Joerg´s IT-Tech Blog

Microsoft Technologien und über den Tellerrand hinaus, Aber vorher das TESTEN nicht vergessen!

Archive for the ‘Windows 7’ Category

Windows 7 Installation AHCI

Posted by JoergS - 10. Februar 2012

Hi,

wer seinen Rechner mit Windows 7 (x86/x64) neu installieren will und im BIOS den AHCI Modus aktiv hat sollte, von DVD installieren und ALLE USB Geräte abziehen! Sonst findet das Setup keine Festplatte(n) und selbst mit einem F6 Storage Miniport Treiber wird keine Festplatte erkannt.

Hatte versucht vom USB Stick zu installieren und nach 3h suchen und ausprobieren, dann für die DVD Installation entschieden.
Dabei wurde ohne zusätzlichen Treiber die Platte erkannt und die Installation war erfolgreich …

Na dann, Viel Spass beim selber Testen!
CU

Advertisements

Posted in Fehler, Probleme, Windows 7 | Verschlagwortet mit: , , | Leave a Comment »

Microsoft Codec Pack mit RAW Unterstützung für Kameras

Posted by JoergS - 26. Juli 2011

Hi,

ein neues Codec Pack von Microsoft bringt direkte Unterstützung für das Format vieler (professioneller) Kameras. Das RAW Format wird nun nativ in Windows 7 und Windows Vista SP2 (32/64 Bit) unterstützt, das schreiben die Microsoft Mitarbeiter im Windows Blog – Photo Gallery now supports raw format.

Die Original-Dateien von Kameras lassen sich direkt im Windows Explorer und in der Windows Live Fotogalerie ansehen und bearbeiten.

Die unterstützten Geräte sollen diese sein:

  • Canon: EOS 1000D, EOS 10D, EOS 1D Mk2, EOS 1D Mk3, EOS 1D Mk4, EOS 1D Mk2 N, EOS 1Ds Mk2, EOS 1Ds Mk3, EOS 20D, EOS 300D, EOS 30D, EOS 350D, EOS 400D, EOS 40D, EOS 450D, EOS 500D, EOS 550D, EOS 50D, EOS 5D, EOS 5D Mk2, EOS 7D, EOS D30, EOS D60, G2, G3, G5, G6, G9, G10, G11, Pro1, S90
  • Nikon: D100, D1H, D200, D2H, D2Hs, D2X, D2Xs, D3, D3s, D300, D3000, D300s, D3X, D40, D40x, D50, D5000, D60, D70, D700, D70s, D80, D90, P6000
  • Sony: A100, A200, A230, A300, A330, A350, A380, A700, A850, A900, DSC-R1
  • Olympus: C7070, C8080, E1, E10, E20, E3, E30, E300, E330, E400, E410, E420, E450, E500, E510, E520, E620, EP1
  • Pentax (nur PEF Formate): K100D, K100D Super, K10D, K110D, K200D, K20D, K7, K-x, *ist D, *ist DL, *ist DS
  • Leica: Digilux 3, D-LUX4, M8, M9
  • Minolta: DiMage A1, DiMage A2, Maxxum 7D (Dynax 7D in Europa)
  • Epson: RD1
  • Panasonic: G1, GH1, GF1, LX3

Download: Microsoft Camera Codec Pack

Raw-Files on Windows

 

Na dann, Viel Spass beim selber Testen!
CU

Posted in Hardware, Neuerungen, Neuigkeiten, Windows 7, Windows Vista | Verschlagwortet mit: , , , , , | Leave a Comment »

XCOPY – Das Zielvolume unterstützt keine symbolischen Links

Posted by JoergS - 23. Juli 2011

Hi,

als ich heute einen neuen Bootfähigen USB-Stick erstellen wollte, erhielt ich beim kopieren mit XCOPY den Fehler:

Das Zielvolume unterstützt keine symbolischen Links

xopcy-symlinks

Problem war die ISO Datei, die nicht vollständig und vailde war.
Also ISO Datei nochmal runterladen oder von der DVD erstellen und dann funktioniert auch das Kopieren per XCOPY Zwinkerndes Smiley

Na dann, Viel Spass beim selber Testen!
CU

Posted in Fehler, Probleme, Windows 7 | Verschlagwortet mit: , , , | Leave a Comment »

Sony Vaio Laptops und Gobi Qualcomm WebToGo OneClick Internet Zugangssoftware

Posted by JoergS - 17. Juli 2011

Hi,

ich hatte ja schon mal in meinem Artikel “Windows 7: Sony Vaio VGN-Z31ZN Qualcomm Gobi UMTS Mobile Broadband card” beschrieben, wie man die die Gobi UMTS Karten Treiber und die Zugangssoftware “OneClick Internet” unter Windows 7 installiert.

Da ich den Sony Vaio VGN-Z31ZN einmal komplett neu mit Windows 7 aufgesetzt habe durfte ich das ganze Prozedere noch einmal durch führen. Allerdings mit dem Ergebnis, dass die bei Sony Vaio Laptops mitgelieferte Gobi Qualcomm WebToGo OneClick Internet Zugangssoftware eine Aktivierung verlangte.

oci

Ein Anruf bei der Sony Hotline, brachte keinen Erfolg, da der Mitarbeiter mir mitteilte, dass keine Informationen über diese Software vorlägen und man auch keine Informationen über den Kontakt zum Hersteller hätte. Ein freundlicher Hinweis an seinen Vorgesetzten, dass das kein Umgang mit Kunden sein kann und Sony als Hersteller,/Verkäufer der Laptops und Ansprechpartner für Supportfälle für dieses Problem doch eine Lösung haben muss und auch Kontakt zum Hersteller haben sollte.

Nach einem Versuch über die Qualcomm Homepage eine Kontaktadresse herauszufinden, was erfolglos war, bin ich auf der Homepage des Herstellers “WebToGo” gelandet, welcher sogar in München seinen Hauptsitz hat. Also habe ich die angegebene Mailadresse angeschrieben. Leider bisher ohne eine Rückantwort zu bekommen.

Also bin ich nochmal auf Internet Recherche gegangen und dann zufällig im Forum über diesen Eintrag gestolpert:

Just keep on clicking the exit button as you don’t need to go through the verification process. Just go the webtogo settings and select firmware and change the firmware over to UTMS.
Then if it doesn’t fnd your 3G provider just add it manually and save it.

http://forum.notebookreview.com/sony/495509-qualcomm-wwan-driver-z-windows-7-64-bit-clean-install.html

Dies hat dann auch geholfen. Man muss in der OneClick Software unter Einstellungen – Firmware, die Auswahl auf “Automatisch UMTS” umstellen.

 oci02 oci03

Die Software nach dieser Änderung neustarten und schon kommt keine Aktivierung mehr und das Modem findet ein Mobilfunknetz man kann sich verbinden.
oci05 oci06

Na dann, Viel Spass beim selber Testen!
CU

Posted in Fehler, Hardware, Probleme, Windows 7 | Verschlagwortet mit: , , , , , , , , , | 5 Comments »

Windows 7: Datei oder Ordern kann nicht gelöscht werden – in Benutzung von einer Person oder Programm

Posted by JoergS - 7. Juli 2011

Hi,

zuletzt wollte ich auf meinem Mediacenter PC unter Windows 7 einen Ordner mit mehreren Unterordnern und Dateien löschen. Dabei bekam ich aber immer die Fehlermeldung:

Datei oder Ordern kann nicht gelöscht werden – in Benutzung von einer Person oder Programm

Man konnte weder den Besitz über den Ordner übernehmen noch Rechte auf den Ordner oder die Dateien neu setzen.

Geholfen, nach einigem Probieren und Suchen hat dann folgender Artikel geholfen:
How To Fix ‘Cannot Delete Folder/File’, ‘Access Is Denied’ or ‘File In Use’ errors in Windows Using Unlocker

Mit dem Tool Unlocker konnte ich die einzelnen Mediacenter Prozesse beenden und  dann auch die Dateien und Ordner löschen.

Na dann, Viel Spass beim selber Testen!
CU

Posted in Probleme, Windows 7 | Verschlagwortet mit: , , , , , , , | Leave a Comment »

Microsoft Patchday April 2011

Posted by JoergS - 12. April 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 17 Updates für 64 Sicherheitslücken veröffentlicht (neuer Rekord!). Betroffen sind folgende Applikationen:
Microsoft Windows XP Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2 Service Pack 1
Microsoft Office XP Service Pack 3
Microsoft Office 2007 Service Pack 2
Microsoft Office 2010
Microsoft Office Web Apps
Microsoft Visual Studio .NET 2003 Service Pack 1
Microsoft Visual Studio 2005 Service Pack 1
Microsoft Visual Studio 2008 Service Pack 1
Microsoft Visual Studio 2010
Microsoft Visual C++ 2005 Service Pack 1
Microsoft Visual C++ 2008 Service Pack 1
Microsoft Visual C++ 2010

Microsoft Security Bulletin Summary für April 2011

KB2497640: Kumulatives Sicherheitsupdate für Internet Explorer
Dieses Sicherheitsupdate behebt vier vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Dieses Sicherheitsupdate wird für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Clients als Kritisch und für Internet Explorer 6, Internet Explorer 7 und Internet Explorer 8 auf Windows-Servern als Mittel eingestuft. Internet Explorer 9 ist nicht von den Sicherheitsanfälligkeiten betroffen.
Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2511455: Sicherheitsanfälligkeiten in SMB-Client können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Angreifer eine speziell gestaltete SMB-Antwort auf eine vom Client initiierte SMB-Anforderung sendet. Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer den Benutzer dazu verleiten, eine SMB-Verbindung zu einem speziell gestalteten SMB-Server zu initiieren.

KB2508429: Sicherheitsanfälligkeiten in SMB-Server können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer ein speziell gestaltetes SMB-Paket erstellt und das Paket an ein betroffenes System sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden, mit denen versucht wird, diese Sicherheitsanfälligkeiten auszunutzen.

KB2508272: Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten und eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft-Software. Diese Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt, die mit Internet Explorer ein bestimmtes ActiveX-Steuerelement instanziiert. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Update beinhaltet außerdem Kill Bits für drei ActiveX-Steuerelemente von Drittanbietern.

KB2484015: Sicherheitsanfälligkeit in .NET Framework kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft .NET Framework. Die Sicherheitsanfälligkeit kann Remotecodeausführung auf einem Clientsystem ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAPs) ausführen kann. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die Sicherheitsanfälligkeit kann auch Remotecodeausführung auf einem Serversystem ermöglichen, auf dem IIS ausgeführt wird, wenn dieser Server die Verarbeitung von ASP.NET-Seiten zulässt und ein Angreifer erfolgreich eine speziell gestaltete ASP.NET-Seite auf den Server hochlädt und dann ausführt, wie es in einem Webhostingszenario der Fall sein kann. Diese Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen.

KB2489979: Sicherheitsanfälligkeit in GDI+ kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows GDI+. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Bilddatei mithilfe betroffener Software anzeigt oder eine Website durchsucht, die speziell gestaltete Inhalte enthält. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2509553: Sicherheitsanfälligkeit in DNS-Auflösung kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows DNS-Auflösung. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Angreifer Zugang zum Netzwerk erhält und dann ein benutzerdefiniertes Programm erstellt, um speziell gestaltete LLMNR-Übertragungsabfragen an die Zielsysteme zu senden. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen. In diesem Fall sollten die LLMNR-Ports vom Internet blockiert werden.

KB2514666: Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in den Skriptmodulen JScript und VBScript. Wenn ein Benutzer eine speziell gestaltete Website besucht, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch einer bestimmten Website zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

KB2507618: Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format) kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit im OpenType CFF-Treiber (Compact Font Format). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer Inhalte anzeigt, die in einer speziell gestalteten CFF-Schriftart dargestellt werden. Ein Angreifer kann Benutzer nicht zwingen, die speziell gestalteten Inhalte anzuzeigen. Der Angreifer müsste statt dessen den Benutzer zum Besuch einer Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

KB2489279: Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt neun vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale angemeldete erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2489283: Sicherheitsanfälligkeiten in Microsoft PowerPoint können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft PowerPoint. Die Sicherheitsanfälligkeiten können eine Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete PowerPoint-Datei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Die im Microsoft Knowledge Base-Artikel 2501584 verfügbare automatisierte Microsoft Fix it-Lösung für PowerPoint 2010, „Bearbeiten in geschützter Ansicht für PowerPoint 2010 deaktivieren“, blockiert die Angriffsmethoden zum Ausnutzen der in CVE-2011-0655 und CVE-2011-0656 beschriebenen Sicherheitsanfälligkeiten.

KB2489293: Sicherheitsanfälligkeiten in Microsoft Office können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich und eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Office-Datei oder eine gültige Office-Datei öffnet, die sich in demselben Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Ein Angreifer, der eine dieser Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokal angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2527308: Sicherheitsanfälligkeit im Windows Faxdeckblatt-Editor kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Faxdeckblattdatei (.cov) mit dem Windows Faxdeckblatt-Editor öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2500212: Sicherheitsanfälligkeit in MFC-Bibliothek (Microsoft Foundation Class) kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in bestimmten Anwendungen, die mithilfe der MFC-Bibliothek (Microsoft Foundation Class) erstellt wurden. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige Datei öffnet, die einer solchen betroffenen Anwendung zugeordnet ist, und die Datei sich in demselben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von der betroffenen Anwendung geladen wird.

KB2503658: Sicherheitsanfälligkeit in MHTML kann Offenlegung von Informationen ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit im MHTML-Protokollhandler in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Offenlegung von Informationen ermöglichen, wenn ein Benutzer eine speziell gestaltete Website besucht. In einem webbasierten Angriffsszenario kann eine Website einen speziell gestalteten Link enthalten, mit dem diese Sicherheitsanfälligkeit ausgenutzt wird. Ein Angreifer muss Benutzer dazu verleiten, die Website zu besuchen und den speziell gestalteten Link zu öffnen.

KB2485663: Sicherheitsanfälligkeit in WordPad-Textkonvertern kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows XP und Windows Server 2003 als Hoch eingestuft. Alle unterstützten Editionen von Windows Vista, Windows Server 2008, Windows 7 und Windows Server 2008 R2 sind nicht von der Sicherheitsanfälligkeit betroffen.
Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei mittels WordPad öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Endbenutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

KB2506223: Sicherheitsanfälligkeiten in Windows-Kernelmodustreibern können Erhöhung von Berechtigungen ermöglichen
Dieses Sicherheitsupdate behebt dreißig vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn sich ein Angreifer lokal anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen. Die Sicherheitsanfälligkeiten können nicht per Remotezugriff oder von anonymen Benutzern ausgenutzt werden.

mu-patchday-april11-01 mu-patchday-april11-02

Na dann, Viel Spass beim selber Testen!
CU

Posted in Office, Patchday, Windows 7, Windows Server, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , , , , | 1 Comment »

Microsoft Patchday März 2011

Posted by JoergS - 8. März 2011

Hi,

heute war wieder Microsoft Patchday! Es wurden 3 Updates für 4 Sicherheitslücken veröffentlicht. Betroffen sind folgende Applikationen:
Microsoft Windows XP Service Pack 3
Microsoft Windows Vista Service Pack 2
Microsoft Windows 7
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2008 Service Pack 2
Microsoft Windows Server 2008 R2
Microsoft Office Groove 2007 Service Pack 2

Microsoft Security Bulletin Summary für März 2011

KB2510030: Sicherheitsanfälligkeiten in Windows Media Runtime können Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in DirectShow und eine vertraulich gemeldete Sicherheitsanfälligkeit in Windows Media Player und Windows Media Center. Die schwerwiegendere dieser Sicherheitsanfälligkeiten kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete DVR-MS-Datei (Microsoft Digital Video Recording-Datei) öffnet. In allen Fällen kann ein Benutzer nicht gezwungen werden, die Datei zu öffnen. Damit ein Angriff erfolgreich ist, muss ein Benutzer dazu verleitet werden.

KB2508062: Sicherheitsanfälligkeit in Remotedesktopclient kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich bekanntgegebene Sicherheitsanfälligkeit in Windows Remotedesktopclient. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine gültige RDP-Konfigurationsdatei (Remotedesktop) öffnet, die sich im selben Netzwerkordner befindet wie eine speziell gestaltete Bibliotheksdatei. Damit ein Angriff erfolgreich ist, muss ein Benutzer einen nicht vertrauenswürdigen Speicherort eines Remotedateisystems oder eine WebDAV-Freigabe besuchen und an diesem Ort ein Dokument öffnen, das dann von einer anfälligen Anwendung geladen wird.

KB2494047: Sicherheitsanfälligkeit in Microsoft Groove kann Remotecodeausführung ermöglichen
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Groove, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine gültige, Groove-bezogene Datei öffnet, die sich in dem gleichen Netzwerkverzeichnis befindet wie eine speziell gestaltete Bibliotheksdatei. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

mu-patchday-maerz11-01mu-patchday-maerz11-02

Na dann, Viel Spass beim selber Testen!
CU

Posted in Patchday, Windows 7, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP | Verschlagwortet mit: , , , , , , , , | Leave a Comment »

Windows 7 /Server 2008 R2 Service Pack 1 jetzt über Windows Update verfügbar

Posted by JoergS - 22. Februar 2011

Hi,

wie angekündigt, hat Microsoft das Windows 7 und Windows Server 2008 R2 Service Pack 1 nun auch auf Windows Update und im Microsoft Download Center als Download zur Verfügung gestellt!

Hier noch ein paar Impressionen vom Windows Server 2008 R2 SP1:

w2k8r2-sp1-01 w2k8r2-sp1-02w2k8r2-sp1-03 w2k8r2-sp1-04

image

ACHTUNG: Es sollen auf dem Server OS-Laufwerk (C:) min. 8 GB freier Speicherplatz zur Verfügung stehen!

Na dann, Viel Spass beim selber Testen!
CU

Posted in Neuerungen, Windows 7, Windows Server 2008 | Verschlagwortet mit: , , , , | Leave a Comment »

Windows 7 Service Pack 1 Installationsbereicht

Posted by JoergS - 16. Februar 2011

Hi,

seit heute ist ja das Windows 7 Service Pack 1 (KB976932) per TechNet und MSDN Download verfügbar. Deswegen hier schon mal ein kleiner Installationsbericht. Die Pakete sind ca. 500 MB (32 Bit) bzw. 900 MB (64 Bit) gross. Die RTM Version von Windows 7 SP1 hat die Buildnummer “7601.17514”

win7sp1-09

Optionale Vorbereitung
Hat man die Windows 7 SP1 installiert, muss man vorab das Service Pack deinstallieren. Dazu geht man in die Systemsteuerung und in die “Installierten Programme und dort unter “Installierte Updates” such man das “Service Pack für Microsoft Windows (KB 976932)” und entfernt es.

win7sp1-08

win7sp1-10

Man sollte jetzt noch sicherstellen das genügend Speicherplatz auf der Festplatte zur Verfügung steht!

Installation
Installer Doppelklicken, entscheiden ob automatisch der Rechner neugestartet werden soll und los gehts.

win7sp1-01 win7sp1-02win7sp1-03 win7sp1-04win7sp1-05 win7sp1-06

FERTIG!

win7sp1-11

win7sp1-12

Aufräumen kann man die nicht mehr benötigten Service Pack Dateien dann mit:

dism.exe /online /cleanup-image /spsuperseded

win7sp1-16

oder über die Datenträgerbereinigung direkt im Startmenü oder über einen Rechtsklick auf das Laufwerk C: und den Button Bereinigen > Systemdateien bereinigen.

DiskCleanup1 DiskCleanup2

Na dann, Viel Spass beim selber Testen!
CU

Posted in Windows 7 | Verschlagwortet mit: , , | Leave a Comment »

 
%d Bloggern gefällt das: