Ilfak - Patch 1.3, Erfahrungen ? |
Willkommen, Gast ( Anmelden | Registrierung )
Ilfak - Patch 1.3, Erfahrungen ? |
01.01.2006, 22:12
Beitrag
#1
|
|
Schauspiel-Gott aka Kilauea Gruppe: Mitarbeiter Beiträge: 7.493 Mitglied seit: 20.04.2003 Wohnort: Göttingen Mitglieds-Nr.: 46 |
-------------------- Keep the spirit alive.....
|
|
|
02.01.2006, 13:29
Beitrag
#2
|
|
Threadersteller Schauspiel-Gott aka Kilauea Gruppe: Mitarbeiter Beiträge: 7.493 Mitglied seit: 20.04.2003 Wohnort: Göttingen Mitglieds-Nr.: 46 |
Ich teste den momentan auf W2k SP4.
Keinerlei Probleme bisher. Domino -------------------- Keep the spirit alive.....
|
|
|
02.01.2006, 14:58
Beitrag
#3
|
|
Triumphator Gruppe: Freunde Beiträge: 2.099 Mitglied seit: 12.05.2004 Wohnort: Oberscheidweiler Mitglieds-Nr.: 812 Betriebssystem: Windows7 Virenscanner: KIS11 Firewall: KIS11 |
Funktioiniert auch bei mir gut. (WINXP SP2 mit allen (alten) Patches)
Nach installation bestehe ich auch den schon im anderen thread geposteten Test: http://www.hexblog.com/2006/01/wmf_vulnera...ty_checker.html |
|
|
Gast_Jens1962_* |
02.01.2006, 15:19
Beitrag
#4
|
Gäste |
ohne Patch:
QUOTE Kategorie: Intrusion Prevention Ich mach dann in 'ner halben Stunde mal weiter.Datum,Benutzer,Meldung,Details 02.01.2006 15:13:17,Supervisor,Unberechtigter Zugriffsversuch erkannt und blockiert. Die Kommunikation mit www.hexblog.com(72.41.101.136) wird für 30 Minuten blockiert.,Unberechtigter Zugriffsversuch erkannt und blockiert. Die Kommunikation mit www.hexblog.com(72.41.101.136) wird für 30 Minuten blockiert. 02.01.2006 15:13:17,Supervisor,Zugriffsversuch: HTTP MS Windows WMF Code Exec.,"Zugriffsversuch: HTTP MS Windows WMF Code Exec. Angreifer: www.hexblog.com(72.41.101.136)(http(80)). Risikostufe: Hoch. Protokoll: TCP. Angegriffene IP: localhost. Angegr. Port: 1325." edit: Wie soll man einen Patch ausprobieren, wenn man überhaupt keinen Zugriff bekommt? Der Beitrag wurde von Jens1962 bearbeitet: 02.01.2006, 15:20 |
|
|
02.01.2006, 15:58
Beitrag
#5
|
|
Triumphator Gruppe: Freunde Beiträge: 2.099 Mitglied seit: 12.05.2004 Wohnort: Oberscheidweiler Mitglieds-Nr.: 812 Betriebssystem: Windows7 Virenscanner: KIS11 Firewall: KIS11 |
Also bei mir mit Firefox kommt beim starten der .exe erst dieses Bild:
http://www.hexblog.com/security/pix/wmf_welcome.gif und dann beim bestätigen mit der OK-taste das folgende: http://www.hexblog.com/security/pix/wmf_ok.gif Und ohne Patch war es noch dieses: http://www.hexblog.com/security/pix/wmf_bad.gif (Vorher mußte ich allerdings die proaktiv-warnung von KAV bestätigen ) |
|
|
Gast_vorkoster_* |
03.01.2006, 07:48
Beitrag
#6
|
Gäste |
Die neue Patch-Version 1.4 verwendet ja Schalter und kann so einfacher im Netzwerk verteilt werden
(z.B. mit "wmffix_hexblog14.exe /VERYSILENT /SUPPRESSMSGBOXES /NORESTART") Kennt jemand einen Schalter zur Deinstallation bei Bedarf (wenn ein Microsoft-Patch verfügbar ist)? Bisher konnte ich keinen finden. |
|
|
03.01.2006, 13:53
Beitrag
#7
|
|
War schon oft hier Gruppe: Mitglieder Beiträge: 119 Mitglied seit: 27.12.2003 Wohnort: Karlsruhe Mitglieds-Nr.: 290 Betriebssystem: Windows XP SP2 Virenscanner: NOD32 Firewall: Outpost Pro 2008 |
Deinstallationsmöglichkeit wird über Systemsteuerung\Software unter Windows WMF ... Hotfix 1.4 angezeigt.
|
|
|
Gast_2cool_* |
03.01.2006, 14:30
Beitrag
#8
|
Gäste |
QUOTE(Jens1962 @ 02.01.2006, 15:18) .....Ich mach dann in 'ner halben Stunde mal weiter.....[right][snapback]125793[/snapback][/right] Würde mich ja nerven, wenn ich nicht mehr selbst über meinen Rechner bestimmen kann.QUOTE(Joke) [...] *SCNR*Die Kommunikation mit dem Internet wird für 30 Minuten blockiert. [...] Hatte bisher keine Probleme mit dem Patch |
|
|
03.01.2006, 14:37
Beitrag
#9
|
|
Ist unverzichtbar Gruppe: Mitglieder Beiträge: 14.840 Mitglied seit: 05.07.2004 Mitglieds-Nr.: 1.143 Betriebssystem: Windows 7 SP1 (x64) Virenscanner: NIS2013 Firewall: NIS2013 |
QUOTE Würde mich ja nerven, wenn ich nicht mehr selbst über meinen Rechner bestimmen kann. dann würde es zeit werden sich etwas intensiver mit den settings zu beschäftigen unter IDS kann man bereits gesperrte IPs wieder unlocken bzw. denen gleich eine security-richtlinie zuteilen. -------------------- Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System: Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB "Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach." Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s |
|
|
Gast_2cool_* |
03.01.2006, 15:33
Beitrag
#10
|
Gäste |
@Bond7:
Nur damit ich es nicht falsch augefasst habe: Die Meldung mit der 30 Min. Sperre ist von NIS? Wenn bei mir IPs oder Domains geblockt werden, dann von mir selbst. Wobei ich den Sinn einer solchen Sperre in diesem Fall (wmf-exploit) bezweifele..... Der Beitrag wurde von 2cool bearbeitet: 03.01.2006, 15:36 |
|
|
03.01.2006, 18:00
Beitrag
#11
|
|
Ist unverzichtbar Gruppe: Mitglieder Beiträge: 14.840 Mitglied seit: 05.07.2004 Mitglieds-Nr.: 1.143 Betriebssystem: Windows 7 SP1 (x64) Virenscanner: NIS2013 Firewall: NIS2013 |
denke die sache einfach mal weiter, was willstn du auf einer mit gefährlicher malware gespickten webseite ? sicher wollen manche mit gewalt auf diese seiten aber für den durchschnittsuser ist es zum schutz besser ihm den zugang zu verwehren zumal wo einer ist können viele sein.
ausserdem ist es gerade für solche (JPEG-exploit , WMF-exploit u.a.) sachen besser der Virenschutz blockt das bis zu einer funktionierenden reparatur des herstellers (mikkisoft) erstmal ab um den user davor zu schützen. -------------------- Der Beitrag wurde von Unbekannt bearbeitet: Morgen, 06:00
System: Intel C2Q9550 , Gigabyte GA-P35-DS3L , 8GB Mushkin , XFX HD6670 , Samsung SATA2 (750GB, 500GB, 2x 1TB) , ATAPI & NEC DVDRAM , TFT Samsung T260 26" , Case Lian Li PC-7FNW , Corsair Accelerator SSD 60GB "Irgendwelche Politiker mögen irgendwann mal einen cleveren Gedanken haben, aber in der Regel plappern sie nur die Agenda der Lobbyisten nach." Lobbyismus für Dummies : http://www.youtube.com/watch?v=P_QVyOGnIrI Einschätzung zur Wikileaks Lage : http://www.youtube.com/watch?v=HVJAUECLdo8 , http://www.youtube.com/watch?v=gWR4VAyva6s |
|
|
Gast_Jens1962_* |
03.01.2006, 19:10
Beitrag
#12
|
Gäste |
QUOTE(2cool @ 03.01.2006, 14:29) Würde mich ja nerven, wenn ich nicht mehr selbst über meinen Rechner bestimmen kann.[right][snapback]125968[/snapback][/right] Reine Einstellungssache.Warum sollte ich wegen einer vermatschten Seite die Einstellungen ändern oder diese Domain/Seite auf die Ausschlußliste setzen? Jens |
|
|
03.01.2006, 19:17
Beitrag
#13
|
|
Threadersteller Schauspiel-Gott aka Kilauea Gruppe: Mitarbeiter Beiträge: 7.493 Mitglied seit: 20.04.2003 Wohnort: Göttingen Mitglieds-Nr.: 46 |
Liebe Gemeinde,
in diesem Thread geht es um den Patch ! Wir haben auch ein Tagforum wenn euch langweilig ist. Domino -------------------- Keep the spirit alive.....
|
|
|
03.01.2006, 23:49
Beitrag
#14
|
|
War schon oft hier Gruppe: Mitglieder Beiträge: 119 Mitglied seit: 27.12.2003 Wohnort: Karlsruhe Mitglieds-Nr.: 290 Betriebssystem: Windows XP SP2 Virenscanner: NOD32 Firewall: Outpost Pro 2008 |
Die HexBlog-Site scheint hoffnungslos überlastet zu sein. Den aktuellsten Patch 1.4 gibts auch hier: http://www.grc.com/sn/notes-020.htm.
|
|
|
Gast_vorkoster_* |
04.01.2006, 06:25
Beitrag
#15
|
Gäste |
QUOTE(Homb @ 03.01.2006, 14:52) Deinstallationsmöglichkeit wird über Systemsteuerung\Software unter Windows WMF ... Hotfix 1.4 angezeigt. [right][snapback]125967[/snapback][/right] Das ist richtig. Da ich aber den Patch automatisiert verteilen möchte, suche ich eine Möglichkeit, um ihn ggf. auf dem gleichen Weg wieder zu entfernen (d.h. ohne Interaktion des Benutzers). |
|
|
Gast_vorkoster_* |
04.01.2006, 10:47
Beitrag
#16
|
Gäste |
QUOTE(vorkoster @ 04.01.2006, 06:24) Das ist richtig. Da ich aber den Patch automatisiert verteilen möchte, suche ich eine Möglichkeit, um ihn ggf. auf dem gleichen Weg wieder zu entfernen (d.h. ohne Interaktion des Benutzers). [right][snapback]126092[/snapback][/right] Jetzt habe ich die Lösung. In der Registrierung ist ein Uninstall-String zu finden, mit dem es geht: "C:\Programme\WindowsMetafileFix\unins000.exe /VERYSILENT /SUPPRESSMSGBOXES" - natürlich erst, wenn eine brauchbare Sicherheitsaktualisierung von Microsoft vorliegt "offizielles" Castlecops-Forum zum WMF-Patch aktuelle Mirror-Seite zum Patch - mittlerweile auch mit MSI-Version des Patches Der Beitrag wurde von vorkoster bearbeitet: 04.01.2006, 11:40 |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 23.05.2024, 15:22 |