News

Schlagzeilen * Details * Newsletter

Schlagzeilen:


zur Übersicht

Details:



17.08.2018 – Sicherheitsupdate für zahlreiche Adobe Programme

Adobe Flash LogoWie üblich hängt sich Adobe an Microsofts Tag der Updates an und veröffentlicht für viele Anwendungen Aktualisierungen. Hier eine Übersicht über alle Updates, die auch Sicherheitslücken schließen:

Adobe Flash:

Die neueste Version des Flash-Plugins trägt die Nummer 30.0.0.154. Alle Anwender sollten dieses Update rasch installieren, bzw. überprüfen, ob das nicht vom Flash-Update-Service bereits erledigt ist. Ein Besuch der 'Flash-Player-Infowebseite' gibt wie üblich Gewissheit.

Download: aktueller Flash Player Uninstaller, Windows, alle Browser

Download: aktuelle Flash Player Version, Windows, alle Browser (außer Internet Explorer)

Download: aktuelle Flash Player Version, Windows, Opera

Download: aktuelle Flash Player Version, Windows, Internet Explorer (und IE basierte Browser)

Info: Flash-Player-Infowebseite (zeigt die Version Ihres Flash Player Plugins an)

Adobe Reader & Acrobat:

Adobe Reader LogoAdobe Acrobat Reader DC und Acrobat DC liegen nun jeweils in Version 2018.011.20058 vor. Die langen Versionsnummern sind dem Umstand geschuldet, dass bei Acrobat und Reader in den DC Varianten eigentlich keine Versionsnummern mehr geplant sind, und man deshalb die deutlich längeren Build-Nummern angeben muss. Wir verwenden aber der Einfachheit halber weiter den Ausdruck Versionsnummer.

Wer Acrobat oder Reader nicht in der Cloud-Version verwendet, kann im Adobe Security Bulletin nachlesen, welches Update für seine Acrobat / Reader Version benötigt wird.

Anwender, die noch Acrobat XI oder noch älter einsetzen, sollten jetzt unbedingt ein (kostenpflichtiges) Upgrade auf eine neue Version ins Auge fassen, denn diese Versionen erhalten KEINE Sicherheitsupdates mehr!

Wer dem bestehenden Reader / Acrobat einfach nur das letzte Sicherheitsupdate verpassen möchte, tut dies am besten über 'HILFE → NACH UPDATES SUCHEN'. Alternativ bieten wir die neueste Version von Adobe Acrobat DC Reader unten zum Download an.

Download: Adobe Acrobat Reader DC

Info: Adobe Security Bulletin APSB18-29 (Englisch)

Creative Cloud Client:

Eine Sicherheitslücken in der Creative Cloud Desktop App könnte es Angreifern erleichtern den PC mit Viren zu infizieren. Für Abhilfe sorgt das Update auf Version 4.5.5.342. Beim Starten der Creative Cloud App sollte diese automatisch auf das Update hinweisen.

Quelle: 'Adobe Security Bulletin APSB18-20' auf Adobe.com (Englisch)

Adobe Experience Manager:

Zu guter Letzt steht ein Update für Adobe's Content Management System 'Experience Manager' zur Verfügung. Auch dieses wurde als wichtig eingestuft. Details findet man im Adobe Security Bulletin APSB18-23.

Quelle: Adobe Security Bulletin APSB18-26 (Englisch)

zur Übersicht

17.08.2018 – Microsoft's Tag der Updates

Microsoft Windows LogoDer allmonatliche Update-Reigen von Microsoft beinhaltet jeden Monat zahlreiche Sicherheitsupdates, die üblicherweise über die Funktion "Windows Update" automatisch installiert werden. Wer sichergehen will, dass alle Updates korrekt installiert wurden, kann der Microsoft Update Website einen Besuch abstatten. Fehlende Updates können da auch gleich nachinstalliert werden.

Info: 'Prüfen ob Microsoft Office Updates installiert sind' auf Microsoft.com

Download: Microsoft Update Website (nur mit Internet Explorer)

Kein Support mehr!

Wie üblich die Warnung an Benutzer von Windows XP und Windows VISTA: Diese Uralt-Betriebssysteme bekommen seit 2014 (XP) bzw. 2017 (VISTA) KEINE Sicherheitsupdates mehr! Wer XP/VISTA immer noch verwendet, sollte sich möglichst rasch um ein Upgrade bzw. einen neuen PC kümmern. Dasselbe gilt für Microsoft Office 2007 und älter. Auch Windows 10 Version 16.07 (und älter) erhält keine Updates mehr (Ausnahme Enterprise und Education Varianten). Auch Windows Phone 8,1 erhält mittlerweile keine Updates mehr, weshalb Anwender dieses Betriebssystems auf Windows 10 Mobile upgraden sollten, sofern möglich.

zur Übersicht

17.08.2018 –Angriff auf Drucker per Telefonleitung!

Biohazard LogoForscher haben herausgefunden, dass zahlreiche im Umlauf befindliche Multifunktionsgeräte mit FAX-Funktion über die Telefonleitung angreifbar sind. Ist der Drucker erst unter Kontrolle eines Angreifers, kann dieser sich von dort aus möglicherweise auch auf andere Geräten im Netzwerk Zugriff verschaffen.

Die Meldung über zahlreiche Updates von Multifunktionsgeräten aus dem Hause HP hat genau mit diesem Angriffsszenario zu tun. Die Entdecker der Lücke gehen jedoch fest davon aus, dass nicht nur die zahlreichen HP Geräte angreifbar sind, sondern die meisten Geräte mit Fax-Funktion.

Da noch nicht einmal klar ist, welche Geräte tatsächlich betroffen sind, und selbst wenn völlig offen ist, ob entsprechende Update angeboten werden, sollten die Telefonkabel an allen Multifunktionsgeräten abgesteckt werden. Fax-Übertragungen sind für die meisten Anwender ohnehin eine absolute Seltenheit geworden. Im Fall der Fälle kann man das Gerät ja kurz anschließen und nach der Übertragung wieder abstecken. Firmen, die noch regelmäßig mit Faxen zu tun haben, sollten andere Methoden ausarbeiten, um Fax-Geräte nicht zum Einfallstor werden zu lassen.

Quelle: 'Totale Kontrolle: Multifunktions-Drucker über Fax angreifbar' auf Heise Online

zur Übersicht

17.08.2018 –Stimme nicht als „Passwort“ geeignet!

Biohazard LogoEigentlich sollte es niemanden überraschen, aber die eigene Stimme ist nicht geeignet um dadurch eine hinreichend sichere Authentifizierung vorzunehmen. Doch manche Firmen waren da optimistischer und bieten eine Authentifizierung per Sprache an, zum Beispiel eine Bank in USA.

Forscher haben jetzt aber Methoden vorgestellt, mit denen sie diese Stimmenerkennung überlisten können. Sie konnten dazu die benötigte Menge an Sprech-Muster-Material auf 10 Minuten reduzieren. Anders ausgedrückt, aus 10 Minuten Sprechproben Material können die Forscher eine künstliche Stimme erzeugen, die weder von Menschen noch Computern vom echten Sprecher unterschieden werden kann.

Wenn Ihnen ein Dienstleister also anbietet, sich per Sprache ausweisen zu können, lehnen sie dies ab und fordern sie eine Deaktivierung solcher Funktionen für ihre Konten/Dienste.

Quelle: 'Die eigene Stimme als Passwort? Besser nicht ...' auf Heise Online

zur Übersicht

10.08.2018 – Neuer Angriff auf WLAN-Verschlüsselung entdeckt!

Broken WLAN LogoBis vor kurzem waren Angriffe auf WLAN-Netze, die mit WPA2 verschlüsselt wurden, eher aufwendig. Durch Zufall wurde jetzt eine neue Methode entdeckt, die Angriffe auf WPA2 deutlich vereinfacht.

Bietet WPA2 damit gar keinen Schutz mehr?

WPA2 ist durch die neue Methode zwar schneller und einfacher zu knacken als bisher, aber völlig schutzlos ist man nicht. Letztendlich steigt die Bedeutung sicherer Passwörter.

Das Passwort machts … (vermutlich)

Wenn wir die Beschreibung des Angriffs richtig verstanden haben (für ausführliche eigene Tests fehlt uns die Zeit) bleibt das eigentliche Knacken des Passworts unverändert, was letztendlich nur die üblichen Schutzmaßnahmen bekräftigt. Die einfache Regel für Passwörter lautet ja bekanntlich, um so länger desto sicherer. Aus dem Original-Artikel kann man herauslesen, dass ein 7-stelliges Passwort auf der Hardware des Forschers (4 High-End Grafikkarten) in weniger als einer Minute geknackt war. Auf einem gewöhnlichen Notebook würde das dann vermutlich die eine oder andere Stunde dauern. Mit jeder weiteren Stelle steigt der Aufwand enorm an, verwendet man also ein 16 stelliges Passwort, sind Angreifer ohne spezielle Hardware praktisch außen vor. Geht man in die vollen und verwendet einen 63 stelligen Buchstaben-Zahlen-Salat, geht die zum Knacken benötigte Zeit so weit nach oben, dass auch Hacker mit der besten Hardware passen müssen.

Problemfall Fernseher und IoT …

Während bei Notebooks, PCs und Smartphones sehr lange WLAN-Passwörter kein Problem sind, da man diese per Textdateien kopieren kann, stellen ultralange Passwörter Fernseher und andere Geräte mit nur sehr primitiven Eingaben-Möglichkeiten, vor fast unlösbare Probleme. Wer allerdings auf eine Verbindung zwischen Notebook/PC und Fernseher verzichten kann und „nur“ Internet am Fernseher benötigt, kann die bei vielen neueren Routern vorhandene Funktion des Gast-WLANs nutzen. Für dieses WLAN kann man dann kürzere, praktischere Passwörter eingeben, ohne die Sicherheit der sensibleren Geräte zu gefährden. IoT Geräte sollten ohnehin in ein separates Netzwerk oder eben ins Gast-WLAN, da sie sehr häufig Sicherheitslücken enthalten die selten behoben werden.

WPA3 machts besser

Da die Tage von WPA2 spätestens jetzt eindeutig gezählt sind, wurde bereits der WPA3 Standard fertiggestellt. WPA3 bessert bei den jetzt anfälligen Methoden deutlich nach und soll auch primitive Geräte wie IoT oder Fernseher einfacher mit sicheren Schlüsseln verbinden. Allerdings müssen dafür alle involvierten Geräte WPA3 beherrschen, der Router alleine genügt nicht. Bis WPA3 großflächig verbreitet ist, dürften noch einige Jahre ins Land gehen. Allerdings sollte man bereits heute beim Kauf von WLAN-Geräten darauf achten, dass der Hersteller WPA3-Unterstützung anbietet oder nachreicht.

Quelle: 'WPA2 und WLAN-Sicherheit: Direkter Angriff auf WLAN-Router' auf Heise Online

Quelle: 'New attack on WPA/WPA2 using PMKID' auf Hashcat.net (Englisch)

zur Übersicht

10.08.2018 – Bluetooth (LE) 4.0 ist und bleibt unsicher!

Bluetooth LogoDa wir in unseren Bluetooth-Artikeln in den letzten beiden Wochen jeweils 2 Themen vermischt hatten, möchten wir an der Stelle nochmal explizit auf die Problematik rund um Bluetooth LE 4.0 eingehen.

Wie bereits letzte Woche geschrieben, sind Geräte die Bluetooth LE („Low Energy“ bzw. „Smart“) 4.0 unterstützen NICHT sicher. Ein Angreifer kann nicht nur die Kommunikation solcher Geräte belauschen, sondern auch selbst Informationen abfragen. Entscheidend ist dabei, das bereits EIN Gerät nach 4.0 LE Standard ausreicht. Also selbst wer ein relativ neues Smartphone mit BT 4.2 oder 5.0 besitzt, ist in Gefahr, wenn er sich z.B. mit einem BT LE 4.0 Fitnesstracker verbindet. Nur wenn BEIDE Geräte BT LE 4.2 oder neuer unterstützen, ist man vor einfachen Angriffen sicher (sofern Sicherheitsupdates gegen den Kurven-Angriff installiert sind).

Details können sie unseren letzten beiden Artikel zum Thema Bluetooth entnehmen, heute wollten wir nur noch einmal darauf hinweisen, dass man um Geräte die nur Bluetooth LE 4.0 unterstützen einen Bogen machen sollte. Das ist auch kein vorübergehendes Problem, dass sich irgendwann durch Sicherheitsupdate von selbst löst, sondern ein grundsätzlich unsicherer Standard.

Da die Hersteller selbst teilweise nur sehr spartanische Angaben bzgl. der unterstützen Bluetooth Standards ihrer Geräte machen, kann ein Blick in die Zertifizierungsdatenbank der Bluetooth SIG oder bei Smarthones und Tablets die Website GSMArena dabei helfen herauszufinden welchen Bluetooth-Standard die eigenen Geräte unterstützen.

Info: 'Datenbank zertifizierter Geräte der Bluetooth SIG' (Englisch)

Info: 'GSMArena Homepage - Spezifikationen für viele Mobilgeräte' auf gsmarena.com (Englisch)

zur Übersicht

10.08.2018 – Sicherheitsupdates für Vivaldi und Google Chrome!

Vivaldi LogoGoogle hat Version 68 von Google Chrome veröffentlicht. Darin wurden zahlreiche, zum Teil kritische, Sicherheitslücken behoben. Wer entgegen unserer Empfehlung, keine Produkte von Google einzusetzen, Google Chrome verwendet, sollte rasch auf Version 68 updaten.

Vivaldi hat die Sicherheitskorrekturen aus Chromium 68 in Vivaldi 1.15 (1147.55) übernommen.

Info: 'Google Chrome aktualisieren' auf Google.com

Quelle: 'Vivaldi Release Notes' auf Vivaldi.com (Englisch)

zur Übersicht

10.08.2018 – Kritische Sicherheitslücken in etlichen HP-Druckern!

HP LogoSeelig die Zeiten, in denen Drucker ausschließlich über USB angeschlossen oder nur aus dem internen Netzwerk erreichbar waren. Heute müssen Drucker E-Mails empfangen können und mit der Cloud verbunden sein. Dass damit auch neue Bedrohungen einhergehen, ist selbstverständlich. HP hat bei vielen seiner Drucker gepatzt und kritische Lücken eingebaut. Angreifer müssen nur eine präparierte Datei an so einen Drucker senden, um volle Kontrolle über das Gerät zu erlangen. Von dort kann man sich dann weiter im internen Netzwerk umsehen, was die Lücke so kritisch macht.

Anwender, die einen Drucker von HP besitzen, sollten unbedingt prüfen, ob dieser in der langen Liste der betroffenen Geräte enthalten ist und gegebenenfalls die Firmware des Druckers aktualisieren. Darüber hinaus raten wir grundsätzlich immer dazu, alle Netzwerk/Cloud-Funktionen von Druckern zu deaktivieren, die nicht unbedingt benötigt werden.

Quelle: 'HP schließt zwei kritische Lücken in zahlreichen Inkjet-Druckern' auf Heise Online

Quelle: 'HPSBHF03589 rev. 2 - HP Ink Printers Remote Code Execution' auf hp.com (Deutsch/Englisch)

zur Übersicht

10.08.2018 – Mozilla: Thunderbird 60 ist da!

Mozilla Thunderbird LogoMozilla hat seinem E-Mail-Programm mal wieder ein größeres Update spendiert, als nur die üblichen Sicherheitslücken zu schließen. Auffälligste Änderung sind die nun eckigen Tabs. Auch sonst wurde die Oberfläche moderat modernisiert. Gewohnheitstiere müssen sich aber nicht fürchten, es sind wirklich nur dezente Neuerungen.

Auffälliger wird es, wenn man das dunkle oder helle Design aktiviert, die jetzt mitgeliefert werden. Speziell das dunkle Design löst dann doch einen gewissen Aha-Effekt aus. Noch viel mehr hat sich aber unter der Haube getan. Mit vielen Verbesserungen bei IMAP Konten und im Kalender.

Erweiterungen bereiten Kopfschmerzen ...

Aber die neue Version bringt nicht nur Vorteile. Mozilla hat sich vor einiger Zeit entschieden, die altbekannten Erweiterungen durch ein neues System zu ersetzen. Während aktuelle Firefox Versionen hier sehr konsequent sind, haben Thunderbird Anwender noch eine Schonfrist. Alte Erweiterungen laufen …. noch … teilweise. Um alte Erweiterungen weiterhin nutzen zu können, muss man in den erweiterten Optionen den Eintrag „extensions.strictCompatibility“ auf „falsch“ setzen. Aber auch dann laufen nicht alle alten Erweiterungen problemlos. Einige Erweiterungen lasen sich nicht mehr konfigurieren, weil das Konfigurationsfenster nicht richtig angezeigt wird. Andere Erweiterungen laufen völlig problemlos. Wer Erweiterungen verwendet, muss selbst testen, welche noch gehen und welche nicht.

Kein automatisches Update bis jetzt …

Thunderbird 60 wird aktuell noch nicht per automatischem Upgrade angeboten. Wer in Thunderbird 52.9.1 aktuell nach Updates schaut, dem wird angezeigt er hätte die neuesten Version. Das ist kein Fehler und auch nicht unbedingt ein Nachteil. Die Meldungen auf anderen Webseiten, wonach Thunderbird 60 ein Sicherheitsupdate für Thunderbird 52.9.1 wäre, sind schlichtweg falsch (bzw. schlecht recherchiert). Irgendwann müssen sich Thunderbird Anwender aber auf ein automatisches Update auf Version 60 einstellen.

Fazit:

Wer Thunderbird ohne Erweiterungen verwendet dürfte mit der neuen 60er Version keine großen Probleme haben, die Basis-Funktionen haben in einem ersten Kurztest problemlos funktioniert. Wer aber auf Erweiterungen angewiesen ist, sollte sich darauf einstellen hier in den nächsten Wochen Zeit zu investieren. Eventuell müssen neue Erweiterungen gesucht werden, die alte ersetzen usw. Im schlimmsten Fall muss man das Upgrade vielleicht auch noch verschieben.

Quelle: 'E-Mail-Client Thunderbird 60 mit neuem Photon-Design' auf Heise Online

Download: Aktuelle Thunderbird Version

zur Übersicht

10.08.2018 – LibreOffice 6.1 veröffentlicht

LibreOffice LogoDie LibreOffice Entwickler haben die Version 6.1 der freien Bürosuite veröffentlicht. Neben den üblichen Verbesserungen an unter anderem dem Datenaustausch mit Microsoft Office gibt es auch leichte Änderungen an der Benutzeroberfläche.

So wurde ein neuer Symbol-Stil eingeführt, dass sich stärker an den Symbolen und Farben von Microsoft Office anlehnt. Das sollte Umsteigern die Umgewöhnung einfacher machen. Der neue Symbolstil wird aber nur bei Neuinstallationen standardmäßig aktiviert, bei einem Upgrade von früheren Versionen bleibt der zuvor eingestellte Stil erhalten. In den Optionen kann aber jeder Anwender ganz einfach den bevorzugten Symbolstil einstellen.

Wirklich spannende Neuigkeiten bringt LibreOffice für Datenbank-Anwender. Schaltet man die experimentellen Funktionen ein, verwendet Base bei neuen Datenbanken Firebird als Backend. Firebird sollte deutlich flotter als das eher gemächliche HSQLDB sein, das bisher verwendet wurde. Ein Assistent ermöglicht die Migration bestehender Datenbanken hin zur neuen Firebird-Variante. Diese können dann aber nicht mehr in älteren LibreOffice Versionen geöffnet werden!

Auch andernorts wurde an der Leistungsfähigkeit geschraubt. So sollen Bilder nun schneller und schöner dargestellt werden und die Tabellenkalkulation ‚Calc‘ kann nun mehrere Prozessorkerne für aufwendige Berechnungen verwenden.

In einem ersten Kurztest konnten wir zwar keine offensichtlichen neuen Fehler entdecken, nichtsdestotrotz empfehlen wir brandneue LibreOffice Versionen nur für experimentierfreudige Nutzer.

Quelle: 'LibreOffice 6.1 mit Microsoft-konformem Icon-Design' auf Heise Online

Quelle: Liste der Neuerungen in LibreOffice 6.1 – Kurzübersicht

Quelle: Vollständige Liste der Neuerungen in LibreOffice 6.1

Download: Aktuelle LibreOffice Versionen (6.0 Serie) - Empfohlen

Download: Brandneue LibreOffice Versionen (6.1 Serie)

zur Übersicht

03.08.2018 - Bluetooth Sicherheitslücke(n) – weitere Details!

Bluetooth LogoDie Sicherheitslücke in Bluetooth, die uns letzte Woche noch vor jede Menge Rätsel gestellt hat, ist nun deutlich klarer geworden. An der Stelle möchten wir uns Lior Neumann (Mitentdecker der Lücke) bedanken, der unsere E-Mails sehr geduldig beantwortet hat.

Invalide Kurven!

Die von den beiden Sicherheitsforschern gefundene Sicherheitslücke namens "Fixed Coordinate Invalid Curve Attack" die unter der CVE Nummer CVE-2018-5383 verewigt wurde, betrifft Bluetooth ab Version 3 und Bluetooth LE ab Version 4.2. Ältere Varianten der jeweiligen Bluetooth Spielarten bieten gar keine ausreichend verschlüsselte Verbindung und sind damit natürlich noch viel unsicherer.

Wie gefährlich ist es?

Kurz gesagt, sehr gefährlich. Letzte Woche haben wir bereits ein Szenario geschildert, das für sich genommen schlimm genug wäre. Es ist aber sogar noch dramatischer, denn es ist eigentlich egal, welche Geräte gekoppelt wurden, ein Angreifer kann sich immer alles holen was die Geräte hergeben. Ein Beispiel: Max Muster hat einen Bluetooth-Lautsprecher mit seinem Smartphone gekoppelt. Ein Angreifer kann jetzt aber nicht nur die Musik hören die Max hört, sondern auch auf die Kontakte, SMSe usw. auf Max Handy zugreifen. Es gibt also insofern keine „harmlosen“ Geräte mehr, da jedes x-beliebige verbundene Bluetooth-Gerät zum Einfallstor für Angreifer werden kann.

Bluetooth ist nicht Bluetooth!

Um in weitere Folge auf die Lösungen für das Problem zu kommen, muss man erst die Unterschiede zwischen Bluetooth und Bluetooth LE verstehen. Das klassische Bluetooth (auch Bluetooth BR bzw. EDR genannt) unterscheidet sich gravierend von Bluetooth LE (Low Energy oder auch Bluetooth Smart genannt). Beim klassischen Bluetooth wird die meiste Arbeit vom Bluetooth-Chip selbst gemacht. Bluetooth LE überlässt aus Kostengründen viel Arbeit dem Hauptprozessor bzw. dem Betriebssystem.

Lücke schließen bei Bluetooth (BR/EDR):

Beim klassischen Bluetooth reicht ein Treiber-Update um die Lücke zu schließen. Intel hat hier ja schnell und vorbildlich gehandelt und bereits neue Bluetooth-Treiber bereitgestellt. Wer einen Intel-Bluetooth-Chip verwendet, ist also schonmal aus dem Schneider, wenn der neueste Treiber installiert ist. Bei Chips von Broadcom, Qualcom usw. ist die Lage sehr viel schwieriger, da die Hersteller selbst keine Treiber zum Download bereitstellen. Diesen muss man vom Hersteller des Gerätes selbst beziehen. Bei einem USB-Bluetooth-Stick, also z.B. vom Hersteller des Sticks. Gerade bei billigen NoName-Sticks praktisch aussichtslos. Aber selbst bei Marken-Herstellern haben wir Stichproben-artig bisher keine Updates gefunden.

Bluetooth LE – Ohje…

Bei Bluetooth LE (Bluetooth Smart) kommen 2 Faktoren zusammen:

  1. Bluetooth LE Version 4.0:
    In dieser Bluetooth LE Version gibt es überhaupt keine ausreichend gute Verschlüsselung. Das große Problem dabei ist, das die Zahl der Geräte die Bluetooth 4.2 unterstützen noch sehr überschaubar ist! Auch Windows unterstützt bis hin zu Windows 10 1709 nur Bluetooth 4.0! Koppelt man also an so ein Bluetooth 4 Gerät ein anderes Gerät per Bluetooth LE, setzt man sich einem massiven Risiko aus! Einzige Lösung in dem Fall ist also, BEIDE gekoppelten Geräte auf Bluetooth 4.2 oder neuer aufzurüsten. Bei Notebooks oder PCs ist das meistens noch relativ einfach möglich, bei Smartphones, Fitnesstrackern, Gesundheits-Geräten usw. kann man den Bluetooth-Chip jedoch nicht austauschen, hier hilft nur der Austausch der kompletten Geräte (sofern man Bluetooth überhaupt verwenden möchte/muss).
  2. Bluetooth LE Version 4.2 oder neuer:
    Sofern bereits beide zu koppelnden Geräte Bluetooth Version 4.2 oder neuer unterstützen, braucht man "nur" ein Software-Update für das Betriebssystem bzw. den Bluetooth-Stack um sich gegen den Kurven-Angriff abzusichern. Das ist aber gar nicht so einfach, denn die Bluetooth-Stacks für Windows sind alle schon seit Jahren nicht mehr aktualisiert worden. Ob diese überhaupt Bluetooth 4.2 unterstützen ist unbekannt, geschweige denn, ob sie ein Update gegen den Kurvenangriff bringen werden. Abhilfe könnte hier Windows 10 Version 1803 werden. Das April-Update, das bei uns bisher hauptsächlichen wegen der vielen Kinderkrankheiten im Fokus war, soll (laut Herrn Neumann) Bluetooth 5.0 unterstützen. Außerdem soll Microsoft über den Kurvenangriff informiert worden sein, weshalb anzunehmen ist, dass MS spätestens am nächsten Tag der Updates ein passendes Sicherheitsupdate anbieten dürfte. Damit wäre dann die Kombination Windows 10 1803 und mindestens Bluetooth 4.2 kompatibler Chip/Geräte ein sicheres Gespann (sofern auch wirklich der Microsoft Stack eingesetzt wird – alternative Stacks [Widcom, Toshiiba usw.] müssten dann also deinstalliert werden).
Wie finde ich heraus, ob BT oder BT LE verwendet wird?

Da hilft leider nur das Studium der Handbücher zu den zu verbindenden Geräten. Per Software erfährt man nicht, ob ein verbundenes Gerät BT oder BT LE verwendet. Da PCs, Notebooks und Smartphones in der Regel immer beide Varianten beherrschen, ist das Endgerät der entscheidende Faktor. Also z.B. die Maus, die Smart-Watch, das Headset usw...

Zusammenfassung:

Wer Bluetooth nicht nützt und immer ausgeschaltet hat, muss sich auch keine Sorgen machen.
Wer Bluetooth nützt, muss zuerst wissen, ob das zu verbindende Gerät klassisches Bluetooth, oder Bluetooth LE (Smart) verwendet.
Bei klassischem Bluetooth-Verbindungen muss „nur“ der Bluetooth-Treiber aktualisiert werden.
Bei Bluetooth LE (Smart) Verbindungen, müssen BEIDE Geräte mindestens Bluetooth LE 4.2 unterstützen und das Betriebssystem (bzw. der Blutooth Stack) muss ebenfalls Bluetooth 4.2 unterstützen und ein Update gegen den Kuvenangriff muss installiert sein.

Quelle: 'Bluetooth-Lücke in Millionen Geräten entdeckt' auf Heise Online

Quelle: 'Security Bulletin des US-Cert' auf cert.org (Englisch)

Quelle: 'Original Report der Entdecker der Lücke' auf technion.ac.il (Englisch)

zur Übersicht

03.08.2018 - LibreOffice 6.0.6 veröffentlicht

LibreOffice LogoDie LibreOffice Entwickler haben die Version 6.0.6 der freien Bürosuite veröffentlicht. Da die 5.4er Serie seit 11. Juni keinen Support mehr erhält, sollten auch Privatnutzer und Firmen nun langsam zu der neuen Version wechseln. In einem ersten Kurztest konnten wir keine gravierenden Fehler feststellen.

OpenGL besser abschalten ...

Nach wie vor sollte für zügiges Arbeiten in LibreOffice die OpenGL Anzeige deaktiviert werden. Dazu klickt man auf EXTRAS → OPTIONEN. Im Optionen-Fenster wählt man in der linken Spalte ANSICHT und entfernt dann rechts den Haken bei ‚OpenGL für das rendern verwenden‘, falls es gesetzt ist. Der daraufhin folgenden Aufforderung LibreOffice neu zu starten sollte man nachkommen.

Download: Aktuelle LibreOffice Versionen (6.0 Serie)

zur Übersicht

27.07.2018 – Bluetooth wird zum Sicherheits-Sorgenkind!

Bluetooth LogoSicherheitsforscher haben einen Weg gefunden, sich in die Verbindung zweier Bluetooth-Geräte einzunisten. Das ermöglicht einem Angreifer zahlreiche bösartige Möglichkeiten. So kann man die komplette Kontaktliste auslesen, SMSe oder Audio-Übertragungen aufzeichnen oder vermutlich auch Tastatur-Eingaben protokollieren! Man kann diese Lücke daher nicht anders als gravierend bzw. hoch-kritisch bezeichnen!

Beispiel:

Um zu verdeutlichen, wie gefährlich diese Lücke ist, hier ein Beispiel-Szenario. Max Muster hat eine Bluetooth-Tastatur an seinen PC angeschlossen und verwendet ein älteres Android-Smartphone, das schon eine ganze Weile keine Sicherheitsupdates mehr bekommt. Das Smartphone ist mit seinem Fitness-Armband gekoppelt (es könnte auch eine Smartwatch oder anderes sein). Heute macht Max eine Überweisung über Netbanking und gibt dazu seine Verfügernummer, Passwort und den per SMS erhaltenen mTAN am PC ein. Ab jetzt kann auch der (nicht ganz so nette) Nachbar nebenan Überweisungen von Max‘s Konto aus anstellen. Wieso? Nun, Verfügernummer und Passwort konnte er Abfangen, weil eine Bluetooth-Tastatur zur Eingabe verwendet wurde und er sich in diese Verbindung über besagte Lücke eingenistet hat. SMSe kann er abfangen, weil Max‘s Smartphone diese dankenswerterweise auf das Fitness-Armband leitet und auch diese Verbindung überwacht wird. Mehr Daten benötigt der Angreifer nicht, um Geld von Max‘s Konto abzuheben.

Was kann man dagegen tun?

Die kurze und naheliegende Antwort lautet Updates für die betroffenen Geräte zu installieren, allerdings ist das ja bekanntlich nicht immer ganz einfach. Viele Endgeräte wie Headsets, Mäuse usw. werden niemals ein Update erhalten, weil sie gar keine updatebare Firmware haben. Das ist aber weniger schlimm als befürchtet, weil von zwei verbundenen Geräten jeweils nur eines abgesichert sein muss. Ist das der Fall, kann der Angreifer sich während des Koppelung-Vorganges (Pairing) nicht mehr einnisten. Die Krux liegt wie so oft im Detail, zu denen wir nun kommen.

Apple Geräte:

In diesem Fall haben es Besitzer von MacBooks und iPhones gut, denn Apple hat die Fehler bereits in macOS 10.13.5, iOS 11.4, watchOS 4.3.1 und tvOS 11.4 behoben. Wer jedoch ein älteres Gerät verwendet, das nicht mehr auf diese Software-Versionen upgedatet werden kann, ist verwundbar.

Android Geräte:

Android Geräte mit mindestens Android 6 sind dann immun gegen den Angriff, wenn sie auf Sicherheitspatch-Level 2018.06.05 sind. Geräte mit älteren Android-Versionen oder älteren Sicherheitspatch-Level sind angreifbar.

Windows:

Jetzt wirds leider undurchsichtig. Unter Windows ist nämlich nicht nur der verwendete Bluetooth-Stack entscheidend, sondern auch der Bluetooth-Treiber. Wer nur den Heise-Artikel oder das Bulletin des US-Cert liest, glaubt Windows-Anwender in Sicherheit, da der Microsoft-Bluetooth-Stack nicht über DIESE Lücke angreifbar ist. Allerdings behaupten die Entdecker der Sicherheitslücke, dass der Microsoft-Bluetooth-Stack noch für ältere, nicht minder gefährliche, Lücken anfällig ist. Leider machen sie aber dabei keine Quellen-Angaben, anhand derer man das genauer nachlesen könnte. Außerdem ist nicht klar, inwieweit der Treiber das Problem lösen kann. Intel hat z.B. bereits neue Treiber für seine Bluetooth-Module veröffentlicht, das die Lücken schließen soll. Aber ob der neue Treiber etwas nützt, wenn der eingebaute Bluetooth-Stack angreifbar ist, darauf gehen leider weder die Entdecker der Lücke, noch Intel, noch das US-Cert noch der Autor des Heise Artikels ein. Da der einzige alternative Bluetooth-Stack für Windows (der frühere Widcom-Stack der jetzt Broadcom gehört) auch schon seit 2 Jahren nicht aktualisiert wurde, gehen wir davon aus, dass man unter Windows zurzeit keine sicheren Bluetooth-Verbindungen herstellen kann! Nichtsdestotrotz sollten Windows-Anwender die Bluetooth nutzen den neuesten Bluetooth-Treiber installieren.

Mein Gerät bekommt keine Updates, was nun?

Wenn sie ein Gerät einsetzen das keine Updates mehr bekommt oder Windows (siehe unklare Lage bei Windows oben), gibt es keine wirkliche Lösung für das Problem. Das einzige was sie machen können ist, entweder gar keine Bluetooth-Geräte koppeln, oder beim Koppeln darauf achten, dass niemand in der Nähe ist. Da Bluetooth aber bis zu 50 Meter Reichweite haben kann (bei freier Sicht) und schon ein kleines unscheinbares Kästchen in der Nähe reicht, um den Angriff durchzuführen, muss man dafür schon alleine auf einer großen Wiese oder mitten im Wald stehen – nicht unbedingt praktikabel. Was man auf jeden Fall überlegen sollte, wäre gerade kritische Geräte, wie kabellose Tastaturen zu verbannen. Gerade billige Funk-Tastaturen sind ein immenses Sicherheitsrisiko, wie wir schon häufiger geschrieben haben. Wir versuchen eine Stellungnahme von Heise Security zum tatsächlichen Ausmaß des Dilemmas unter Windows zu erhalten, wir können aber nichts versprechen.

Quelle: 'Bluetooth-Lücke in Millionen Geräten entdeckt' auf Heise Online

Quelle: 'Security Bulletin des US-Cert' auf cert.org (Englisch)

Quelle: 'Original Report der Entdecker der Lücke' auf technion.ac.il (Englisch)

zur Übersicht

27.07.2018 – Sicherheitslücken in Samsung SmartThings Hub!

Samsung LogoIn Samsungs „SmartThings Hub“, einem Smart-Home-Controller, stecken 30 empfindliche Sicherheitslücken. Angreifer könnten so sensible Daten der Besitzer stehlen bzw. die Kontrolle über das Smart Home übernehmen.

Besitzer eines solchen Samsung Gerätes sollten zügig Sicherheits-Updates installieren. Aktuell ist Firmware-Version 22.14.

Quelle: 'SmartThings Hub: Samsung patcht gegen unbefugten Remote-Zugriff' auf Heise Online

Download: 'Is my Hub's firmware up to date?' auf Samsung.com (Englisch)

zur Übersicht

20.07.2018 - Schon wieder Sicherheitslücken in Intel-Prozessoren!

Intel LogoErst im November letzten Jahres hatten wir zuletzt über Sicherheitslücken in Intels Management-Engine (Intel ME), die in allen aktuellen Intel Prozessoren steckt, berichtet, nun wurden in dieser Einheit neue Sicherheitslücken entdeckt. Da die Lücken übers Netzwerk ausnutzbar sind und bis hin zur Ausführung fremden Codes reicht, muss man die Lücken als kritisch betrachten.

Welche Prozessoren sind betroffen?

Die schlechte Nachricht ist, es sind praktisch alle Intel Prozessoren seit den Core 2 bzw. Centrino 2 Generationen betroffen. Die gute Nachricht ist jedoch, dass nur die Ausführungen mit der Fernwartungsfunktion ‚Intel Active Management Technology‘ kurz AMT angreifbar sind. Typische Heimanwender-Notebooks und PCs sind also in der Regel nicht betroffen, während übliche Businessgeräte in der Regel angreifbar sein dürften.

Wie erkenne ich, ob mein Computer AMT hat?

Leider stellt Intel (bisher?) kein eigenes Prüfprogramm für die unter der Bezeichnung 'INTEL-SA-00112' geführten Sicherheitslücken bereit. Über Umwege kann man sich aber mit dem Test-Programm für die älteren Lücken SA-00075 Klarheit verschaffen. Laden sie sich dazu das unten verlinkte Prüfprogramm (SA-00075) herunter, entpacken, installieren und starten sie es. Prüfen sie nun im unteren Bereich die Zeile die mit ‚SKU:‘ beginnt. Die Ausgabe dort sollte einer der drei folgenden Möglichkeiten entsprechen:

Mein Computer hat AMT, was tun?

Wenn der Computer AMT hat ist er Stand heute zu 100% angreifbar, da Intel gerade erst damit begonnen hat Updates an die Computer-Hersteller auszuliefern. Bis die Hersteller aktualisierte BIOS-Versionen ausliefern vergeht erfahrungsgemäß immer etwas Zeit, sofern es überhaupt noch BIOS-Updates für ihr Gerät geben wird. Bei Business-Geräten ist die Wahrscheinlichkeit für BIOS-Updates zum Glück etwas besser als bei Heimanwender-Geräten, aber trotzdem gilt, je älter desto unwahrscheinlicher, dass ein entsprechendes BIOS erscheint.

Neues BIOS wurde eingespielt, ist der PC jetzt sicher?

Wenn für ihren PC ein neues BIOS erschienen ist, muss es noch nicht zwangsweise die abgesicherte Intel ME Version beinhalten. Um zu prüfen, ob das der Fall ist, starten sie wieder das Intel Prüfprogramm SA-00075 und notieren sich den Prozessor-Typ (im Abschnitt ‚Host Computer Information‘) sowie die ME Versionsnummer (im Abschnitt ‚ME Information‘). Anschließend vergleichen sie die Informationen mit den Angaben in Intels Sicherheitsbulletin SA-00112. Entspricht die ME-Versionsnummer der Angabe aus der Tabelle oder ist sogar neuer, ist die Schwachstelle behoben. Die richtige Zeile der Tabelle ist dabei abhängig vom verbauten Prozessor. Bei einem Core i5-4590 (also Core Prozessor der vierten Generation) z.B. wäre die aktualisierte ME-Version 9.1.43 oder neuer, bzw. 9.5.63 oder neuer.

Sehr alte PCs kriegen garantiert keine Updates mehr!

Wer einen Prozessor bis zur dritten Core Generation (z.B. Core i7-3770K) in seinem Computer hat, schaut ohnehin in die Röhre. Für diese Prozessoren bietet Intel keine aktualisierte ME-Firmware mehr an. Derartige System sollten also durch neue Rechner ersetzt oder mit neuem Prozessor/Mainboard aufgerüstet werden.

Quelle: 'Intel-Prozessoren: Management Engine (ME) über Netzwerk angreifbar' auf Heise Online

Quelle: 'Intel Security Bulletin SA-00112' auf Intel.com (Englisch)

Download: 'Intel Testtool für die ME-Schwachstelle (SA-00075)' auf Intel.com
(Kein Prüfprogramm für aktuelle Lücken, bitte Anleitung oben beachten!)

zur Übersicht

18.07.2018 - Sicherheitsupdates für Java und weitere Oracle Software

Eine Woche nach Microsoft bringt nun auch Oracle Sicherheitsupdates für etliche seiner Programme. Das wichtigste dabei ist das Sicherheitsupdate für Java, das immer noch auf sehr vielen PCs installiert ist.

Java:

Oracle hat Version 8.0 Update 181 der auf zahlreichen Computern zum Einsatz kommenden Java-Software herausgegeben. Darin wurden stolze 7 Sicherheitslücken geschlossen. In Summe haben die Lücken die zweithöchste Gefahrenstufe vom Sicherheitsforscher Secunia zugewiesen bekommen, Anwender sollten also rasch updaten.

Oracle Java LogoWer nach dem Upgrade von Java in der Liste der installierten Programme zwei Java Versionen sieht, sollte die ältere davon deinstallieren. Wer Java nur für lokale Programme (z.B. LibreOffice, OpenOffice usw.) benötigt, nicht aber für Webseiten, der sollte das Java-Browser-Plugin deaktivieren.

Deaktivieren des Java-Browser-Plugin:
Suchen Sie in der Systemsteuerung nach Java und doppelklicken sie den Eintrag. Gehen Sie in dem neuen Fenster zum Karteireiter 'SICHERHEIT'. Dort entfernen Sie bitte das Häkchen bei 'JAVA-CONTENT IM BROWSER AKTIVIEREN' und klicken danach unten in dem Fenster auf 'OK'. Das Entfernen dieses Häkchens bewirkt, dass in Webseiten eingebettete Java-Applets nicht mehr funktionieren. Der Verlust dieser Funktionalität bedeutet aber auch ein großes Plus an Sicherheit, da hierdurch Java-Viren in Websites ebenfalls keinen Schaden mehr anrichten können. Sollte durch diese Deaktivierung, eine für sie wichtige Website nicht mehr funktionsfähig sein, müssen sie das Häkchen wieder zurücksetzen. Allerdings sollte das heutzutage kaum noch irgendwo nötig sein.

Grundsätzlich gilt, wer Java nicht unbedingt benötigt, sollte es ganz deinstallieren. OpenOffice und LibreOffice Anwender (z. B.) benötigen Java jedoch noch für einige Funktionen.

Download: Aktuelle Java Version
(klicken sie auf der verlinkten Seite auf 'Windows Offline')

VirtualBox:

In dem PC-Emulator VirtualBox wurden 9 Sicherheitslücken geschlossen, kritisch ist jedoch keine. Nichtsdestotrotz sollten Anwender von VirtualBox bei Gelegenheit auf die Version 5.2.16 updaten. Für die 5.1er Serie (und älter) gibt es keine abgesicherten Ausgaben mehr, hier sollte upgegradet werden.

Download: Aktuelle VirtualBox Versionen auf VirtualBox.org

MySQL:

Wer eine MySQL Datenbank betreibt, sollte ebenfalls auf Updates prüfen. Oracle hat sowohl für die Datenbank selbst, als auch für zahlreiche Verwaltungsprogramme Updates veröffentlicht. Die geschlossenen Lücken sind teils kritisch, hier sollte also zügig gehandelt werden.

Weitere Oracle Programme:

Anwender, die weitere Oracle Programme installiert haben, können dem ‚Oracle Critical Patch Update Advisory - July 2018‘ entnehmen, ob für diese Anwendungen ebenfalls Sicherheitsupdates bereitstehen.

Quelle: 'Oracle Critical Patch Update Advisory - July 2018' auf Oracle.com (Englisch)

zur Übersicht

16.07.2018 – Sicherheitsupdate für zahlreiche Adobe Programme

Adobe Flash LogoWie üblich hängt sich Adobe an Microsofts Tag der Updates an und veröffentlicht für viele Anwendungen Aktualisierungen. Hier eine Übersicht über alle Updates, die auch Sicherheitslücken schließen:

Adobe Flash:

Die neueste Version des Flash-Plugins trägt die Nummer 30.0.0.113. Alle Anwender sollten dieses Update rasch installieren, bzw. überprüfen, ob das nicht vom Flash-Update-Service bereits erledigt ist. Ein Besuch der 'Flash-Player-Infowebseite' gibt wie üblich Gewissheit.

Download: aktueller Flash Player Uninstaller, Windows, alle Browser

Download: aktuelle Flash Player Version, Windows, alle Browser (außer Internet Explorer)

Download: aktuelle Flash Player Version, Windows, Opera

Download: aktuelle Flash Player Version, Windows, Internet Explorer (und IE basierte Browser)

Info: Flash-Player-Infowebseite (zeigt die Version Ihres Flash Player Plugins an)

Adobe Reader & Acrobat:

Adobe Reader LogoAdobe Acrobat Reader DC und Acrobat DC liegen nun jeweils in Version 2018.011.20055 vor. Die langen Versionsnummern sind dem Umstand geschuldet, dass bei Acrobat und Reader in den DC Varianten eigentlich keine Versionsnummern mehr geplant sind, und man deshalb die deutlich längeren Build-Nummern angeben muss. Wir verwenden aber der Einfachheit halber weiter den Ausdruck Versionsnummer.

Wer Acrobat oder Reader nicht in der Cloud-Version verwendet, kann im Adobe Security Bulletin nachlesen, welches Update für seine Acrobat / Reader Version benötigt wird.

Anwender, die noch Acrobat XI oder noch älter einsetzen, sollten jetzt unbedingt ein (kostenpflichtiges) Upgrade auf eine neue Version ins Auge fassen, denn diese Versionen erhalten KEINE Sicherheitsupdates mehr!

Wer dem bestehenden Reader / Acrobat einfach nur das letzte Sicherheitsupdate verpassen möchte, tut dies am besten über 'HILFE → NACH UPDATES SUCHEN'. Alternativ bieten wir die neueste Version von Adobe Acrobat DC Reader unten zum Download an.

Download: Adobe Acrobat Reader DC

Info: Adobe Security Bulletin APSB18-21 (Englisch)

Adobe Connect:

Für die Web-Conferencing-Software gibt es ein als wichtig eingestuftes Sicherheitsupdate. Details dazu gibt es im Sicherheitsbulletin von Adobe.

Quelle: Adobe Connect Security Bulletin APSB18-22 (Englisch)

Adobe Experience Manager:

Zu guter Letzt steht ein Update für Adobe's Content Management System 'Experience Manager' zur Verfügung. Auch dieses wurde als wichtig eingestuft. Details findet man im Adobe Security Bulletin APSB18-23.

Quelle: Adobe Security Bulletin APSB18-23 (Englisch)

zur Übersicht

16.07.2018 – Microsoft's Tag der Updates

Microsoft Windows LogoDer allmonatliche Update-Reigen von Microsoft beinhaltet jeden Monat zahlreiche Sicherheitsupdates, die üblicherweise über die Funktion "Windows Update" automatisch installiert werden. Wer sichergehen will, dass alle Updates korrekt installiert wurden, kann der Microsoft Update Website einen Besuch abstatten. Fehlende Updates können da auch gleich nachinstalliert werden.

Info: 'Prüfen ob Microsoft Office Updates installiert sind' auf Microsoft.com

Download: Microsoft Update Website (nur mit Internet Explorer)

Kein Support mehr!

Wie üblich die Warnung an Benutzer von Windows XP und Windows VISTA: Diese Uralt-Betriebssysteme bekommen seit 2014 (XP) bzw. 2017 (VISTA) KEINE Sicherheitsupdates mehr! Wer XP/VISTA immer noch verwendet, sollte sich möglichst rasch um ein Upgrade bzw. einen neuen PC kümmern. Dasselbe gilt für Microsoft Office 2007 und älter. Auch Windows 10 Version 16.07 (und älter) erhält keine Updates mehr (Ausnahme Enterprise und Education Varianten). Auch Windows Phone 8,1 erhält mittlerweile keine Updates mehr, weshalb Anwender dieses Betriebssystems auf Windows 10 Mobile upgraden sollten, sofern möglich.

zur Übersicht

16.07.2018 – Thunderbird (Sicherheits?)Updates!

Mozilla Thunderbird LogoMozilla hat kürzlich Version 52.9.1 des beliebten E-Mail-Programms Thunderbird veröffentlicht. Die neue Version behebt auf jeden Fall ein paar kleinere Probleme. Unsicherheit herrscht beim Thema Sicherheitslücken. Die Liste der Neuerungen deutet einerseits auf Sicherheitskorrekturen hin, Details dazu lasen sich aber nicht finden. Da auch die nicht sicherheitsrelevanten Korrekturen wichtig sind, sollten Anwender aber so oder so das Update installieren, falls nicht bereits geschehen.

Neues auf der Efail Front:

Auch dem Thema Efail, also der Problematik rund um verschlüsselte E-Mails, haben sich die Mozilla Entwickler weiter angenommen. Die Entwickler betrachten Thunderbird nun als vollständig abgesichert gegen die bisher bekannten Efail-Angriffszenarien. Zum einen wurde das durch Entfernen von unsicherem Code erreicht, zum anderen durch die neue Option ‚mailnews.p7m_subparts_external‘. Diese muss in der erweiterten Konfiguration auf „Wahr“ gesetzt werden. Was genau das aber bewirkt hat Mozilla nicht ausführlich erklärt. Hätte die Einstellung keinerlei Nebenwirkungen wäre sie aber vermutlich standardmäßig aktiviert worden. Wir empfehlen die Aktivierung dieser Option daher nur Anwendern, die tatsächlich verschlüsselte E-Mail verwenden und auf höchste Sicherheit der Verschlüsselung wert legen.

Mozilla Thunderbird lässt sich über EINSTELLUNGSICON (rechts neben der Suchleiste) → HILFE → ÜBER THUNDERBIRD auf die neue Version aktualisieren.

Download: Aktuelle Thunderbird 52er Version

zur Übersicht

10.07.2018 - Neue iTunes & iCloud Versionen beheben kritische Sicherheitslücken!

Apple LogoApple behebt mit iTunes 12.7.5 zahlreiche teils kritische Sicherheitslücken in der Multimedia Software. Auch in iCloud musste Apple gehörig nachbessern und liefert diese Korrekturen mit Version 7.5 aus.

Anwender, die iTunes oder iCloud tatsächlich benötigen, sollten rasch auf die neue Version aktualisieren, was am einfachsten über das Programm 'Apple Software Update' gelingt. Alle anderen sollten die Programme deinstallieren, da sie PCs deutlich langsamer machen, selbst wenn sie gar nicht verwendet werden.

Anwender, die immer noch Apple Quicktime auf ihrem Windows-PC installiert haben, sollten dies unbedingt deinstallieren, nachdem Apple bereits Anfang 2016 trotz bekannter Sicherheitslücken plötzlich den Support für Quicktime für Windows beendet hatte.

Quelle: 'iTunes und iCloud für Windows: Update dringend angeraten' auf Heise Online

zur Übersicht

10.07.2018 - Schwere Sicherheitslücken in HP-Server-BIOS!

UEFI LogoHP Server, die eine Firmware aus der iLO4 Reihe verwenden, sollten dringend auf Version 2.60 upgedated werden. Darin wurden schwere Sicherheitslücken behoben, die es Angreifern ermöglichen aus der Ferne die komplette Kontrolle über den Server zu übernehmen.

Quelle: 'Jetzt patchen! Exploit-Code für extrem kritische Lücke in HPE iLO4 öffentlich' auf Heise Online

zur Übersicht

06.07.2018 - Wichtige Firmware-Updates für A1-Router!

Router Security LogoDer WLAN-Router Hersteller ADB, der in Österreich vor allem Kunden des Internet-Providers A1 versorgt, hat neue Firmware-Updates für mehrere Router veröffentlicht. Darin wurden schwerwiegende Sicherheitslücken behoben, durch die Angreifer die vollständige Kontrolle über den Router und damit auch das Heimnetz erhalten können.

Besitzer eines Routers der Firma ADB, also z.B. A1 Kunden, sollten unbedingt prüfen, ob sie eines der folgenden Router-Modelle verwenden. Neben dem Modell sehen sie jeweils die neue Firmwareversion für diese Geräte:

A1 Kunden die ein betroffenes Gerät verwenden, können sich über das unten verlinkte PDF-Dokument informieren, wie das Firmware-Update zu installieren ist. Möglicherweise gilt das dort beschriebene Prozedere auch für ADB Router die nicht von A1 bereitgestellt wurden.

Quelle: 'Lücken in Provider-Routern entdeckt' auf Heise Online

Info: Firmware-Update-Anleitungen von A1

zur Übersicht

06.07.2018 - WLAN-Treiber für MacBooks mit Windows behebt Sicherheitslücken!

WLAN Lücke KRACK LogoMit etlichen Monaten Verspätung liefert Apple jetzt aktualisierte Windows-Treiber für seine MacBooks aus. Diese beheben das KRACK-WLAN Problem aufseiten des Notebooks.

Apple hatte dieselben Schwachstellen bereits Ende letzten Jahres in MacOS und iOS behoben. Warum der Hersteller sich mit den Windows-Treibern so viel länger Zeit gelassen hat, ist nicht bekannt.

MacBook Besitzer die Windows verwenden sollten „Apple Update“ starten um das WLAN-Update zu installieren. Unabhängig davon empfiehlt es sich auch den WLAN-Router regelmäßig zu aktualisieren, bzw. sollte dieser ersetzt werden, wenn der Hersteller dafür schon länger keine Updates mehr anbietet.

Download: 'Apple stopft WLAN-Lücken auf Macs unter Windows' auf Heise Online

zur Übersicht

06.07.2018 - Gimp 2.10.4: schon wieder Verbesserungen!

Gimp LogoAuf Gimp 2.10 musste man zwar lange warten, aber jetzt sind die Entwickler richtig in Fahrt und bringen schon wieder ein kleineres Update für das beliebte Grafik-Programm. Gimp 2.10.4 bringt neben etlichen Fehlerkorrekturen und Performance-Verbesserungen auch ein paar kleine funktionale Neuerungen.

Gleich bei der ersten Neuerung mussten wir schmunzeln, denn erst kürzlich dachten wir erst wieder, dass das Begradigen von Fotos noch ein wenig umständlich ist. Kaum gedacht, schon bringt die neue Gimp Version eine neue Funktion zum Begradigen von Bildern. Wie gehabt misst man mit dem „Maßband“ (das Zirkel-Icon) die Schräglage des Bildes. Statt aber wie bisher sich den Wert zu merken, das Rotationstool aufzurufen und dann den Wert einzutippen, genügt jetzt ein Klick auf die Schaltfläche „Straighten“, die sich im Paneel „Werkzeugeinstellungen“ befindet. Vielleicht wird die Schaltfläche dann ja in der nächsten Version noch eingedeutscht und heißt dann „Begradigen“. Abgesehen von der fehlenden Übersetzung hat die neue Funktion aber noch einen Haken: Sie eignet sich im Moment nur für horizontale Korrekturen. Will man etwas vertikal ausrichten, wie z.B. eine schiefe Häuserwand, eignet sich die neue Funktion nicht.

Freuen werden sich auch Gimp-Anwender die häufig Schriften installieren/entfernen. Gimp führt die Suche nach installierten Schriften jetzt in einem eigenen Prozess aus, sodass der Gimp-Start davon nicht mehr behindert wird.

Die vollständige Liste der Neuerungen finden sie wie üblich in englischer Sprache auf der Gimp Homepage.

Download: Gimp 2.10.4 für Windows

Info: 'Gimp 2.10.4 Ankündigung' auf Gimp.org

zur Übersicht

04.07.2018 - Thunderbird Sicherheitsupdates!

Mozilla Thunderbird LogoMozilla hat kürzlich Version 52.9.0 des beliebten E-Mail-Programms Thunderbird veröffentlicht. Die neue Version behebt 13 Sicherheitslücken, wovon drei als kritisch eingestuft wurden. Alle Thunderbird Anwender sollten daher zügig auf die neue Version updaten. Version 52.9 enthält auch weitere Maßnahmen gegen das ‚E-Fail‘-Angriffsszenario.

Mozilla Thunderbird lässt sich über EINSTELLUNGSICON (rechts neben der Suchleiste) → HILFE → ÜBER THUNDERBIRD auf die neue Version aktualisieren.

Download: Aktuelle Thunderbird 52er Version

zur Übersicht

02.07.2018 - ENDLICH: Sicherheitsupdates für Opera

Opera LogoDie Firma Opera hat sich sehr viel Zeit gelassen, um die Sicherheitsupdates aus Chromium 67 (veröffentlicht vor einem Monat!) in die stabile Opera-Ausgabe einzupflegen. Wir würden es begrüßen, wenn die Norweger wieder mehr Fokus auf Sicherheit legen würden, als auf irgendwelchen Spielereien an der Benutzeroberfläche.

Alle Anwender von Opera sollten rasch auf die neue Version aktualisieren, sofern das nicht bereits durch das automatische Update erledigt wurde. Im Menü 'Über Opera' kann man sehen, ob man bereits die aktuelle Version von Opera einsetzt, und gegebenenfalls auch gleich das Update starten.

Download: Aktuelle Opera Version

zur Übersicht

27.06.2018 - Firefox 61 verbessert Leistung und behebt Sicherheitslücken!

Mozilla Firefox LogoMozilla hat in der neuen Firefox Version 18 Sicherheitslücken behoben, wovon 6 kritischer Natur waren. Firefox Anwender sollten daher rasch auf Version 61.0 aktualisieren, falls nicht bereits geschehen. Anwender von Firefox ESR sollten auf Version 52.9 ESR oder 60.1 ESR updaten.

Firefox 61 soll darüber hinaus weiter an der Performance-Schraube drehen und vor allem den Wechsel zwischen Tabs weiter beschleunigen.

Mozilla Firefox lässt sich über MENÜSYMBOL (Hamburger Icon) → HILFE → ÜBER FIREFOX auf die neue Version aktualisieren. Falls in dem Dialog eine ältere Version angezeigt wird, als wir hier im Text erwähnt hatten, bitte das entsprechende Installationsprogramm unten herunterladen und starten. Manchmal zeigt Firefox nämlich an, es gäbe kein Update, obwohl die Version veraltet ist.

Info: ESR steht bei Mozilla für 'Extended Support Release', also auf Deutsch 'verlängerter Unterstützungszeitraum'. Im Gegensatz zu den normalen Versionen, die alle 6 Wochen bereits von einer funktional überarbeiteten Nachfolgeversion ersetzt werden, werden die ESR Versionen ein Jahr lang mit Sicherheitsupdates versorgt, ohne dass man ständig geänderte Funktionen und damit oftmals nicht mehr funktionierende Erweiterungen hinnehmen muss. Für Anwender mit vielen Erweiterungen, Firmen, oder schlicht und ergreifend nur konservative Software-Anwender, sind die ESR-Varianten daher besser geeignet.

Quelle: 'Mozilla Foundation Security Advisory 2018-16' auf Mozilla.org

Download: Aktuelle Firefox Version (Standard)

Download: Aktuelle Firefox Version (ESR)

zur Übersicht

25.06.2018 - LibreOffice 6.0.5 veröffentlicht

LibreOffice LogoDie LibreOffice Entwickler haben die Version 6.0.5 der freien Bürosuite veröffentlicht. Da die 5.4er Serie seit 11. Juni keinen Support mehr erhält, sollten auch Privatnutzer und Firmen nun langsam zu der neuen Version wechseln. In einem ersten Kurztest konnten wir keine gravierenden Fehler feststellen.

OpenGL besser abschalten ...

Nach wie vor sollte für zügiges Arbeiten in LibreOffice die OpenGL Anzeige deaktiviert werden. Dazu klickt man auf EXTRAS → OPTIONEN. Im Optionen-Fenster wählt man in der linken Spalte ANSICHT und entfernt dann rechts den Haken bei ‚OpenGL für das rendern verwenden‘, falls es gesetzt ist. Der daraufhin folgenden Aufforderung LibreOffice neu zu starten sollte man nachkommen.

Download: Aktuelle LibreOffice Versionen (6.0 Serie)

zur Übersicht

22.06.2018 - Sicherheitsupdate für Adobe Photoshop

Adobe Photoshop LogoBei unserem Artikel über zahlreiche Adobe Sicherheitslücken vom 20.05.2018 haben wir leider ein Bulletin über Photoshop übersehen. Auch in Photoshop wurden demnach schwere Sicherheitslücken behoben, die zur Infektion des Computers mit Viren führen können.

Photoshop Anwender sollten unbedingt auf (Photoshop CC 2019) Version 19.1.4 (oder neuer) bzw. (Photoshop CC 2018) Version 18.1.4 (oder neuer) updaten. Ältere Versionen von Photoshop sollten nicht weiter verwendet werden.

Info: Adobe Security Bulletin APSB18-17 (Englisch)

zur Übersicht

22.06.2018 - Sicherheitsupdates für zahlreiche IP-Kameras von Axis

IP Kamera LogoDer Hersteller Axis muss für sage und schreibe 390 IP-Kameras Sicherheitsupdates anbieten, da schwere Lücken eine komplette Übernahme des Gerätes durch Angreifer ermöglichen.

Besitzer einer Kamera dieses Herstellers sollten unbedingt rasch nach Updates suchen und diese gegebenenfalls installieren.

Quelle: 'Wichtige Sicherheitspatches für 390 IP-Kamera-Modelle von Axis erschienen' auf Heise Online

Download: 'Firmware-Updates für Axis Produkte' auf Axis.com

zur Übersicht

22.06.2018 - Baby-Monitor öffentlich zugänglich und Einfallstor für Hacker

IP Kamera LogoBabyphons waren gestern, heutzutage muss der Nachwuchs offenbar per Video überwacht werden und am besten gleich über eine App von Überall aus. Auch Baby-Monitore von ‚Fredi‘ bieten diese Funktion, leider ist sie denkbar unsicher umgesetzt. Denn wie viele der angeblich smarten Geräte von heute verwenden auch diese ein Standard-Passwort - 123. Da die Gerätenummer relativ leicht zu erraten ist, steht im Endeffekt nur das Passwort ‚123‘ zwischen der Überwachung des Baby-Schlafzimmers und der großen weiten Welt des Internets. Da sich die Kamera auch noch drehen lässt, können Angreifer in alle Richtungen spionieren und aufzeichnen.

Aber damit nicht genug, die Firmware des Gerätes hat obendrein noch schwere Sicherheitslücken, sodass Angreifer mit Zugang zur Kamera sich von dieser ausgehend auch weiter im Heim-Netzwerk umsehen und so weiteren Schaden anrichten können.

Besitzer von Smart-Geräten aller Art (nicht nur Baby-Monitore) sollten eventuelle Standard-Passwörter IMMER gegen ein eigenes starkes Passwort ersetzen! Die Sicherheitslücken in den Fredi-Kameras lässt sich derweil nicht beheben, da ‚Fredi‘ bisher keine Sicherheitsupdates anbietet. Besitzer solcher Geräte sollten trotzdem regelmäßig auf der Hersteller-Website nach Updates Ausschau halten.

Quelle: 'Standardpasswort 123: Baby-Monitor als Guckloch in fremde Wohnungen' auf Heise Online

zur Übersicht

22.06.2018 - Sicherheitslücken in Google Home und Chromecast

Router Security LogoDie beiden Smart-Geräte Google Home und Google Chromecast sind nicht ganz so smart, wie der Suchmaschinen-Monopolist weismachen möchte. Sicherheitsforscher haben darin triviale Sicherheitslücken entdeckt, die Angreifern die genaue Position der Geräte verraten können.

Google wollte die Lücken zuerst gar nicht beheben, erst nachdem sich ein renommierter IT-Security-Journalist in die Affaire eingemischt hatte, kündigte Google Updates für Mitte Juli an. Besitzer solcher Geräte sollten also in ca. einem Monat nach Updates für diese Geräte Ausschau halten.

Quelle: 'Google Home und Chromecast leaken akkurate Standortdaten' auf Heise Online

zur Übersicht

15.06.2018 - Microsoft's Tag der Updates

Microsoft Windows LogoDer allmonatliche Update-Reigen von Microsoft beinhaltet jeden Monat zahlreiche Sicherheitsupdates, die üblicherweise über die Funktion "Windows Update" automatisch installiert werden. Wer sichergehen will, dass alle Updates korrekt installiert wurden, kann der Microsoft Update Website einen Besuch abstatten. Fehlende Updates können da auch gleich nachinstalliert werden.

Info: 'Prüfen ob Microsoft Office Updates installiert sind' auf Microsoft.com

Download: Microsoft Update Website (nur mit Internet Explorer)

Update verursacht Ärger

Microsoft Windows LogoDas Update für das ohnehin schon problematische Windows 10 v1803 verursacht Probleme. Auf vielen Rechner soll das Update überhaupt nicht installiert werden können und dort wo es funktioniert löst das Update zwar zwei Probleme, dafür reißt es zwei Neue auf. Daher raten wir auch weiterhin von einem Upgrade auf diese Windows 10 Version ab (siehe Artikel „Zu viele Probleme mit Windows 10 Version 1803“ vom 04.06.2018). Von den Updates für die anderen Windows-Versionen sind bisher keine größeren Probleme bekannt.

Kein Support mehr!

Wie üblich die Warnung an Benutzer von Windows XP und Windows VISTA: Diese Uralt-Betriebssysteme bekommen seit 2014 (XP) bzw. 2017 (VISTA) KEINE Sicherheitsupdates mehr! Wer XP/VISTA immer noch verwendet, sollte sich möglichst rasch um ein Upgrade bzw. einen neuen PC kümmern. Dasselbe gilt für Microsoft Office 2007 und älter. Auch Windows 10 Version 16.07 (und älter) erhält keine Updates mehr (Ausnahme Enterprise und Education Varianten). Auch Windows Phone 8,1 erhält mittlerweile keine Updates mehr, weshalb Anwender dieses Betriebssystems auf Windows 10 Mobile upgraden sollten, sofern möglich.

zur Übersicht

15.06.2018 - Mehrere Lexware-Programme nach Update unbrauchbar

Lexware hat kürzlich Updates für zahlreiche Programme veröffentlicht. Diese Updates hatten aber so gravierende Nebenwirkungen, das die Programme teilweise unbenutzbar wurden. Wer bereits Updates für Lexware heruntergeladen aber noch nicht installiert hat, sollte damit warten und sich auf der Lexware Homepage informieren. Wer das Juni-Update bereits installiert hat, sollte ebenfalls der Lexware-Supportseite einen Besuch abstatten, egal ob das Programm (vorerst) funktioniert oder nicht.

Quelle: 'Lexware Financial Office nach Update unbrauchbar' auf Microsoft.com

Info: 'Aktuelle Informationen zum Update' auf Lexware.de

zur Übersicht

15.06.2018 - Efail: Updates für Thunderbird und Apple Mail

Efail LogoDie unter dem Namen Efail bekannte E-Mail-Verschlüsselungs-Problematik wird durch neue Updates weiter entschärft: In Thunderbird bringt Version 2.0.7 der Erweiterung Enigmail Abhilfe gegen mehrere Verschlüsselungs-Probleme. Verwenden Sender und Empfänger aktuelle Software, ist Efail vermutlich kein Thema mehr. Apple Anwender finden in Version 2018.3 der GPG Suite eine aktualisierte und abgesicherte Lösung für Apple Mail. Beide Programme setzen GnuPG Version 2.2.8 voraus um zuverlässig ver-/entschlüsseln zu können.

Quelle: 'Enigmail und GPG Suite: Neue Mail-Plugin-Versionen schließen GnuPG-Lücke' auf Heise Online

zur Übersicht

15.06.2018 - Wöchentliches Meltdown & Spectre Fazit

Meltdown & Spectre LogoDiese Woche werden wir zum vorerst letzten Mal unser wöchentliches Fazit zum Thema Meltdown und Spectre abgeben. Das liegt nicht daran, dass es zum Thema Prozessorlücken nichts mehr zu sagen gäbe, aber die Details sind eher für Server-Administratoren interessant. Für Endanwender, die aktuelle Software einsetzen, sind diese Prozessorlücken für erste aber kein akutes Thema mehr. Nichtsdestotrotz gilt unsere Empfehlung, regelmäßig nach BIOS-Updates Ausschau zu halten weiterhin. Erst wenn (die aktuell noch sehr Problem-belastete) Windows 10 Version 1803 eingesetzt wird, verliert auch das seine Bedeutung, da diese Windows Version Microcode-Updates automatisch über Windows Update erhält. Sollten in Zukunft weitere Spectre-Lücken eine direkte Reaktion auch von Endanwendern erfordern werden wir natürlich wieder berichten.

Spectre v5 (Lazy FP State Restore, CVE-2018-3665):

Die mittlerweile 5te Spectre Lücke wird strenggenommen (vorerst?) gar nicht Spectre genannt. Wir nennen es der Einfachheit halber Spectre 5, Intel bezeichnet es aber als ‚Lazy FP State Restore‘ Problem. Wie auch immer es genannt wird, von der Charakteristik her ähnelt es Spectre 2, aber zur Behebung sind im Gegensatz dazu keine Microcode-Updates nötig. Das Problem kann auf Betriebssystem-Ebene umgangen werden. Damit sollte sich das Problem zumindest für Privat-Anwender in den nächsten Wochen oder Monaten quasi von selbst lösen. Server-Betreiber stehen aber durchaus vor einer weiteren Herausforderung. Eine gute Randnotiz: Die Lösung dieses Problems per Software soll die Geschwindigkeit (wenn überhaupt) eher positiv beeinflussen. Bei den bisherigen Spectre-Gegenmasnahmen gab es teils spürbare Leistungseinbußen.

Spectre v4 (Speculative Store Bypass, CVE-2018-3639):

Microsoft hat in seinen Juni-Updates bereits Unterstützung für Spectre v4 eingebaut. Das kann auch mit einer aktualisierten Version des SpeculationControl-Powershell-Moduls geprüft werden. Allerdings benötigen diese Windows-Updates (wie schon Spectre 2) Unterstützung durch Microcode-Updates, die bisher nicht frei verfügbar sind.

Fazit:

Für den Endanwender schaut die Welt, was Spectre angeht, nicht so schlecht aus. Server-Betreiber werden aber regelmäßig vor große Herausforderungen gestellt. Apple (OSX, iOS) und Google (Android) schweigen eisern zu dem Thema, während Microsoft und die Linux-Community mit offenen Karten spielt. Damit verabschiedet sich das wöchentliche Spectre-Fazit auf unbestimmte Zeit.

Quelle: 'CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore' auf Heise Online

zur Übersicht

08.06.2018 - Sicherheitsupdate für Adobe Flash

Adobe Flash LogoAdobe muss aufgrund aktiver Angriffe die Veröffentlichung der neuen Flash Version ein paar Tage vorziehen. Statt kommenden Dienstag/Mittwoch (wo eventuell weitere Adobe Updates folgen) steht die neue Version seit gestern Abend zur Verfügung. Anwender die Flash immer noch installiert haben, sollten rasch aktualisieren oder Flash mit dem ‚Flash Player Uninstaller‘ gänzlich deinstallieren.

Adobe Flash:

Die neueste Version des Flash-Plugins trägt die Nummer 30.0.0.113. Alle Anwender sollten dieses Update rasch installieren, bzw. überprüfen, ob das nicht vom Flash-Update-Service bereits erledigt ist. Ein Besuch der 'Flash-Player-Infowebseite' gibt wie üblich Gewissheit.

Download: aktueller Flash Player Uninstaller, Windows, alle Browser

Download: aktuelle Flash Player Version, Windows, alle Browser (außer Internet Explorer)

Download: aktuelle Flash Player Version, Windows, Opera

Download: aktuelle Flash Player Version, Windows, Internet Explorer (und IE basierte Browser)

Info: Flash-Player-Infowebseite (zeigt die Version Ihres Flash Player Plugins an)

zur Übersicht

08.06.2018 - VPNFilter: Gefährlicher als bisher gedacht und nicht abgeschaltet!

VPNFilter LogoErst am Montag hatten wir berichtet, dass das FBI den Kontrollserver von VPNFilter lahmgelegt hat und nach einem Router- bzw. NAS-Neustart das ärgste Problem durch die Schadsoftware beseitigt wäre. Das hat sich jetzt als nicht richtig herausgestellt. Fortgesetzte Analysen der Schadsoftware zeigen, dass der eine beschlagnahmte Server keine Auswirkung auf das Schädlingsnetzwerk hat, selbst den Verlust mehrerer Kontrollserver würde das Netz unbeschadet überstehen.

Der Ball liegt nun wieder bei den Besitzern/Administratoren der betroffenen Geräte. Diese Liste wurde übrigens stark erweitert, sodass nun Geräte folgender Hersteller als gefährdet gelten: Asus, D-Link, Huawei, Linksys, Mikrotik, Netgear, Qnap, TP-Link, Ubiquiti, Upvel und ZTE.

Außerdem sind längst nicht mehr nur hochpreisige Geräte betroffen, denn z.B. der TP-Link Router TL-WR741ND hat damals nur um die 18 Euro gekostet. Daher sollten wirklich ALLE Router- und NAS-Besitzer/Administratoren prüfen, ob ihre Geräte auf der Liste der betroffenen Geräte stehen. Diese finden sie auf der unten verlinkten Talos Website ganz unten am Ende des dortigen Original-Artikels. Bitte glauben sie nicht, dass ihr(e) Gerät(e) nicht betroffen sind, wenn es nicht in dieser Liste steht. Wir gehen davon aus, dass diese Liste noch lange nicht vollständig ist.

Wer ein gelistetes Gerät besitzt, sollte regelmäßig auf der Homepage des jeweiligen Herstellers nach Updates suchen und diese installieren. Das gilt aber wie üblich für ALLE Router- und NAS-Geräte. Zudem schaden auch die üblichen Tipps nicht, also keine Standard-Passwörter verwenden und alle nicht unbedingt benötigten Dienste deaktivieren. NAS-Geräte sollten, wenn immer möglich, NICHT aus dem Internet heraus erreichbar sein.

Quelle: 'Großes Botnetz: VPNFilter-Malware nimmt weitere Geräte ins Visier' auf Heise Online

Quelle: 'Originalartikel mit Liste der betroffenen Geräte' auf talosintelligence.com

zur Übersicht

08.06.2018 - Firefox 60.0.2 behebt Sicherheitslücke!

Mozilla Firefox LogoMozilla hat in der neuen Firefox Version eine Sicherheitslücke behoben. Firefox Anwender sollten daher rasch auf Version 60.0.2 aktualisieren, falls nicht bereits geschehen. Anwender von Firefox ESR sollten auf Version 52.8.1 ESR oder 60.0.2 ESR updaten.

Mozilla Firefox lässt sich über MENÜSYMBOL (Hamburger Icon) → HILFE → ÜBER FIREFOX auf die neue Version aktualisieren. Falls in dem Dialog eine ältere Version angezeigt wird, als wir hier im Text erwähnt hatten, bitte das entsprechende Installationsprogramm unten herunterladen und starten. Manchmal zeigt Firefox nämlich an, es gäbe kein Update, obwohl die Version veraltet ist.

Info: ESR steht bei Mozilla für 'Extended Support Release', also auf Deutsch 'verlängerter Unterstützungszeitraum'. Im Gegensatz zu den normalen Versionen, die alle 6 Wochen bereits von einer funktional überarbeiteten Nachfolgeversion ersetzt werden, werden die ESR Versionen ein Jahr lang mit Sicherheitsupdates versorgt, ohne dass man ständig geänderte Funktionen und damit oftmals nicht mehr funktionierende Erweiterungen hinnehmen muss. Für Anwender mit vielen Erweiterungen, Firmen, oder schlicht und ergreifend nur konservative Software-Anwender, sind die ESR-Varianten daher besser geeignet.

Quelle: 'Mozilla Foundation Security Advisory 2018-14' auf Mozilla.org

Download: Aktuelle Firefox Version (Standard)

Download: Aktuelle Firefox Version (ESR)

zur Übersicht

08.06.2018 - Wieder schwere Sicherheitslücken in IP-Kameras

Malware LogoSicherheitsforscher sind wieder einmal auf schwere Sicherheitslücken in IP-Kameras (Überwachungskameras) gestoßen. Zwar sind diese nicht ganz so einfach auszunützen wie damals z.B. bei den von Aldi/Hofer verkauften Geräten, der Nachbar wird also nicht gerade zufällig die Bilder der Überwachungskamera zu Gesicht bekommen, Kriminelle haben aber leichtes Spiel.

Entdeckt wurden die Lücken in Kameras des Herstellers Foscam, aber höchst wahrscheinlich stecken die Lücken in baugleichen/ähnlichen Geräten anderer Hersteller. Foscam bietet auf seiner Homepage Updates an. Besitzer einer Foscam-Kamera sollten diese zügig installieren. Laut Anleitung geht das ganz einfach über ein Menü im LiveFeed der Kamera.

Quelle: 'Combo aus drei Sicherheitslücken bricht IP-Kameras von Foscam' auf Heise Online

Download: 'Firmware Updates für diverse Foscam-IP-Kameras' auf Foscam.com (Englisch)

zur Übersicht

04.06.2018 – Sicherheitsupdates für Vivaldi und Google Chrome!

Vivaldi LogoGoogle hat Version 67 von Google Chrome veröffentlicht. Darin sind weitere Schutzfunktionen eingebaut, die unter anderem gegen die Spectre-Angriffe schützen sollen. Wer entgegen unserer Empfehlung, keine Produkte von Google einzusetzen, Google Chrome verwendet, sollte rasch auf Version 67 updaten.

Vivaldi hat zwar noch keine vollständig auf Chrome 67 basierenden Browser fertig, dafür aber mehrere Sicherheitskorrekturen aus Chrome 67 in die aktuelle Vivaldi 1.15 Serie übernommen.

Von Opera gibt es zurzeit weder eine auf Chrome 67 basierende Ausgabe, noch Sicherheitsupdates à la Vivaldi.

Quelle: 'Sicherheitsupdate: Chrome 67 rüstet sich weiter gegen Meltdown und Spectre' auf Heise Online

Info: 'Google Chrome aktualisieren' auf Google.com

Quelle: 'Vivaldi Release Notes' auf Vivaldi.com (Englisch)

zur Übersicht

04.06.2018 – VLC Media Player 3.0.3 behebt Sicherheitslücken

VLC LogoDas Team rund um den VLC Media Player hat eine neue Ausgabe der Software veröffentlicht. Version 3.0.3 behebt mehrere Sicherheitslücken der Vorversionen. Details, wie schwer die behobenen Lücken sind, oder wie sie ausgenützt werden können, liegen bisher noch keine vor. Wir raten allen VLC-Anwendern dazu das Update zügig zu installieren.

Download: VLC Media Player 3.0.3 für Windows (32Bit)

Download: VLC Media Player 3.0.3 für Windows (64Bit)

Quelle: 'VLC Media Player 3.0.3 Release Notes' auf Videolan.org (Englisch)

zur Übersicht

04.06.2018 – VPNFilter: Behörden empfehlen Router- bzw. NAS-Neustart!

Router Security LogoAmerikanischen Behörden raten zu einem generellen Neustart von sämtlichen Routern sowie NAS-Geräten. Das FBI hat inzwischen die Kontrolle über wichtige Teile des VPNFilter-Schädlingsnetzwerkes übernommen, sodass zumindest keine neuen Geräte mehr infiziert werden können. Bereits infizierte Geräte sollen nach einem Neustart zumindest teilweise bereinigt sein.

Außerdem raten wir generell dazu die Gelegenheit zu nutzen, um für Router- und NAS-Geräte nach aktualisierter Firmware zu suchen und diese gegebenenfalls zu installieren.

Quelle: 'VPNFilter-Botnetz: US-Behörden raten dringend zu Router- und NAS-Neustart' auf Heise Online

zur Übersicht

04.06.2018 – SecPod Saner Personal als Ersatz für Secunia PSI

SecPod Saner LogoEnde April haben wir die traurige Nachricht überbracht, dass Secunia den Support für den Secunia Personal Software Inspector eingestellt hat. Zu diesem Zeitpunkt haben wir bereits eifrig nach einem Programm gesucht, dass die entstandene Lücke schließen kann. Nachdem wir uns etliche Software-Update-Programme angesehen haben, haben wir mit SecPod Saner endlich eines gefunden, das Secuni PSI zumindest Ansatzweise nacheifert.

SecPod Saner durchsucht wie Secunia PSI den PC und meldet Programme, die bekannte Sicherheitslücken enthalten. Leider ist Saner dabei weder so flott, noch so komfortabel wie Secunia PSI. Ein Scan mit Saner kann schon mal länger dauern, zudem sind die Programm-Voreinstellungen unserer Meinung nach nicht ideal und das Programm ist nur in englischer Sprache verfügbar. Das wichtigste aber funktioniert – unsichere Programme werden (unseren bisherigen Erfahrungen nach) gut erkannt. Ein Vergleich mit anderen Anwendungen wäre interessant, leider haben wir wie gesagt keine Alternativen gefunden.

Installation und Erst-Konfiguration:

Die Installation von SecPod Saner ist kinderleicht. Einfach Installations-Assistenten starten ein paar Mal auf OK klicken – fertig. Allerdings ist Saner dann nicht unbedingt so konfiguriert, wie wir es ideal erachten, wenngleich andere Anwender hier anders denken mögen. Im Folgenden erörtern wir zwei Dinge die uns stören und wie man das beheben kann. Allerdings braucht man für diese Maßnahmen Kenntnisse über Dateiberechtigungen, Dienste und die Aufgabenplanung. Wem das nichts sagt, lässt besser die Standard-Konfiguration von Saner bestehen:

  1. Saner startet automatisch bei der Anmeldung an den PC. Da es unserer Meinung nach unnötig ist, den Computer jeden Tag auf unsichere Programme zu untersuchen, vergeudet das zu viel Leistung. Leider lässt sich der Autostart aber nicht mit einem Häkchen im Programm selbst einstellen, man muss dazu einerseits in den Diensten die Starteinstellung für den Dienst ‚SecPod Saner Agent‘ auf ‚manuell‘ stellen und zum anderen in der Aufgabenplanung den Saner-Eintrag löschen.
  2. Saner sucht nicht nur nach unsicheren Programmen, sondern auch Windows-Einstellungen, die es als ‚unsicher‘ betrachtet. Leider schießt es dabei völlig über das Ziel hinaus und es gibt auch keine Möglichkeit einzelne Punkte zu ignorieren. Daher sollte die ‚Compliance‘-Untersuchung deaktiviert werden. Zwar lässt sich das eigentlich in der Programm-Oberfläche machen (Das Zahnrad-Symbol öffnet die Einstellungen) allerdings kommt man erst nach dem ersten Scan an diese Einstellung ran und dann meckert Saner bereits über die vielen ‚Compliance‘-Fehler. Lösung für das Problem ist, die Einstellung noch VOR dem ersten Programmstart zu ändern. Dazu muss man die ‚Saner.ini‘ im Unterordner ‚conf‘ des Saner-Installationsverzeichnis bearbeiten. Ändern sie in der Datei die Zeile ‚ScanTypes=VULNERABILITY,COMPLIANCE‘ auf ‚ScanTypes=VULNERABILITY‘. Nachdem die Datei gespeichert wurde (dazu muss die Dateiberechtigung angepasst oder der Text-Editor als Administrator gestartet werden) kann Saner gestartet werden, ohne dass die Compliance beanstandet wird.
Fazit:

Saner als ‚würdigen‘ Nachfolger von Secunia PSI zu bezeichnen wäre zuviel der Ehre. Andererseits ist Saner kostenlos und erfüllt seinen Zweck. Insofern sind wir Dankbar, dass es Saner Personal gibt. Von der Firma SecPod gibt es auch modernere Sicherheitslösungen. SanerNow ist wohl der nächstgrößere Bruder von Saner. Die Kosten wären vertretbar, uns stört hier aber vor allem das die Verwaltung über die Cloud erfolgt. Auf der Downloadseite gibt es neben der Windows Version auch Programme für Linux und MacOS, wir haben aber nur die Windows Version ausführlich getestet.

Download: 'Saner Personal' von SecPod.com

zur Übersicht

04.06.2018 – DSGVO: Die Abmahnwelle geht los!

DSGVO LogoEs war nicht anders zu erwarten – gierige Anwälte schicken bereits die ersten kostenpflichtigen Abmahnungen an Website-Betreiber aus, die die DSGVO noch nicht umgesetzt haben. Dabei ist noch nicht einmal geklärt, ob das rechtlich überhaupt haltbar ist. Egal, viele werden nach Erhalt einer Abmahnung schon einknicken und lieber zahlen, als einen angeblich teuren Rechtsstreit zu riskieren.

Wir können leider keinerlei Empfehlung dazu abgeben, wie man sich im Falle einer Abmahnung verhalten sollte. Eine Anfrage beim eigenen Anwalt des Vertrauens ist wohl ratsam. Sehr wohl können wir aber allen Website-Betreibern, die die DSGVO bisher nicht umgesetzt haben, raten, dies so rasch wie möglich nachzuholen.

Quelle: 'DSGVO: Die Abmahn-Maschinerie ist angelaufen' auf Heise Online

zur Übersicht

04.06.2018 – Zu viele Probleme mit Windows 10 Version 1803

Windows 10 LogoWir haben erst kürzlich über mehrere Probleme mit dem Windows 10 April Update - Windows 10 Version 1803 berichtet. Seither sind die Probleme nicht weniger, sondern mehr geworden. Genauer gesagt sind es mittlerweile so viele, das man den Überblick verliert und wir hier nicht mehr jedes Problem einzeln vorstellen, sondern nur mehr auf die vielen Links zu den entsprechenden Softpedia-Artikeln am Ende dieses Artikels verweisen.

Die Lösung für all die Probleme ist ohnehin meist dieselbe – eine Rückkehr zur zuvor installierten Windows 10 Version (also in der Regel zu 1709). Das ist eigentlich leicht zu bewerkstelligen, sofern nicht mehr als 10 Tage seit dem Upgrade auf die neue Windows 10 Version vergangen sind, oder seither manuell die Speicherplatz-Bereinigung durchgeführt wurde. Dann kommen sie wie folgt zurück zur vorhergehenden Version: Starttaste → Einstellungen → Update & Sicherheit → Wiederherstellung. Dort „Erste Schritte“ unter „Zur vorherigen Version von Windows 10 zurückkehren“ auswählen. Das größere Problem ist aber nicht zur früheren Version zurückzukehren, sondern dann auch dort zu bleiben. Je nach Windows Edition gibt es zwei Wege ein erneutes Upgrade aufzuschieben:

Achtung Pop-Ups:

Auf manchen Systemen erscheint rechts unten auch ein kleines Mitteilungsfenster (Pop-Up), die zu einem Upgrade auf die April-Ausgabe von Windows 10 verleiten wollen. Klicken sie diese Fenster immer weg, wenn sie das Upgrade nicht in Betracht ziehen.

Fazit:

Windows 10 1803 ist die bisher unfertigste Windows 10 Version von allen. Fast nicht vorstellbar, dass all diese Probleme tatsächlich während der Testphase nicht aufgetaucht sein sollen. Die uninformierten Anwender müssen die Misere wieder ausbaden und Beta-Tester für Firmen-Kunden spielen. Nutzen sie wenn möglich noch die oben beschriebenen Wege um das Upgrade bei Ihnen aufzuschieben. Ist das bereits zu spät würden wir erst prüfen ob alles wie gewohnt funktioniert. Nur wenn tatsächlich Probleme feststellbar sind, sollte man zur früheren Ausgabe zurückkehren.

Quelle: 'How to Fix Windows 10 April 2018 Update Bug Killing the Mouse on Surface Studio' auf Softpedia.com (Englisch)

Quelle: 'How to Fix YouTube Playback Issues on Windows 10 April 2018 Update' auf Softpedia.com

Quelle: 'The Maximized Window Bug Is the Most Annoying Thing in Windows 10 Version 1803' auf Softpedia.com (Englisch)

Quelle: 'Windows 10 April 2018 Update Bug Still Hitting Some Toshiba SSDs Despite Fix' auf Softpedia.com (Englisch)

Quelle: 'Windows 10 April 2018 Update Now Causing Major Battery Drain on Laptops' auf Softpedia.com (Englisch)

Quelle: 'Avast Confirms Windows 10 April 2018 Update Bug, Releases Fix' auf Softpedia.com (Englisch)

Quelle: 'Windows 10 April 2018 Update Bug Locks Display Brightness to Max Settings' auf Softpedia.com (Englisch)

Quelle: 'Windows 10 April 2018 Update Reportedly Forced on PCs Configured to Block It' auf Softpedia.com (Englisch)

zur Übersicht

25.05.2018 - Über 500.000 Router und NAS-Geräte mit Schädling infiziert!

Malware LogoSicherheitsforscher der Gruppe Cisco Talos haben mehr als 500.000 Router und Nas-Geräte gefunden, die mit der Schadsoftware ‚VPNFilter‘ infiziert sind. Da es sich bei den infizierten Geräten eher um Business-Geräte handelt und es keine ‚einfache‘ Empfehlung für betroffene Anwender gibt, verweisen wir einfach auf den zugehörigen Heise Security Artikel.

Quelle: 'Cisco Talos deckt riesiges Router- und NAS-Botnetz auf' auf Heise Security

zur Übersicht

25.05.2018 - Wöchentliches Meltdown & Spectre Fazit

Meltdown & Spectre LogoAuch diese Woche ist das Fazit zum Thema Meltdown & Spectre gemischt. Einerseits gibt s wieder gute Nachrichten von Microsoft, andererseits sind die nächsten 2 Spectre-Lücken nun offiziell veröffentlicht ...

Microcode-Updates für Windows 10 1803:

Im letzten Spectre-Fazit haben wir noch berichtet, dass Microsoft die Microcode-Updates für Intel Prozessoren für die Windows Version 1803 eigentlich automatisch bereitstellen wollte, der Hinweis darauf aber wieder entfernt wurde. Nun soll es doch endgültig soweit sein und Anwender von Windows 10 Version 1803 erhalten automatisch Microcode-Updates, sofern sie einen Intel Prozessor ab der 2ten Core i-Generation einsetzen. Das wäre mal ein gravierendes Argument für Windows 10 Version 1803. Was dagegen spricht, entnehmen sie dem nächsten Artikel weiter unten.

Details zu Spectre v3a und Spectre v4 veröffentlicht:

Wie schon seit einigen Wochen unter dem Sammelbegriff ‚Spectre NG‘ angekündigt, wurden nun Details zu weiteren Spectre-Sicherheitslücken veröffentlicht.

Spectre v3a:

Details zu Spectre v3a wurden von ARM veröffentlicht. Demnach sollen Intel und ARM-Prozessoren betroffen sein, nicht aber solche von AMD. Generell wird das Risiko von Spectre v3a (noch?) als eher gering betrachtet.

Spectre v4:

Spectre v4 hat ähnliche Charakterzüge wie Spectre v1, ein Angriff kann also theoretisch sogar über den Browser erfolgen. Allerdings sollen die Spectre v1 Abwehrmaßnahmen, die alle großen Browser-Hersteller bereits umgesetzt haben bzw. noch umsetzen werden, auch gegen Spectre v4 wirken. Intel will außerdem abermals Microcode-Updates ausliefern, mit denen sich zusätzliche Abwehrmaßnahmen ergreifen lassen können. ABER: Diese Gegenmaßnahmen sollen standardmäßig deaktiviert sein, weil sie bis zu 8% Leistung kosten können. In Rechenzentren wird es sich kaum vermeiden lassen, diese Abwehrmaßnahme zu aktivieren, Privatnutzer werden sich vorerst damit eher nicht rumschlagen müssen. Betroffen von Spectre v4 sind Prozessoren aller größeren Hersteller, also AMD, Intel, ARM und IBM.

Fazit:

Für den Endanwender schaut die Welt was Spectre angeht von Woche zu Woche besser aus. Vor allem das automatische Verteilen der Intel-Microcode-Updates unter der neuen Windows 10 Version 1803 wird dafür sorgen, dass private Windows Systeme auf absehbare Zukunft deutlich sicherer werden. Hier würden wir also trotz der beiden neuen Spectre-Lücken ein positives Wochenfazit ziehen. Für Server-Betreiber sieht die Sache gänzlich anders aus, hier werden wohl wieder viele Administrator-Arbeitsstunden draufgehen, sobald die nötigen Updates verfügbar sind.

Quelle: 'CPU-Sicherheitslücken Spectre-NG: Updates rollen an' auf Heise Online

zur Übersicht

25.05.2018 - DSGVO - Tag 1 und die Klagewelle startet bereits!

DSGVO LogoMit dem heutigen Tag endet eine zweijährige Übergangsfrist und die DSGVO entfaltet ihr volle Schutzwirkung. Wenig überraschend, gingen auch heute bereits die ersten Beschwerden gegen ein paar der großen Datenschutz-Sünder der Gegenwart los. Der österreichische Datenschutz-Aktivist Max Schrems, der Facebook schon einmal halbwegs erfolgreich verklagt hatte, nimmt einen neuen Anlauf gegen den Facebook Konzern und dessen Töchter WhattsApp und Instagram. Aber auch Suchmaschinen-Monopolist Google ist in sein Visier geraten.

Mit der DSGVO im Rücken, könnte es dieses Mal für Google, Facebook und Co erstmals richtig teuer werden. Die bisherigen Strafen haben diese Unternehmen wohl eher aus der Portokasse bezahlt.

Quelle: 'DSGVO-Beschwerden gegen Android, Instagram, Whatsapp und Facebook: Max Schrems legt los' auf Heise Online

zur Übersicht

25.05.2018 - SSD-Probleme mit Windows 10 Version 1803 behoben

Microsoft Windows 10 LogoMicrosoft hat nun ein Update für Windows 10 parat, dass gegen die Probleme mit SSDs der Hersteller Intel und Toshiba (siehe Artikel vom 20.05.2018) helfen soll. Die Lösung für die Toshiba Problematik soll am Tag der Updates im Juni automatisch installiert werden. Wer nicht so lange warten möchte, kann in ‚Windows Update‘ manuell nach Updates suchen, und sollte dann das Update mit der Bezeichnung "2018-05 Kumulatives Update für Windows 10 Version 1803 für x64-basierte Systeme" angeboten bekommen.

Die Updates gegen die Probleme mit Intel SSDs sollten mittlerweile in das Windows 10 Upgrade eingebaut sein. Wer also jetzt seinen Rechner von einer älteren Windows 10 Version per Windows Update auf Version 1803 aktualisiert, sollte auch mit Intel SSDs keine Probleme dabei bekommen. Wer Windows 10 1803 von USB-Stick oder DVD-installieren möchte, sollte diese auf jeden Fall mit dem MediaCreationTool vorher neu anfertigen.

Quelle: 'Windows 10: Microsoft behebt zwei SSD-Probleme mit Spring Creators Update' auf Heise Online

zur Übersicht

25.05.2018 - Gimp 2.10.2: 32Bit Version und GMIC-PlugIn verfügbar!

Gimp LogoEin kurzer, aber erfreulicher Nachtrag zu unserem Gimp Artikel vom letzten Mal: Das erste Update für Gimp 2.10 hat nicht lange auf sich warten lassen. Im Gegensatz zum bisherigen Ansatz bauen die Gimp Entwickler nun auch neue Funktionen in die 2.10 Serie ein. Bis zum 2.8er Zweig gab es nur Korrekturen und Sicherheitsupdates. Version 2.10.2 bringt als Neuerung u. a. Unterstützung für das HEIF Bildformat, das u. a. von neueren iPhones anstelle von JPG verwendet wird. Darüber hinaus wurden zwei neue Filter hinzugefügt, das Screenshot-Tool unter Windows verbessert und die Performance der Histogramm-Funktion verbessert. Eine bebilderte (englischsprachige) Übersicht gibt es auf Gimp.org. Zusätzlich wurden 44 Fehler behoben.

Gimp Fans die noch ein 32Bit Windows verwenden dürfen sich nun ebenfalls freuen, auch sie kommen nun in den Genuss der neuen Gimp 2.10.2 Version. Das Installations-Programm für Gimp 2.10.2 läuft sowohl auf 32Bit als auch 64Bit Windows-Systemen.

Auch auf das GMIC-Plugin müssen Gimp 2.10 Anwender nicht länger verzichten. Version 2.2.3 steht sowohl für Gimp 2.10 als auch Gimp 2.8 jeweils in 32Bit und 64Bit zur Verfügung.

Download: Gimp 2.10.2 für Windows

Download: Aktuelle GMIC-Plugins

Info: 'Gimp 2.10.2 Ankündigung' auf Gimp.org

zur Übersicht

20.05.2018 - Sicherheitsupdate für zahlreiche Adobe Programme

Adobe LogoWie üblich hängt sich Adobe an Microsofts Tag der Updates an und veröffentlicht für viele Anwendungen Aktualisierungen. Hier eine Übersicht über alle Updates, die auch Sicherheitslücken schließen:

Adobe Flash:

Die neueste Version des Flash-Plugins trägt die Nummer 29.0.0.171. Alle Anwender sollten dieses Update rasch installieren, bzw. überprüfen, ob das nicht vom Flash-Update-Service bereits erledigt ist. Ein Besuch der 'Flash-Player-Infowebseite' gibt wie üblich Gewissheit.

Download: aktueller Flash Player Uninstaller, Windows, alle Browser

Download: aktuelle Flash Player Version, Windows, alle Browser (außer Internet Explorer)

Download: aktuelle Flash Player Version, Windows, Opera

Download: aktuelle Flash Player Version, Windows, Internet Explorer (und IE basierte Browser)

Info: Flash-Player-Infowebseite (zeigt die Version Ihres Flash Player Plugins an)

Adobe Reader & Acrobat:

Adobe Reader LogoAdobe Acrobat Reader DC und Acrobat DC liegen nun jeweils in Version 2018.011.20040 vor. Die langen Versionsnummern sind dem Umstand geschuldet, dass bei Acrobat und Reader in den DC Varianten eigentlich keine Versionsnummern mehr geplant sind, und man deshalb die deutlich längeren Build-Nummern angeben muss. Wir verwenden aber der Einfachheit halber weiter den Ausdruck Versionsnummer.

Wer Acrobat oder Reader nicht in der Cloud-Version verwendet, kann im Adobe Security Bulletin nachlesen, welches Update für seine Acrobat / Reader Version benötigt wird.

Anwender, die noch Acrobat XI oder noch älter einsetzen, sollten jetzt unbedingt ein (kostenpflichtiges) Upgrade auf eine neue Version ins Auge fassen, denn diese Versionen erhalten KEINE Sicherheitsupdates mehr!

Wer dem bestehenden Reader / Acrobat einfach nur das letzte Sicherheitsupdate verpassen möchte, tut dies am besten über 'HILFE → NACH UPDATES SUCHEN'. Alternativ bieten wir die neueste Version von Adobe Acrobat DC Reader unten zum Download an.

Download: Adobe Acrobat Reader DC

Info: Adobe Security Bulletin APSB18-09 (Englisch)

Creative Cloud Client:

Drei Sicherheitslücken in der Creative Cloud Desktop App könnte es Angreifern erleichtern den PC mit Viren zu infizieren. Für Abhilfe sorgt das Update auf Version 4.5.0.331. Beim Starten der Creative Cloud App sollte diese automatisch auf das Update hinweisen.

Quelle: 'Adobe Security Bulletin APSB18-12' auf Adobe.com (Englisch)

Adobe Connect:

Für die Web-Conferencing-Software gibt es ein als wichtig eingestuftes Sicherheitsupdate. Details dazu gibt es im Sicherheitsbulletin von Adobe.

Quelle: Adobe Connect Security Bulletin APSB18-18 (Englisch)

zur Übersicht

20.05.2018 - Microsoft's Tag der Updates

Microsoft Windows LogoDer allmonatliche Update-Reigen von Microsoft beinhaltet jeden Monat zahlreiche Sicherheitsupdates, die üblicherweise über die Funktion "Windows Update" automatisch installiert werden. Wer sichergehen will, dass alle Updates korrekt installiert wurden, kann der Microsoft Update Website einen Besuch abstatten. Fehlende Updates können da auch gleich nachinstalliert werden.

Info: 'Prüfen ob Microsoft Office Updates installiert sind' auf Microsoft.com

Download: Microsoft Update Website (nur mit Internet Explorer)

Updates verursachen Ärger

Ein paar der Updates verursachen wohl mal wieder Ärger. Bei dem Update für Windows 7 (KB4103718 bzw. KB4103712) gehen auf manchen PCs die Netzwerkverbindungen mal wieder verloren. Nur eine Deinstallation des Updates löst das Problem gegebenenfalls. Das kumulative Update für Windows 10 1803 verursacht unter Umständen noch mehr Ärger, dazu ein eigener Artikel im Anschluss.

Kein Support mehr für Windows 10 Version 16.07

Die im Herbst 2016 veröffentlichte Windows 10 Version 16.07 erhält seit dem 10. April keine Sicherheitsupdates mehr. Anwender die immer noch Windows 10 Version 16.07 (oder älter) einsetzen sollten dringend auf Windows 10 Version 17.09 updaten.

Kein Support mehr!

Wie üblich die Warnung an Benutzer von Windows XP und Windows VISTA: Diese Uralt-Betriebssysteme bekommt seit Jahren (XP) bzw. Monaten (VISTA) KEINE Sicherheitsupdates mehr! Wer XP/VISTA immer noch verwendet, sollte sich möglichst rasch um ein Upgrade bzw. einen neuen PC kümmern. Dasselbe gilt für Microsoft Office 2007 und älter.

Auch Windows Phone 8,1 erhält mittlerweile keine Updates mehr, weshalb Anwender dieses Betriebssystems auf Windows 10 Mobile upgraden sollten, sofern möglich.

zur Übersicht

20.05.2018 - Viele Probleme mit Windows 10 Version 1803

Microsoft Windows 10 LogoNachdem Microsoft den Start von Windows 10 Version 1803 (oder Windows 10 April 2018 Update – wie Microsoft es gerne nennt) bereits verschoben hatte, um einen schweren Fehler zu beheben, läuft es auch jetzt, fast 2 Wochen nach offiziellem Start, nicht rund. Wir selbst können zwar keine Probleme berichten (alle unsere Geräte, die bisher auf die neuesten Windows 10 Version upgegradet wurden, laufen problemlos) aber aus den einschlägigen Medien ist von allerhand Problemen zu hören, und auch Microsoft selbst hat mittlerweile einige Inkompatibilitäten bestätigt:

SSDs von Intel und Toshiba bereiten Probleme:

Ganz schlimm erwischt es Besitzer von Intel SSDs aus den Serien 600p oder Pro 6000p. Hier kann Windows 10 nach dem Upgrade überhaupt nicht mehr starten. Besitzer einer Toshiba SSD aus den Serien XG4, XG5 und BG3 bemerken mit Version 1903 lediglich einen deutlich höheren Stromverbrauch (also kürzere Akkulaufzeit bei Notebooks). In beiden Fällen hilft nur die Rückgängigmachung des Upgrades. Betroffen sind überdies nur Anwender, die das Upgrade manuell machen wollen, über Windows Update wird es betroffenen Computern gar nicht erst angeboten. Nachtrag: Möglicherweise konnte Microsoft das Problem bereits lösen, denn es gibt nun vereinzelte Berichte, dass Geräte auf denen das 1803-Upgrade zuvor nicht angeboten wurde, dieses nun erhalten haben.

Quelle: 'Windows 10: Spring Creators Update 1803 verursacht Probleme mit bestimmten SSDs' auf Heise Online

Quelle: 'Has Microsoft Fixed the Windows 10 April 2018 Update Intel and Toshiba SSD Bug?' auf Softpedia.com

Kumulatives Upgrade macht PCs unbrauchbar:

Das kumulative Update KB4103721 sorgt wohl auf manchen PCs dafür, dass der Rechner überhaupt nicht mehr hochfährt und stattdessen nur mehr einen schwarzen Bildschirm anzeigt. Hier soll nur noch die Rückkehr zu einem früheren Wiederherstellungspunkt gefolgt von einem Downgrade auf die zuvor verwendete Windows 10 Version helfen. Dieser Bug, sofern es einer ist, wurde von Microsoft bisher noch nicht bestätigt.

Quelle: 'Warning: Windows 10 April 2018 Update Cumulative Update KB4103721 Bricks PCs' auf Softpedia (Englisch

Einstellungen App stürzt ab:

Auf einigen PCs soll darüber hinaus die App „Einstellungen“ abstürzen. Hier haben sich mittlerweile Zusammenhänge mit manchen inkompatiblen Programmen ergeben. Namentlich bekannt und damit wohl mehr oder weniger bestätigt ist SumatraPDF. Deinstalliert man diese Anwendung stehen die Chance ganz gut, dass die Einstellungs-App wieder normal funktioniert. Falls das nicht ausreicht (oder das Programm gar nicht installiert war) muss man selbst probieren, welches Programm der Übeltäter ist. Verdächtig sind dabei vor allem Programme, die sich an Dateitypen binden wollen (so wie Sumatra PDF eben an den Dateityp PDF).

Quelle: 'How to Fix Settings App Crashing in Windows 10 April 2018 Update' auf Softpedia.com (Englisch)

Peripherie hängt auf Surface-Geräten:

Dieser Fehler dürfte für Microsoft besonders peinlich sein. Der Software Hersteller musste mittlerweile eine Inkompatibilität mit den eigenen Surface Studio Geräten bestätigen. Demnach verlieren die Geräte immer wieder mal die Verbindung zu Maus und Tastatur. Sobald man auf dem Bildschirm tippt, erholt sich die Peripherie wieder. Laut Leserberichten (Softpedia) sollen auch andere Surface-Geräte betroffen sein. Ein Update ist in Arbeit aber ein Termin wurde bisher nicht genannt.

Quelle: 'Windows 10 April 2018 Update Bug Breaks the Mouse and Keyboard on Surface Studio' auf Softpedia.com (Englisch)

Fazit:

Es gibt Geräte auf denen Windows 10 Version 1803 wie ein Uhrwerk und ohne das geringste Problem läuft und dann gibt es solche, wo das absolut nicht der Fall ist. Leider lässt sich vor einem Upgrade nicht vorhersagen, welches Szenario für einen selbst zutreffen wird. Da das Upgrade aber keine revolutionären Neuigkeiten mitbringt, würden wir allen Anwendern empfehlen das Upgrade vorerst noch aufzuschieben. Auf Geräten mit Windows 10 Pro lässt sich das einfach bewerkstelligen, indem man in den erweiterten Optionen von Windows Update unter dem Punkt ‚Installationszeitpunkt für Updates auswählen‘ den Kanal ‚Semi-Anual Channel‘ anstelle von ‚Semi-Anual Channel (Targeted)‘ auswählt. Das verzögert die Installation des Funktionsupgrades um 4 Monate. Auf Geräten mit Windows 10 (ohne Pro) sollte man dagegen möglichst einen Bogen um Windows Update machen. Denn wer hier auf „Nach Updates suchen“ klickt, bekommt das Upgrade auf jeden Fall. Mehr kann man mit der Home-Version leider nicht machen. Von einer kompletten Deaktivierung des Windows Update Dienstes (wie es leider immer wieder mal gewisse Leute empfehlen) raten wir dringend ab, denn dann erhalten sie auch keine Sicherheitsupdates mehr!

zur Übersicht

20.05.2018 - Thunderbird Sicherheitsupdates!

Mozilla Thunderbird LogoMozilla hat kürzlich Version 52.8.0 des beliebten E-Mail-Programms Thunderbird veröffentlicht. Die neue Version behebt 13 Sicherheitslücken, wovon zwei als kritisch eingestuft wurden. Alle Thunderbird Anwender sollten daher zügig auf die neue Version updaten.

Version 52.8 enthält auch erste Korrekturen gegen das ‚E-Fail‘-Angriffsszenario (siehe folgenden Artikel) aber noch keine komplette Absicherung dagegen. Bei verschlüsselten Mails sollte aus Sicherheitsgründen die Anzeige auf „Nur Text“ eingestellt werden.

Mozilla Thunderbird lässt sich über EINSTELLUNGSICON (rechts neben der Suchleiste) → HILFE → ÜBER THUNDERBIRD auf die neue Version aktualisieren.

Download: Aktuelle Thunderbird 52er Version

zur Übersicht

20.05.2018 - Firefox 60.0 behebt schwere Sicherheitslücken!

Mozilla Firefox LogoMozilla hat in der neuen Firefox Version insgesamt 26 Sicherheitslücken behoben, wovon zwei als kritisch gekennzeichnet sind. Firefox Anwender sollten daher rasch auf Version 60.0 aktualisieren, falls nicht bereits geschehen. Anwender von Firefox ESR sollten auf Version 52.8 ESR oder 60.0 ESR updaten. Abgesehen von den Sicherheitskorrekturen soll Firefox 60 jetzt Gruppenrichtlinien unterstützen, was den Browser auch für größere Firmen interessant machen könnte.

Mozilla Firefox lässt sich über MENÜSYMBOL (Hamburger Icon) → HILFE → ÜBER FIREFOX auf die neue Version aktualisieren. Falls in dem Dialog eine ältere Version angezeigt wird, als wir hier im Text erwähnt hatten, bitte das entsprechende Installationsprogramm unten herunterladen und starten. Manchmal zeigt Firefox nämlich an, es gäbe kein Update, obwohl die Version veraltet ist.

Info: ESR steht bei Mozilla für 'Extended Support Release', also auf Deutsch 'verlängerter Unterstützungszeitraum'. Im Gegensatz zu den normalen Versionen, die alle 6 Wochen bereits von einer funktional überarbeiteten Nachfolgeversion ersetzt werden, werden die ESR Versionen ein Jahr lang mit Sicherheitsupdates versorgt, ohne dass man ständig geänderte Funktionen und damit oftmals nicht mehr funktionierende Erweiterungen hinnehmen muss. Für Anwender mit vielen Erweiterungen, Firmen, oder schlicht und ergreifend nur konservative Software-Anwender, sind die ESR-Varianten daher besser geeignet.

Quelle: 'Firefox 60 mit Enterprise-Engine und Langzeit-Support' auf Heise Online

Download: Aktuelle Firefox Version (Standard)

Download: Aktuelle Firefox Version (ESR)

zur Übersicht

20.05.2018 - Efail: Fehler in E-Mail-Programmen torpedieren Verschlüsselung

Efail LogoEfail hat sich auf Heise Online in kürzester Zeit zu einem riesigen Thema aufgebauscht, obwohl es eigentlich nur Anwender betrifft, die E-Mail-Verschlüsselung verwenden. Viele sind das garantiert nicht, wir kennen jedenfalls keinen Einzigen (obwohl verschlüsselte E-Mails grundsätzlich sehr wünschenswert wären). Daher verweisen wir an der Stelle nur auf einen Heise Online Artikel für die Hintergrund-Informationen zu dem Thema.

Allerdings wurde auf Heise Online auch auf eine interessante Alternative zu verschlüsselten Mails hingewiesen. Siehe dazu den Artikel über den Messenger ‚Signal‘.

Quelle: 'Efail: Was Sie jetzt beachten müssen, um sicher E-Mails zu lesen' auf Heise Online

zur Übersicht

20.05.2018 - Sicherheitslücke in Messenger Signal behoben

Signal Messenger LogoWie im Efail Artikel erwähnt, hat Heise Online den Messenger ‚Signal‘ als überlegenswerte Alternative zu verschlüsselten E-Mails in den Raum gestellt. Der Vorteil von Signal gegenüber verschlüsseltem E-Mail ist schnell erklärt, der Einrichtungsaufwand bei Signal ist wesentlich geringer als bei verschlüsselten E-Mails. Zudem leidet Signal nicht unter den aktuellen Efail Lücken, bzw. nicht mehr, denn Signal hatte bis vor kurzen ein sehr ähnliches Problem, das ebenfalls Angreifern den Zugriff auf sämtliche Mitteilungen erlaubt hat, und das mit viel weniger Aufwand als bei Efail, also unterm Strich sogar noch gefährlicher. Dieses Problem haben die Signal-Entwickler mit Version 1.11 für Windows bzw. MacOS behoben. Die Smartphone Apps waren von dem Problem nicht betroffen.

Auch wenn die Entwickler rasch auf die Sicherheitslücke reagiert haben, so hinterlässt der Fehler doch einen schalen Nachgeschmack. Sicherheitsforscher haben festgestellt, dass zumindest die Desktop-Programme nicht gerade den durchdachtesten Programm-Code aufweisen. Zudem wird das Electron Framework verwendet, das in letzter Zeit ebenfalls häufiger negativ auf sich aufmerksam gemacht hat.

Gibts eine Empfehlung?

Für Anwender, die einfach zu benutzende verschlüsselte Kommunikation verwenden wollen, ist Signal sicher einen Versuch wert. Hoch sensible Daten würden wir Signal im Moment aber nicht anvertrauen. Tritt wieder ein Fehler auf wie der gerade Behobene, wären sogar unverschlüsselte E-Mails noch sicherer als ‚Signal‘-Nachrichten. Dann doch besser E-Mail Verschlüsselung mit PGP und gegen Efail abgesicherten Programmen bzw. Plugins.

Was ist mit WhatsApp?

WhatsApp bietet ebenfalls Ende zu Ende Verschlüsselung und wäre damit (Programmierfehler mal außen vor gelassen) theoretisch ebenso sicher wie Signal. Doch WhatsApp hat ein gravierendes Problem – es pfeift auf Datenschutz und generiert Profit aus den gierig aufgesogenen Kundendaten. Während Privatleute ohne Kundendaten (Kontakte, Mails usw.) auf dem Smartphone damit vielleicht noch leben können (die besagten Kontakte auf dem Smartphone können sich ja eh nicht dagegen wehren) ist das nicht DSGVO-konforme WhatsApp auf geschäftlich genutzten Computern/Smartphones absolut Tabu, denn bei Verstößen gegen die DSGVO drohen drastische Strafen.

Quelle: 'Updates fixen böses Loch in Signals Desktop-App' auf Heise Online

Info: 'WhatsApp illegal?' auf eu-dsgvo.at

zur Übersicht

20.05.2018 - Facebook: Der nächste Datenschutz-Skandal

Facebook LogoDie Berichterstattung über den Facebook/Cambridge Analytics ist kaum abgeebbt, schon macht die nächste gravierende Datenpanne bei Facebook die Runde. Die Facebook App ‚myPersonality‘, ein Persönlichkeits-Quiz der University of Cambridge, hat persönliche Daten, darunter auch sehr intime Details, von 3 Millionen Facebook Benutzern gesammelt. Bis hierher wäre das noch kein Problem, doch was danach an Fahrlässigkeit im Umgang mit den Daten an den Tag gelegt wurde, grenzt an Hohn (siehe Heise Artikel für Details). Letztendlich waren die Daten für jedermann frei zugänglich, sodass Facebook jetzt den nächsten Datenschutzskandal an der Backe hat.

Betroffene Anwender können jetzt nichts mehr machen, die Daten sind öffentlich. Bleibt nur noch der Hinweis, in Zukunft sorgfältig zu überlegen, welche persönliche Daten man in sozialen Netzwerken veröffentlicht bzw. welche „Apps“ man verwendet.

Quelle: 'Facebook: Neues Datenleck betrifft 3 Millionen Nutzer' auf Heise Online

zur Übersicht

20.05.2018 - Wöchentliches Meltdown & Spectre Fazit

Meltdown & Spectre LogoWährend das letzte Spectre-Fazit eher negativ ausgefallen ist, können wir diese Woche überwiegend positives berichten.

Microcode-Updates für Windows 10 1803:

Während wir uns beim letzten Spectre-Fazit noch gewundert haben, dass Microsoft für die allerneueste Windows 10 Ausgabe keine Microcode-Updates angeboten hat, hat sich die Situation jetzt um 180° gewendet. Nicht nur, dass Windows 10 1803 nun auch Microcode-Updates erhält, der Umfang ist sogar noch deutlich größer als der für Windows 10 1709. Während letzteres nur bis zu den 4er Generationen der Intel Prozessoren Updates enthält, sind es bei 1803 sogar bis zur 2er Generation zurück. Anfangs sah es sogar noch besser aus, weil Microsoft angegeben hatte, dass die Updates automatisch ausgerollt werden sollten, doch das dürfte offenbar ein Fehler auf der Website gewesen sein, denn aktuell ist davon leider nichts mehr zu lesen. Mit dieser Kehrtwende, wird 1803 auf jeden Falls (aus Spectre Sicht) zum sichersten Windows aktuell. Angesichts der vielen möglichen Problemen mit der nun Windows Version (siehe Artikel oben) raten wir von einem verfrühtem Upgrade dennoch ab.

Fehlerhafter Meltdown-Patch korrigiert:

Beim letzten Mal hatten wir noch über einen gravierenden Bug in allen Windows 10 Versionen mit Ausnahme von 1803 geschrieben, den Alex Inonescu gefunden hat. Mittlerweile sind die Angaben dazu präzisiert. Betroffen war demnach nur Windows 10 1709. Und dort hat Microsoft den Bug in Windeseile korrigiert und im Rahmen des Mai-Update-Tages ausgeliefert. Also keine Meltdown-Bugs in Windows 10 1709 mehr, sofern alle Updates installiert wurden.

Spectre-NG rückt näher:

Laut Heise könnte Intel morgen ein erstes öffentliches Statement bzgl. der Spectre-NG Sicherheitslücken angeben. Im nächsten Spectre-Fazit haben wir also sicher wieder was zu erzählen.

Quelle: 'CPU-Lücke Spectre V2: Microcode-Updates jetzt unter Windows 10 1803, unter Linux lückenhaft' auf Heise Online

Quelle: 'Microsoft Fixes “Fatal Flaw” in Windows 10 Fall Creators Update Meltdown Patch' auf Softpedia.com

zur Übersicht

20.05.2018 - Lenovo stopft Sicherheitslücke in Server-UEFI

UEFI LogoLenovo hat Sicherheitslücken in mehreren Server-Systemen gestopft. Die Probleme waren in der Secure-Boot-Implementierung. Zwar ist diese im Auslieferungszustand deaktiviert, Server-Administratoren sollten trotzdem die BIOS/UEFI Updates zügig installieren. Im verlinkten Heise Online Artikel gibt es die nötigen Details.

Info: 'Lenovo flickt Schutzmechanismus Secure Boot in einigen Servern' auf Heise Online

zur Übersicht

20.05.2018 - LibreOffice 5.4.7 und 6.0.4 veröffentlicht

LibreOffice LogoDie LibreOffice Entwickler haben die Version 5.4.7 der freien Bürosuite veröffentlicht. Dies ist die letzte Ausgabe aus der 5.4er Reihe, deren Support am 11. Juni endet. Dann sollten auch konservative Anwender langsam über einen Umstieg auf die 6.0er Serie nachdenken.

Besagte 6.0er Serie hat ebenfalls eine neue Version erhalten. Hier wurden über 80 Fehler korrigiert, sodass sich die 6.0er Serie sich langsam auch für Firmen und konservative Anwender eignen sollte. Bisher konnten wir LibreOffice 6.0.4 aber noch nicht selbst auf den Zahn fühlen.

OpenGL besser abschalten …

Nach wie vor sollte für zügiges Arbeiten in LibreOffice die OpenGL Anzeige deaktiviert werden. Dazu klickt man auf EXTRAS → OPTIONEN. Im Optionen-Fenster wählt man in der linken Spalte ANSICHT und entfernt dann rechts den Haken bei ‚OpenGL für das rendern verwenden‘, falls es gesetzt ist. Der daraufhin folgenden Aufforderung LibreOffice neu zu starten sollte man nachkommen.

Download: Aktuelle LibreOffice Versionen (5.4 Serie)

Download: Aktuelle LibreOffice Versionen (6.0 Serie)

zur Übersicht

04.05.2018 – Neue 7-Zip Version schließt Sicherheitslücke

7-Zip LogoDer Hersteller des beliebten kostenlosen Pack-Programmes ‚7-Zip‘ hat die Version 18.05 veröffentlicht. Darin wurde eine schwere Sicherheitslücke behoben, weshalb wir zu einem raschen Update raten. Natürlich gibt es auch einige weitere kleine Neuerungen (z.B. Performance Verbesserungen), die man in der Liste der Änderungen nachlesen kann.

Download: 7-Zip v18.05, mehrsprachig, 32Bit

Download: 7-Zip v18.05, mehrsprachig, 64Bit

Quelle: 'Sicherheitsupdate: Packprogramm 7-Zip ist für Speicherfehler anfällig' auf Heise Online

Info: 'What's new in 7-Zip 18.05' auf sourceforge.net (Englisch)

Info: 7-Zip Homepage (Englisch)

zur Übersicht

04.05.2018 – Wöchentliches Meltdown & Spectre Fazit

Meltdown & Spectre LogoDer Mai bringt eine Gute und mehrere schlechte Nachrichten rund um das Thema Prozessorsicherheitslücken.

Die guten Nachrichten zuerst:

AMDs Microcode-Updates kommen nun endlich zu den Anwendern durch. Zumindest bei Asus gibt es für etliche AM4-Mainbards BIOS-Updates, die (unter anderem) dem Spectre 2 Problem zu Leibe rücken.
Und Microsoft liefert nun auch Microcode-Updates für Prozessoren ab der 4ten (Core i) Generation, wenngleich weiterhin mit 2 großen Pferdehaken – siehe schlechte Nachrichten.

Die schlechten Nachrichten:

Leider überwiegt die Zahl und Auswirkung der schlechten Nachrichten die guten Nachrichten bei weitem, sodass sich das Thema Spectre 2 unterm Strich nicht wirklich besser präsentiert als vor Monaten.

Microcode Updates von Microsoft:

... werden nach wie vor NUR für Windows 10 Version 1709 angeboten. Nicht einmal die komplett neue Version 1803, die ab kommenden Dienstag auch per Microsoft Update verteilt wird, bekommt dieses Updates. Darüber hinaus ist das Update weiterhin optional und nur über den Update-Katalog erhältlich. Nur Profis wissen das, normale Anwender bekommen gar nicht mit, dass für Ihr System möglicherweise ein Update verfügbar ist, dass das Spectre 2 Problem lösen könnte.

Noch schlimmere Prozessor-Sicherheitslücken im Anrollen:

Laut Heise Online, sind bereit weitere Spectre ähnliche Sicherheitslücken bekannt. Da noch keine Namen bekannt sind, nennt Heise diese neuen Lücken vorläufig „Spectre NG“. Laut Heise Online vorliegenden Informationen, sollen es wohl in Summe 8 Sicherheitslücken sein, von denen vier kritisch sind. Vor allem eine Lücke soll besonders gravierend sein und die bisherigen Meltdown und Spectre Varianten völlig in den Schatten stellen was Ausnutzbarkeit und Schadenspotential angeht.

Eilmeldung:

Und gerade noch auf einen Tweet von Alex Ionescu aufmerksam geworden, wonach Microsoft in allen bisherigen Windows 10 Versionen mit Ausnahme von der neuen 1803 einen schweren Fehler in den Meltdown-Patch eingebaut hat. Genau Informationen über die Auswirkungen des Bugs fehlen noch, aber vermutlich reißt das wieder eine gröbere Sicherheitslücke auf. Wir belassen es für heute mal dabei und warten ab, ob Microsoft die Microcode-Updates am nächsten Tag der Updates für Windows 10 v1803 verfügbar macht. Dann wäre zumindest eindeutig, dass diese Version auf absehbare Zukunft die einzige sichere ist.

Fazit:

Alle Anwender die gedacht haben, das Meltdown & Spectre schon erledigt ist oder zumindest bald erledigt wäre, liegen leider völlig falsch. Das Thema Prozessor-Sicherheitslücken bleibt auf absehbare Zeit leider ein Dauerbrenner.

Quelle: 'Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen' auf Heise Online

Quelle: 'CPU-Sicherheitslücken unter Windows: Spectre-Schutz auch für Haswell' auf Heise Online

Quelle: 'Windows 10 1803 ohne Microcode-Updates gegen Spectre V2' auf Heise Online

Quelle: 'Alex Ionescu‏'s Tweet bzgl. fehlerhaftem Meltdown Patch' auf Twitter.com

zur Übersicht

04.05.2018 – Generalüberholte Version Gimp 2.10 verfügbar!

Gimp LogoWie bei Gimp üblich hat es länger gedauert als geplant, aber seit wenigen Tagen steht nun Gimp 2.10 als finale Version zum Download bereit. Der vermeintlich kleine Sprung von Version 2.8 auf 2.10 mag wenig Neues suggerieren, aber der Schritt ist ein gewaltiger. Nicht wenige sprechen vom größten Gimp Update aller Zeiten. Heise Online hat einen informativen Artikel über die Neuerungen in Gimp 2.10 geschrieben und auf der Gimp Website finden sich noch mehr Informationen, wenngleich in Englisch. Wir möchten hier ein paar Informationen teilen, die unserer Meinung nach in dem Heise Artikel fehlen oder untergegangen sind.

Installation und Start:

Die Installation ersetzt eine eventuell installierte 2.8er Version ungefragt. Für die meisten Anwender dürfte das für weniger Verwirrung sorgen, fortgeschrittenere Anwender ärgern sich aber möglicherweise über diese Bevormundung. Der erste Start von Gimp läuft dann so wie seit Jahr und Tag gewohnt, sofern keine zu Version 2.10 inkompatiblen Plugins vorhanden sind (siehe Plugin Ärger). Spätestens nach ein paar Tagen dürfte alteingesessenen Gimp-Anwendern etwas (im positiven Sinne) fehlen – die mitunter sehr nervig wahrgenommenen Aktualisierungen des Schriftarten-Cache sind wohl sehr selten geworden, jedenfalls haben wir seit dem ersten Start nach der Installation diesen Vorgang nicht mehr gesehen.

Plugin Ärger:

Die tief greifenden Änderungen an Gimp führen wohl dazu, dass viele alte Gimp-Plugins nicht mehr funktionieren. Das beliebte GMIC-Plugin ist z.B. ebensowenig mit 2.10 kompatibel, wie das alte Liquid Resize. Mehr Plugins haben wir aber bisher nicht getestet. Jedenfalls stellt das noch einen Grund dar, warum es problematisch ist, dass die 2.8er Version ungefragt deinstalliert wird.

Freistell-Werkzeug deutlich verbessert:

Das Freistell-Werkzeug ist wohl eines der häufiger genutzten Werkzeuge in Gimp. Erst vor Kurzem wurde Gimp 2.8 von einem Heise Redakteur in diesem Punkt als nicht mehr zeitgemäß bekrittelt. Ganz von der Hand zu weißen war das nicht, wenngleich das Werkzeug bei seiner Einführung durchaus überzeugend war. Jedenfalls bessert Version 2.10 hier ordentlich nach, auch wenn sich optisch an dem Tool kaum etwas geändert hat. Aber kompliziertere Freistellungen sind nun deutlich einfacher und sauberer möglich als zuvor. Das spart enorm viel Zeit und macht die (hoffentlich vorübergehende) Abwesenheit des GMIC-Plugins erträglicher.

Dunkle Oberfläche noch nicht perfekt:

Vielerorts wird von einer komplett neuen Oberfläche in Gimp 2.10 geschrieben, das ist aber falsch. Die Benutzeroberfläche wurde im Kern nicht modernisiert, das ist für Version 3.0 geplant. Es wurden lediglich die Farben der Themen überarbeitet. Zwar waren dunklere Themen schon in früheren Ausgaben von Gimp verfügbar, aber sie waren so fehlerhaft, dass sie de facto unbenutzbar waren. In der neuen Ausgabe hat sich das gravierend geändert. Die Gimp Entwickler sind sogar so zuversichtlich, dass sie das dunkle Thema nun als Standard-Einstellung auserkoren haben. Ganz fehlerfrei sind die dunkleren Themen aber noch nicht, vereinzelt sind daher Dialoge schwer oder gar nicht zu erkennen. Wer aus diesem oder anderen Gründen die „alte“ Farbgestaltung zurück haben möchte, muss in den Einstellungen das Thema „System“ sowie das „Symbol Thema“ „Legacy“ auswählen.

Keine 32Bit Version mehr?

In all den Dokumenten zu den Neuerungen in Version 2.10 wird nirgends erwähnt, dass der Support für 32Bit Windows gestrichen wurde. Tatsache ist aber, das zumindest im Moment keine 32Bit Fassung von Gimp 2.10 angeboten wird. Anwender eines 32Bit Windows Systems haben also (im Moment?) Pech.

Fazit:

Auch wenn die erste Ausgabe der 2.10er Version noch nicht perfekt ist, so bietet sie doch so viele Vorteile gegenüber der 2.8er Ausgabe, dass man über die kleinen Mängel leicht hinwegsehen kann. Zudem ist zu erwarten, dass noch viele kleine Fehler in den kommenden Wochen ausgebügelt werden. Wer allerdings Gimp 2.8 und 2.10 parallel nutzen möchte, muss einiges an Bastelarbeit in Kauf nehmen.

Download: Gimp 2.10 für Windows

Quelle: 'Gimp 2.10 und das alte Versprechen der neuen Engine' auf Heise Online

Info: 'Gimp 2.10 Release Notes' auf Gimp.org

zur Übersicht

04.05.2018 – Windows 10 Version 1803 ist fertig!

Windows 10 LogoSeit wenigen Tagen kann man bei Microsoft die finale Windows 10 Version 1803 herunterladen. Ab dem nächsten Tag der Updates (8. Mai) sollen dann auch erste Anwender über Windows Update mit der neuen Ausgabe zwangsbeglückt werden.

All zu viele spannende Neuerungen gibt es darin nicht, weshalb wir Neugierige hier einfach auf den entsprechenden Artikel von Heise Online verweisen. Die gute Nachricht ist immerhin, dass es abgesehen von den fehlenden Microcode-Updates gegen Spectre 2 (siehe Spectre Wochenfazit) wohl keine gravierenden Fehler geben dürfte. Unser erster eigener Test auf einem Notebook verlief völlig unspektakulär.

Anwender der Home Version von Windows 10 können sich gegen das Update ohnehin nicht wehren. Wer Windows 10 Pro einsetzt, kann das Update in den Windows Update Einstellungen immerhin für 4 Monate aufschieben.

Info: 'Neue Funktionen im Creators Update für Windows 10' auf Heise Online

zur Übersicht

04.05.2018 – Firefox Update für Windows 10 v1803!

Mozilla Firefox LogoMozilla hat rechtzeitig zum Start von Windows 10 v1803 eine neue Firefox Version veröffentlicht, die die Zusammenarbeit mit dem neuen Betriebssystem optimiert. Ältere Versionen von Firefox machen Probleme auf dem neuen System. Anwender, die auf die ESR Version von Firefox angewiesen sind, sollten im Moment tunlichst noch KEIN Update auf Windows 10 1803 machen, denn die ESR Ausgaben sind noch nicht angepasst.

Info: ESR steht bei Mozilla für 'Extended Support Release', also auf Deutsch 'verlängerter Unterstützungszeitraum'. Im Gegensatz zu den normalen Versionen, die alle 6 Wochen bereits von einer funktional überarbeiteten Nachfolgeversion ersetzt werden, werden die ESR Versionen ein Jahr lang mit Sicherheitsupdates versorgt, ohne dass man ständig geänderte Funktionen und damit oftmals nicht mehr funktionierende Erweiterungen hinnehmen muss. Für Anwender mit vielen Erweiterungen, Firmen, oder schlicht und ergreifend nur konservative Software-Anwender, sind die ESR-Varianten daher besser geeignet.

Download: Aktuelle Firefox Version (Standard)

Download: Aktuelle Firefox Version (ESR)

Quelle: 'Firefox 59.0.3 beseitigt Kompatibilitätsprobleme mit "Windows 10 April 2018 Update“' auf Heise Online

zur Übersicht

23.04.2018 – Sicherheitsupdate für zahlreiche Adobe Programme

Adobe Flash LogoWie üblich hängt sich Adobe an Microsofts Tag der Updates an und veröffentlicht für viele Anwendungen Aktualisierungen. Hier eine Übersicht über alle Updates, die auch Sicherheitslücken schließen:

Adobe Flash:

Die neueste Version des Flash-Plugins trägt die Nummer 29.0.0.140. Alle Anwender sollten dieses Update rasch installieren, bzw. überprüfen, ob das nicht vom Flash-Update-Service bereits erledigt ist. Ein Besuch der 'Flash-Player-Infowebseite' gibt wie üblich Gewissheit.

Download: aktueller Flash Player Uninstaller, Windows, alle Browser

Download: aktuelle Flash Player Version, Windows, alle Browser (außer Internet Explorer)

Download: aktuelle Flash Player Version, Windows, Opera

Download: aktuelle Flash Player Version, Windows, Internet Explorer (und IE basierte Browser)

Info: Flash-Player-Infowebseite (zeigt die Version Ihres Flash Player Plugins an)

Adobe Digital Editions:

In Adobes E-Book-Reader Software ‚Digital Editions‘ wurden mehrere schwere Sicherheitslücken behoben. Anwender der Software sollten dringend auf Version 4.5.7 updaten bzw. sich überlegen ob diese Software überhaupt noch benötigt wird und sie gegebenenfalls deinstallieren. Digital Editions wird nämlich in letzter Zeit relativ häufig von Sicherheitslücken geplagt.

Download: Adobe Digital Editions v4.5.8 für Windows

Quelle: Adobe Digital Editions Security Bulletin APSB18-13 (Englisch)

Adobe InDesign:

Auch InDesign erhält diesen Monat ein Sicherheitsupdate. Geschlossen wurden darin eine kritische Sicherheitslücke die zur Infektion des Computers über manipulierte Dateien genutzt werden können. Hier behebt das Upgrade auf Version 13.1 das Risiko. Ein reines Sicherheitsupdate für ältere InDesign Versionen steht leider nicht zur Verfügung. Das Upgrade auf Version 13.1 ist für alle CC Abonnenten über den Creative Cloud Client möglich.

Info: Adobe Security Bulletin APSB18-11 (Englisch)

ColdFusion:

Nutzer von Adobe ColdFusion sollten ebenfalls unbedingt Updates installieren, um schwere Sicherheitslücken zu schließen. Updates gibt es hier für die Versionen 11 und 2016. Wie die Updates zu installieren sind, steht in dem 'Adobe Security BulletinAPSB18-14'.

Quelle: 'Adobe Security Bulletin APSB18-14' auf Adobe.com (Englisch)

Adobe Experience Manager:

Zu guter Letzt steht ein Update für Adobe's Content Management System 'Experience Manager' zur Verfügung. Auch dieses wurde als wichtig eingestuft. Details findet man im Adobe Security Bulletin APSB18-04.

Quelle: Adobe Security Bulletin APSB18-10 (Englisch)

zur Übersicht

23.04.2018 – Microsoft's Tag der Updates

Microsoft Windows LogoDer allmonatliche Update-Reigen von Microsoft beinhaltet jeden Monat zahlreiche Sicherheitsupdates, die üblicherweise über die Funktion "Windows Update" automatisch installiert werden. Wer sichergehen will, dass alle Updates korrekt installiert wurden, kann der Microsoft Update Website einen Besuch abstatten. Fehlende Updates können da auch gleich nachinstalliert werden.

Info: 'Prüfen ob Microsoft Office Updates installiert sind' auf Microsoft.com

Download: Microsoft Update Website (nur mit Internet Explorer)

Kein Support mehr für Windows 10 Version 16.07

Die im Herbst 2016 veröffentlichte Windows 10 Version 16.07 erhält seit dem 10. April keine Sicherheitsupdates mehr. Anwender die immer noch Windows 10 Version 16.07 (oder älter) einsetzen sollten dringend auf Windows 10 Version 17.09 updaten.

Kein Support mehr!

Wie üblich die Warnung an Benutzer von Windows XP und Windows VISTA: Diese Uralt-Betriebssysteme bekommt seit Jahren (XP) bzw. Monaten (VISTA) KEINE Sicherheitsupdates mehr! Wer XP/VISTA immer noch verwendet, sollte sich möglichst rasch um ein Upgrade bzw. einen neuen PC kümmern. Dasselbe gilt für Microsoft Office 2007 und älter.

Auch Windows Phone 8,1 erhält mittlerweile keine Updates mehr, weshalb Anwender dieses Betriebssystems auf Windows 10 Mobile upgraden sollten, sofern möglich.

zur Übersicht

23.04.2018 – Sicherheitsupdates für Java und weitere Oracle Software

Eine Woche nach Microsoft bringt nun auch Oracle Sicherheitsupdates für etliche seiner Programme. Das wichtigste dabei ist das Sicherheitsupdate für Java, das immer noch auf sehr vielen PCs installiert ist. Anwender, die weitere Oracle Programme installiert haben, können dem ‚Oracle Critical Patch Update Advisory - April 2018‘ entnehmen, ob für diese Anwendungen ebenfalls Sicherheitsupdates bereitstehen.

Quelle: 'Oracle Critical Patch Update Advisory - April 2018' auf Oracle.com (Englisch)

Java LogoJava:
Oracle hat Version 8.0 Update 171 der auf zahlreichen Computern zum Einsatz kommenden Java-Software herausgegeben. Darin wurden stolze 12 Sicherheitslücken geschlossen. In Summe haben die Lücken die höchste Gefahrenstufe vom Sicherheitsforscher Secunia zugewiesen bekommen, Anwender sollten also rasch updaten.

Wer nach dem Upgrade von Java in der Liste der installierten Programme zwei Java Versionen sieht, sollte die ältere davon deinstallieren. Wer Java nur für lokale Programme (z.B. LibreOffice, OpenOffice usw.) benötigt, nicht aber für Webseiten, der sollte das Java-Browser-Plugin deaktivieren.

Deaktivieren des Java-Browser-Plugin:
Suchen Sie in der Systemsteuerung nach Java und doppelklicken sie den Eintrag. Gehen Sie in dem neuen Fenster zum Karteireiter 'SICHERHEIT'. Dort entfernen Sie bitte das Häkchen bei 'JAVA-CONTENT IM BROWSER AKTIVIEREN' und klicken danach unten in dem Fenster auf 'OK'. Das Entfernen dieses Häkchens bewirkt, dass in Webseiten eingebettete Java-Applets nicht mehr funktionieren. Der Verlust dieser Funktionalität bedeutet aber auch ein großes Plus an Sicherheit, da hierdurch Java-Viren in Websites ebenfalls keinen Schaden mehr anrichten können. Sollte durch diese Deaktivierung, eine für sie wichtige Website nicht mehr funktionsfähig sein, müssen sie das Häkchen wieder zurück setzen. Allerdings sollte das heutzutage kaum noch irgendwo nötig sein.

Grundsätzlich gilt, wer Java nicht unbedingt benötigt, sollte es ganz deinstallieren. OpenOffice und LibreOffice Anwender (z. B.) benötigen Java jedoch noch für einige Funktionen.

Download: Aktuelle Java Version
(klicken sie auf der verlinkten Seite auf 'Windows Offline')

zur Übersicht

23.04.2018 – Neue LibreOffice Versionen schließen Sicherheitslücke!

LibreOffice LogoIn LibreOffice wurde eine Schwachstelle entdeckt, über die Angreifer den Computer mit Viren infizieren können. Dazu genügt es eine präparierte Word-Datei zu öffnen. Ein Update auf Version 5.4.6 oder 6.0.2 behebt das Problem.

Die 6er Serie, die übrigens mittlerweile bei Version 6.0.3 Halt macht, empfehlen wir nach wie vor nur Anwendern, die gerne brandneue Software testen und mit möglichen Programmfehlern umgehen können.

Download: Aktuelle LibreOffice Versionen (5.4 Serie) - Empfohlen

Download: Brandneue LibreOffice Versionen (6.0 Serie)

Quelle: 'Security Advisorie CVE-2018-10120' auf LibreOffice.org (Englisch)

zur Übersicht

23.04.2018 - Neue iTunes & iCloud Versionen beheben kritische Sicherheitslücken!

Apple LogoApple behebt mit iTunes 12.7.4 zahlreiche teils kritische Sicherheitslücken in der Multimedia Software. Auch in iCloud musste Apple gehörig nachbessern und liefert diese Korrekturen mit Version 7.4 aus.

Anwender, die iTunes oder iCloud tatsächlich benötigen, sollten rasch auf die neue Version aktualisieren, was am einfachsten über das Programm 'Apple Software Update' gelingt. Alle anderen sollten die Programme deinstallieren, da sie PCs deutlich langsamer machen, selbst wenn sie gar nicht verwendet werden.

Anwender, die immer noch Apple Quicktime auf ihrem Windows-PC installiert haben, sollten dies unbedingt deinstallieren, nachdem Apple bereits Anfang 2016 trotz bekannter Sicherheitslücken plötzlich den Support für Quicktime für Windows beendet hatte.

Quelle: 'BSI warnt vor Sicherheitslücken in iTunes für Windows' auf Heise Online

zur Übersicht

23.04.2018 – Nvidia schließt Sicherheits-Lücken und verärgert sehr viele Leute!

Nvidia LogoNur wenige Wochen nachdem Nvidia Sicherheitsupdates für seine Grafiktreiber veröffentlicht hat, stehen nun schon wieder neue Treiber bereit, die Sicherheitslücken schließen. Es wurden gleich mehrere Lücken geschlossen die teils kritisch sind. PCs mit Nvidia Grafik sollten daher rasch aktualisiert werden!

Allerdings kommt nicht jeder in den „Genuss“ der abgesicherten Grafiktreiber, denn viele ältere Modelle sind aus dem Support gefallen. Wer für seine Nvidia Karte keinen aktuellen Treiber mehr bekommt, sollte diese dann auch nicht mehr einsetzen, egal wie teuer sie einmal war. Doch nicht nur das dürfte viele Kunden verärgern, denn Nvidia will in Zukunft 32Bit Systeme überhaupt nicht mehr mit neuen Treibern beliefern. Sicherheitsupdates für 32Bit Systeme soll es (für noch unterstützte Grafikkarten) gegebenenfalls zumindest noch bis Jänner 2019 geben, auch nicht unbedingt lange.

Zu guter Letzt verscherzt es sich Nvidia auch noch mit seinen Board-Partnern, AMD und womöglich der EU-Wettbewerbsaufsicht. Denn Nvidia zwingt nun Grafikkarten-Hersteller die von Nvidia beliefert werden wollen dazu, keine Grafikkarten mit Chips anderer Hersteller (also de facto AMD) mehr anzubieten. Große Hersteller wie Asus werden dadurch gezwungen ganze Produktbereiche in separate Firmen auszugliedern. Leider haben sich die großen Anbieter nicht getraut Nvidia hier die Stirn zu bieten und die Firma einfach zu boykottieren, dann wäre das Thema nämlich ganz schnell wieder vom Tisch gewesen. So könnte es eventuell ein Fall für die EU-Wettbewerbsbehörde werden. Intel hat vor vielen Jahren für ähnliche Aktionen sehr hohe Strafen zahlen müssen.

Quelle: 'Nvidia patcht mehrere Lücken in GPU-Treibern' auf Heise Online

Quelle: Nvidia kappt Treiber-Support für 72 Grafikkarten, ab sofort nur noch 64-Bit-Treiber

Quelle: 'Nach Druck von Nvidia: Asus gliedert AMD-Karten aus, weitere Hersteller folgen' auf Heise Online

zur Übersicht

23.04.2018 – Adieu Secunia Personal Software Inspector :(

Secunia PSI LogoVor ein paar Wochen hat Flexera (Secunia) angekündigt, dass mit 20. April der Secunia Software Inspector eingestellt wird. Zwar hat Stand heute PSI noch funktioniert, schon bald dürften aber tatsächlich die Lichter ausgehen. Das wäre dann ein trauriger Tag für Windows Anwender, denn uns ist bis heute keine andere Software bekannt, die ebenfalls PCs nach unsicherer Software absucht.

Zwar gibt es ähnliche Programme wie z.B. SUMo, aber diese zeigen nur stupide alle verfügbaren Updates an, ohne das Thema Sicherheit irgendwie einfließen zu lassen. Zudem zeigt SUMo z.B. ein völlig einwandfreies LibreOffice 5.4.6 als „nicht aktuelle“ an, nur weil es eben die instabile 6.0.2 gibt. Folgen uninformierte Anwender hier der Empfehlung von SUMo handeln sie sich also unter Umständen mehr Ärger als Nutzen ein.

Falls ein werter Leser oder eine werte Leserin einen Tipp für uns hat, welches Programm den Secunia PSI tatsächlich ersetzen könnte wären wir sehr dankbar. Sobald wir aber endgültig gezwungen werden mit den Alternativen zu leben, werden wir nochmal einen kurzen Artikel dazu schreiben.

Quelle: 'Forum Thread: PSI - End of Life' auf Secunia.com (Englisch)

zur Übersicht

23.04.2018 – Wöchentliches Meltdown & Spectre Fazit

Meltdown & Spectre LogoDie April-Sicherheitsupdates von Microsoft bringen auch in Hinsicht auf Meltdown und Spectre wieder gute Neuigkeiten. So gibt es jetzt endlich Updates gegen Spectre 2 für AMD Systeme. Leider sind dafür wie schon so oft gesagt auch BIOS-Updates notwendig. Diese hat AMD zwar mittlerweile an Mainboard und Computer-Hersteller gesendet. Der erste Haken ist aber, dass es wohl nur Updates für Prozessoren mit (der 7 Jahre alten) Bulldozer- oder neuerer Architektur gibt. Der zweite Haken ist wie schon so oft gesagt, dass Mainboard- und System-Hersteller nicht gezwungen sind ihren Kunden auch tatsächlich BIOS-Updates anzubieten. Bei Mainboards und Computern älter als 3 Jahre wird man wohl größtenteils durch die Finger schauen. Ein dritter Haken ist übrigens, dass aktuell nur (AMD) Spectre 2 Updates für Windows 10 v1709 verfügbar ist. Ältere Windows Ausgaben sollten aber spätestens dann verfügbar sein, wenn auch die BIOS-Updates erhältlich sind. Mal sehen wer hier schneller ist, Microsoft oder die Mainboard-Hersteller.

Quelle: 'AMD-Prozessoren bekommen Windows-10-Update gegen Spectre-V2-Lücke' auf Heise Online

zur Übersicht

23.04.2018 – Google Chrome wird noch Neugieriger!

Google Chrome LogoAktuelle Versionen von Google Chrome enthalten nun auch einen abgespeckten Virenscanner. Was auf den ersten Blick gut klingt, löst bei genauerer Betrachtung einmal mehr Unbehagen aus. Größte Kritik ist, dass Google seine Chrome Anwender nicht ordentlich über diese Neuerung informiert hat, zudem gibt es keine Möglichkeit den Virenscanner zu deaktivieren. Lediglich die Übertragung von Metadaten an Google soll sich in den Optionen abschalten lassen. Ja richtig gelesen, Google hat mit dem Virenscanner einmal mehr eine Möglichkeit gefunden noch mehr Informationen über seine Benutzer zu sammeln, jetzt sogar weit über die Grenzen des Browsers hinaus, denn der Virenschutz untersucht auch sämtliche Dateien des Benutzers.

Wir prangern die Google Produkte schon seit Jahren als unverschämte Spionage-Tools an und raten vom Einsatz jeglicher Google Anwendungen und Dienste ab. Bei Google Chrome gibt es nun einen guten Grund mehr, die Finger davon zu lassen.

Quelle: 'Google: Chrome-Browser scannt lokale Dateien auf Windows-PCs' auf Heise Online

zur Übersicht

23.04.2018 – Schwere Sicherheitslücken in Intel Remote Keyboard App!

Intel LogoIn der Software „Intel Remote Keyboard“ wurden gravierende Sicherheitslücken entdeckt, die Angreifern die völlige Kontrolle über die Systeme verschaffen können. Die ehemals für Android und iPhone (iOS) erhältlichen Apps wurden mittlerweile aus den entsprechenden Stores entfernt. Fehlerbereinigte Versionen wird es nicht geben. Anwender, die auf ihrem Smartphone die „Intel Remote Keyboard“ App installiert haben, sollten diese umgehend deinstallieren.

Quelle: 'Remote Keyboard App: Intel rät zur Deinstallation' auf Heise Online

zur Übersicht

23.04.2018 – Gefährliche Adressbuchfreigaben auf iPhone und Android

Biohazard LogoEin Sicherheitsforscher hat darauf hingewiesen, dass Apple bei seinen iPhones (und anderen iOS Geräten) bei Adressbuch-Freigaben nicht zwischen Lese- und Scheib-Zugriffen unterscheidet. Da Smartphone-Anwender meist nicht darüber nachdenken, welchen Apps sie Zugriff auf die Kontakte erlauben, ermöglicht dies diverse Angriffe. Der Sicherheitsforscher hat Apple angeregt in zukünftigen iOS Versionen zwischen Lese- und Schreib-Zugriffen zu unterscheiden. Anwendern können wir nur raten sehr gut zu überlegen, welcher App sie Zugriff auf ihre Kontakte geben.

Da bei Android ebenfalls keine Unterscheidung zwischen Lese- und Scheib-Zugriffen auf die Kontakte vorgesehen ist, gilt dieselbe Problematik auch hier.

Quelle: 'Entwickler warnt vor iOS-Angriffen über Kontakt-Berechtigungen' auf Heise Online

zur Übersicht

Newsletter:


Je nachdem wie oft Sie über Neuigkeiten informiert werden wollen, bietet Ihnen CB Computerservice den passenden Newsletter an, der Sie bequem per E-Mail über aktuelle Sicherheitsrisiken, neue Treiber und Programme informiert. Bitte auf den folgenden Link klicken, um zum Antrag-Formular zu gelangen:

Newsletter beantragen

zur Übersicht

 

Wir empfehlen:

LibreOffice Logo

Opera Logo

Thunderbird Logo

Kaspersky Logo

c't Logo

Diese Website ist kompatibel zu:

W3C XHTML

Das CSS Logo des W3C