 dies nicht als "Critical" gilt.

Zitat

And remember that malware authors themselves are interested in market share. We’re increasingly seeing malware authors not even bother to have compatibility with this platform. It’s a real hassle to program low-level code for both NT kernel and Windows 9x. In other words, Windows 9x systems is a waste of time for them. Trends: http://marketshare.hitslink.com/report.aspx?qprid=5
Quelle:
http://sunbeltblog.blogspot.com/2006/01/wmf-update-win-9x-patch-for-concerned.html

MfG,
__________
Yourhighness
Yourhighness' Seite / Mein Blog (Englisch)
Seitenanfang Seitenende