Antary

Infos zum Microsoft November-Patchday 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Wie jeden Monat werden auch im November wieder viele kritische Sicherheitslücken für Microsoft-Betriebssysteme behoben. Darunter befinden sich auch Fehlerbehebungen für Microsoft Edge, den Internet Explorer, SharePoint, Microsoft Exchange Server, Skype for Business, .NET Core, PowerShell Core, ChakraCore, Team Foundation Server und Microsoft Dynamics 365.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1809, Version 1803, Version 1709, Version 1703, Version 1607, Windows 10 für 32-Bit-Systeme und Windows 10 für x64-basierte Systeme (ohne Edge) Kritisch Remotecodeausführung Windows 10, Version 1809: 4467708; Windows 10, Version 1809 SSU: 4465664;
Windows 10, Version 1803: 4467702; Windows 10, Version 1803 SSU: 4465663;
Windows 10, Version 1709: 4467686; Windows 10, Version 1709 SSU: 4465661;
Windows 10, Version 1703: 4467696; Windows 10, Version 1703 SSU: 4465660;
Windows 10, Version 1607: 4467691; Windows 10, Version 1607 SSU: 4465659;
Windows 10: 4467680; Windows 10 SSU: 4093430
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4467708; 4467702; 4467686; 4467696; 4467691; 4467680
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1803 und Version 1709) Kritisch Remotecodeausführung Windows Server 2019: 4467708; Windows Server 2019 SSU: 4465664;
Windows Server 2016: 4467691; Windows Server 2016 SSU: 4465659
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4467697
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4467703
Windows 8.1 und Windows Server 2012 R2 SSU: 3173424
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4467701
Reines Sicherheitsupdate für Windows Server 2012 4467678
Windows Server 2012 SSU: 3173426
Windows RT 8.1 Kritisch Remotecodeausführung Monatlicher Rollup für Windows RT 8.1: 4467697
Reines Sicherheitsupdate für Windows RT 8.1: 4467703
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4467107
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4467106
Windows 7 und Windows Server 2008 R2 SSU: 3177467
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nun in Form von monatlichen Rollups und reinen Sicherheitsupdates angeboten.
Monatlicher Rollup für Windows Server 2008: 4467706
Reines Sicherheitsupdate für Windows Server 2008 4467700
Windows Server 2008 SSU: 3020369
Internet Explorer Kritisch Remotecodeausführung Monatlicher Rollup für Internet Explorer 9: 4467706
Kumulatives IE-Update für Internet Explorer 9: 4466536
Monatlicher Rollup für Internet Explorer 10: 4467701
Kumulatives IE-Update für Internet Explorer 10: 4466536
Monatlicher Rollup für Internet Explorer 11: 4467107 und 4467697;
kumulatives IE-Update für Internet Explorer 11: 4466536
Sicherheitsupdate für Internet Explorer 11: 4467686, 4467708, 4467691, 4467696, 4467702 und 4467680
Internet Explorer 11 SSU: 4465661, 4465664, 4465659, 4465660 und 4465663
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Es gibt mehrere Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Remotecodeausführung Software im Zusammenhang mit Microsoft SharePoint: 4461520, 4461501, 4461483, 4461513 und 4461511.
Microsoft Exchange Server Hoch Rechteerweiterungen Die fragliche Sicherheitsanfälligkeit kann durch Entfernen eines bestimmten Registrierungsschlüssels behoben werden. Weitere Informationen finden Sie auf der Sicherheitsanfälligkeitswebsei te zu CVE-2018-8581 im Leitfaden für Sicherheitsupdates.
Skype for Business, Microsoft Lync Niedrig DoS (Denial of Service) Skype for Business: 4461473
Microsoft Lync: 4461487
.NET Core Mittel Manipuliert .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
PowerShell Core Hoch Remotecodeausführung PowerShell Core ist eine plattformübergreifende Open-Source-Anwendung, die von Microsoft und der PowerShell-Community auf GitHub verwaltet wird.
Team Foundation Server Hoch Spoofing Dokumentation und Updates zu Team Foundation Server finden Sie unter https://docs.microsoft.com/de- de/tfs.
Microsoft Dynamics 365 Kritisch Remotecodeausführung Dokumentation und Updates zu Dynamics 365 finden Sie unter https://docs.microsoft.com/ dynamics365.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
Adobe Flash Player Hoch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4467694
Sicherheitsempfehlung zu Adobe Flash Player: ADV180025

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1809 Build 17763.134
  • Windows 10 Version 1803 Build 17134.407
  • Windows 10 Version 1709 Build 16299.785
  • Windows 10 Version 1703 Build 15063.1446
  • Windows 10 Version 1607 Build 14393.2608
  • Windows 10 Version 1507 (RTM) Build 10240.18036

WLAN-Standards bekommen neues Namensschema

WiFi Alliance Logo

Die Wi-Fi-Alliance möchte für mehr Klarheit und Verständlichkeit bei den unterschiedlichen WLAN-Standards sorgen. Mit dem nächsten WLAN-Standard 802.11ax soll daher ein neues Namensschema eingeführt werden.

Wenn es nach der Wi-Fi-Alliance geht, sollen die oftmals verwirrenden Bezeichnungen wie z.B. 802.11ac schon bald der Vergangenheit angehören. Stattdessen ist eine nummerierte Namensgebung geplant. Aus 802.11n, ac und ax werden dann Wi-Fi 4, Wi-Fi 5 und Wi-Fi 6. Neben der reinen Kennzeichnung des unterstützten WLAN-Standards soll zukünftig auch die zwischen Geräten hergestellte Netzwerkverbindung ersichtlich sein. Die Anzeige soll in Echtzeit aufzeigen, mit welchem WLAN ein Gerät verbunden ist und welche Übertragungsraten zu erwarten sind. Aus diesem Grund sollen auch Hersteller von Betriebssystemen die Namensgebung verwenden. Die Wi-Fi Alliance schlägt hierfür ein WLAN-Symbol mit integrierten Zahlen vor:

Wi-Fi Versionen

Offiziell soll die numerische Benennung rückwirkend bis zu 802.11n erfolgen. Allerdings kann es auch gut sein, dass die älteren WLAN-Standards 802.11a, b und g mit Wi-Fi 1, 2 und 3 bezeichnet werden.

Wi-Fi 6 ab 2019

Gleichzeitig gibt die Wi-Fi-Alliance bekannt, dass der neue Standard 802.11ax bzw. Wi-Fi 6 2019 erscheinen soll. Die maximal theoretische Datenrate steigt dabei auf 11 GBit/s. Diese Angabe bezieht sich allerdings nicht unbedingt auf einzelne Clients, sondern auf dichte Umgebungen mit besonders vielen Clients. Diese Entwicklung war schon vor einigen Jahren bei 802.11ac Wave 2 zu beobachten. Funktionen wie OFDMA und 1024-QAM Modulation sollen für eine bessere Ausnutzung der Frequenzspektren und einen besseren Datendurchsatz sorgen. Auch eine höhere Reichweite könnte folgen, glaubt man den Aussagen von Qualcomm. Hier sind 3 db zu erwarten, was in etwa einer durchschnittlichen Wand entsprechen soll.

Die finalen Spezifikationen von Wi-Fi 6 sind nicht vor Herbst 2019 zu erwarten.

Kategorien: Internet

Infos zum Microsoft Oktober-Patchday 2018

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Wie jeden Monat werden auch im September wieder viele kritische Sicherheitslücken für Microsoft-Betriebssysteme behoben. Darunter befinden sich auch Fehlerbehebungen für Microsoft Edge, den Internet Explorer, SharePoint, Exchange Server SQL Server Management Studio. Außerdem erhält das neue Windows 10 Version 1809 den ersten Patch.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1809, Version 1803, Version 1709, Version 1703, Version 1607, Windows 10 für 32-Bit-Systeme und Windows 10 für x64-basierte Systeme (ohne Edge) Kritisch Remotecodeausführung Windows 10, Version 1809: 4464330; Windows 10, Version 1803: 4462919; Windows 10, Version 1709: 4462918; Windows 10, Version 1703: 4462937; Windows 10, Version 1607: 4462917; und Windows 10: 4462922
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4464330, 4462919, 4462918, 4462937, 4462917, 4462922
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1803 und Version 1709) Kritisch Remotecodeausführung Windows Server 2019: 4464330; Windows Server 2016: 4462917
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4462926
Reines Sicherheitsupdate für Windows Server 2012 4462941
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4462929
Reines Sicherheitsupdate für Windows Server 2012 4462931
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4462926
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4462923
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4462915
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nun in Form von monatlichen Rollups und reinen Sicherheitsupdates angeboten.
Monatlicher Rollup für Windows Server 2008: 4463097
Reines Sicherheitsupdate für Windows Server 2008 4463104
Internet Explorer Kritisch Remotecodeausführung Monatlicher Rollup für Internet Explorer 11: 4462923 und 4462926;
kumulatives IE-Update für Internet Explorer 11: 4462949;
Sicherheitsupdate für Internet Explorer 11: 4464330, 4462937, 4462922, 4462919, 4462918 und 4462917
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlichung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Es gibt mehrere Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Rechteerweiterungen Software im Zusammenhang mit Microsoft SharePoint: 4461450, 4461447 und 4092481
Microsoft Exchange Server Hoch Remotecodeausführung Microsoft Exchange Server: 4459266 und 2565063
SQL Server Management Studio Hoch Veröffentlichung von Informationen Updates für Microsoft SQL Server sind unter https://docs.microsoft.com/de-de/sql/ verfügbar
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1809 Build 17763.55
  • Windows 10 Version 1803 Build 17134.345
  • Windows 10 Version 1709 Build 16299.726
  • Windows 10 Version 1703 Build 15063.1387
  • Windows 10 Version 1607 Build 14393.2551
  • Windows 10 Version 1507 (RTM) Build 10240.18005

Windows 10 Version 1809 offiziell freigegeben – Download und Neuerungen

Windows 10 Logo

Microsoft hat das Oktober 2018 Update für Windows 10 am 2. Oktober 2018 offiziell freigegeben. Windows 10 Version 1809 trägt die Build-Nummer 17763 und ist bereits als ISO-Datei oder über die neue Version des Media Creation Tools verfügbar. Der Rollout via Windows Update startet pünktlich zum Patchday nächsten Dienstag (9. Oktober 2018). Wer die Update-Suche manuell anstößt, soll bereits jetzt Zugriff darauf haben. Das Funktionsupdate wird wie immer in Wellen verteilt, d.h. es kann durchaus einige Tage oder Wochen dauern, bis das Update automatisch angeboten wird.

Version Build Name (Codename) Erscheinungsdatum
Windows 10 Version 1507 10240 RTM (Threshold 1) 29. Juli 2015
Windows 10 Version 1511 10586 November Update (Threshold 2) 12. November 2015
Windows 10 Version 1607 14393 Anniversary Update (Redstone 1) 02. August 2016
Windows 10 Version 1703 15063 Creators Update (Redstone 2) 06. April 2017
Windows 10 Version 1709 16299 Fall Creators Update (Redstone 3) 17. Oktober 2017
Windows 10 Version 1803 17134 April 2018 Update (Redstone 4) 30. April 2018
Windows 10 Version 1809 17763 Oktober 2018 Update (Redstone 5) 02. Oktober 2018

Neuerungen in Windows 10 1809

Nachfolgend eine kurze Zusammenfassung der wichtigsten Neuerungen:

  • DirectX DXR: Unterstützung der neuen Raytracing-Fähigkeiten der Nvidia GeForce RTX Grafikkarten
  • Schnellere Windows-Updates da ein größerer Teil des Installationsprozesses im atkiven Betrieb erfolgt
  • Verbesserte Zwischenablage: kann mehrere Informationen (z.B. Text und Bilder) vorhalten, optionale Cloud-Synchronisation zwischen multiplen Geräten (fordert dasselbe Microsoft-Konto auf den Geräten)
  • Windows Explorer hat jetzt ein Dark Theme (schwarze Farbgebung mit weißer Schrift)
  • Storage Sense: auf Wunsch werden länger nicht verwendete Daten in Onedrive ausgelagert, wenn der lokale Speicher knapp ist
  • Neue Spielleiste mit FPS-Anzeige, Prozessor- und RAM-Auslastung
  • Neue Funktionen für den Edge-Browser

Die wichtigsten Neuerungen in Windows 10 1809 hat Microsoft in einem kurzen Video zusammengefasst (englisch):

Aktivieren Sie JavaScript um das Video zu sehen.
Video-Link: https://www.youtube.com/watch?time_continue=3&v=hAva4B-wsVA

Außerdem existieren zwei Artikel bei Microsoft, die genauere Details und weitere Neuerungen auflisten:

  • https://techcommunity.microsoft.com/t5/Windows-IT-Pro-Blog/What-s-new-for-IT-pros-in-Windows-10-version-1809/ba-p/263909
  • https://docs.microsoft.com/de-de/windows/whats-new/whats-new-windows-10-version-1809

Kategorien: Windows Windows 10

Kein Internet nach Upgrade auf Windows 10 v1809 / Oktober 2018 Update

Windows 10 Logo

Am Dienstagabend (2. Oktober 2018) hat Microsoft das Oktober 2018 Update (Version 1809) für Windows 10 veröffentlicht. Die neue Version kann als ISO-Datei oder mit Hilfe des Media Creation Tools heruntergeladen werden. Der eigentliche Rollout startet allerdings erst nächsten Dienstag zum Patchday (9. Oktober 2018).

Wie bei jedem großen Windows-10-Upgrade ist auch bei Version 1809 mit einigen Fehlern zu rechnen. Einige Nutzer berichten nach dem Upgrade von Problemen mit der Internetverbindung. So ist im Edge Browser kein Internet verfügbar und es wird der Fehler „Diese Seite ist nicht erreichbar.“ angezeigt. Darüber hinaus sind auch sämtliche Apps betroffen und haben keinen Internetzugriff. Hier erscheint meist der Fehler „Überprüfen Sie ihre Verbindung“.

Auch ich war von diesem Fehler betroffen, habe es allerdings erst relativ spät bemerkt, da mein Hauptbrowser Firefox ist und dort keine Probleme existieren. Auch unter Chrome oder Opera funktioniert alles.

Ursache ist eine Änderung seitens Microsoft in Windows 10 Version 1809. Damit Edge, der Windows Store und Apps Zugriff auf das Internet erhalten, muss IPv6 aktiviert sein. Folgendermaßen könnt ihr das prüfen:

  • Systemsteuerung öffnen
  • Netzwerk und Freigabecenter öffnen
  • auf Netzwerkverbindung klicken (Screenshot Punkt 1.)
  • im Statusfenster „Eigenschaften“ öffnen (Screenshot Punkt 2.)
  • Im neuen Fenster unter Reiter Netzwerk muss der Haken bei „Internetprotokoll Version 6 (TCP/IPv6)“ gesetzt sein (Screenshot Punkt 3.)
  • Wenn nicht, dann Haken aktivieren mit OK bestätigen und PC neustarten


Falls das Internet im Edge und in den Apps immer noch nicht funktioniert, müsst ihr in der Registry prüfen, was dort hinterlegt ist:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TCPIP6\Parameters

Damit IPv6 aktiv ist, muss der Wert „DisabledComponents“ auf 0 stehen. Weitere Infos dazu findet ihr in meinem Artikel „IPv6 unter Windows systemweit deaktivieren„.

Preise von Intel-CPUs explodieren

Intel Logo

Seit August 2018 lässt sich beobachten, dass die Straßenpreise von Intels Coffee-Lake-Prozessoren ansteigen. Während der Anstieg im August noch verhältnismäßig gering war, hat sich die Situation ab September deutlich verschärft. Mittlerweile sind die Preise von Intel-CPUs nahezu explodiert und eine Entspannung ist nicht in Sicht.

Grund der starken Preissteigerungen sind 14-nm-Lieferschwierigkeiten bei Intel. Erst vor wenigen Tagen hat sich der Chiphersteller zu den Problemen geäußert und gleichzeitig bekannt gegeben, zusätzlich eine Milliarde US-Dollar in die 14-nm-Fertigung zu investieren. Nichtsdestotrotz werden uns die hohen Preislagen für die nächsten Monate erhalten bleiben. Der Höhepunkt soll laut einigen Analysten im Laufe des vierten Quartals erreicht werden. Mit einer Normalisierung ist aber erst zu rechnen, sobald die Menge der gelieferten Intel-CPUs die vorhandene Nachfrage signifikant übersteigt, was jedoch erst zur Jahresmitte 2019 zu erwarten ist. Auch die anstehenden Prozessoren der Core i-9000 Serie werden höchstwahrscheinlich von den Lieferproblemen und Preisaufschlägen betroffen sein.

Liste 28. Aug. 13. Sept. 03. Okt. Aug./Okt.
Core i7-8086K 425$ ab 415€ ab 416€ ab 466€ +12%
Core i7-8700K 359$ ab 330€ ab 389€ ab 459€ +39%
Core i7-8700 303$ ab 300€ ab 368€ ab 429€ +43%
Core i5-8600K 257$ ab 234€ ab 263€ ab 319€ +36%
Core i5-8600 213$ ab 214€ ab 229€ ab 279€ +30%
Core i5-8500 192$ ab 194€ ab 219€ ab 289€ +49%
Core i5-8400 182$ ab 176€ ab 207€ ab 279€ +59%
Core i3-8350K 168$ ab 159€ ab 174€ ab 205€ +29%
Core i3-8300 138$ ab 135€ ab 155€ ab 170€ +26%
Core i3-8100 117$ ab 108€ ab 129€ ab 169€ +56%

Die Tabelle basiert auf den Preisen von Geizhals für sofort lieferbare Angebote. Gut zu erkennen ist, dass alle Intel Core-ix-Prozessoren von den massiven Preissteigerungen betroffen sind. Alle CPUs liegen deutlich über den Listenpreisen. In der Spitze liegen die Straßenpreise sogar bis zu 60% (Core i5-8400) höher als vor fünf Wochen. Auch die Spitzenmodelle i7-8700 und i7-8700K sind derzeit rund 40% teurer als Ende August.

Damit sind Intel-CPUs innerhalb weniger Wochen durch die Bank weg uninteressant für Neuanschaffungen geworden. Umso erfreulicher für AMD, deren CPU-Preise im selben Zeitraum quasi unverändert blieben. Das Preis-Leistungs-Verhältnis ist damit ohne jeden Zweifel auf AMDs Seite. Die Auswirkungen im Retail-Handel sind bereits deutlich zu sehen, wie der User ingebor bei Reddit dargelegt hat. Die Diagramme basieren auf den Daten von Mindfactory und zeigen die aktuellen Marktverhältnisse auf. Demnach lag AMD Ende September bei grob 75%, während Intel auf 25% eingebrochen ist.

Mindfactory CPU-Verkäufe AMD vs. Intel (Quelle: Reddit / ingebor)

Mindfactory CPU-Verkäufe AMD vs. Intel (Quelle: Reddit / ingebor)


Kategorien: Hardware

Amazon bringt kostenlose VISA Karte für Prime-Kunden

Amazon Logo

Heute ist die neue Amazon.de Prime VISA Karte in Deutschland gestartet. Diese ist im Gegensatz zur bisherigen Amazon-Kreditkarte für Prime-Kunden kostenlos erhältlich. Wer bereits die frühere Amazon-Kreditkarte mit aktivem Prime-Abo nutzt, bekommt die 20 Euro Jahresgebühr zurückerstattet.

Prime-Mitglieder, welche die neue VISA Karte das erste Mal buchen, erhalten eine Startgutschrift in Höhe von 70 Euro. Mit dem ersten Einkauf bei Amazon (einschließlich Marketplace oder Verkaufspartner) wird die einmalige Startgutschrift auf dem Kartenkonto gutgeschrieben. Darüber hinaus gewährt Amazon bei jedem Einkauf auf Amazon.de 3 Prozent Bonuspunkte. Im Klartext bedeutet das ihr bekommt für jeden investierten Euro einen Gegenwert von 3 Cent Bonuspunkten. Außerhalb von Amazon, also bei anderen Shops oder im stationären Handel erhaltet ihr 0,5 Prozent Bonuspunkte (1 Cent pro 2 Euro Umsatz). Bonuspunkte können bei künftigen Amazon-Einkäufen als Rabatt verrechnet werden. Weitere interessante Details sind die Möglichkeiten einer kostenfreien Partnerkarte und einer kostenlosen Notfall-Ersatzkarte,

Amazon bietet die Prime VISA Karte in Zusammenarbeit mit der Landesbank Berlin (LBB) an. Es handelt sich dabei um eine echte Kreditkarte (also keine Debit-Karte) mit monatlichem Verfügungsrahmen. Das vorläufige Kartenlimit beträgt zunächst 200 Euro und soll dann innerhalb 14 Tage nach Erhalt der VISA Karte angepasst werden. Die ausstehenden Zahlungen können auch via Raten beglichen werden, wobei die LBB hier zinstechnisch ordentlich zulangt. Unabhängig davon bin ich kein Freund von Ratenzahlungen und rate sowieso generell davon ab.

Außerdem solltet ihr euch bewusst sein, dass die Kreditkarte nicht „kostenlos“ ist und ihr natürlich mit euren Daten dafür bezahlt…

Weitere Infos zur Amazon.de VISA Karte

Amazon.de Prime VISA Karte (Bild: Amazon.de)

Amazon.de Prime VISA Karte (Bild: Amazon.de)

 

Kategorien: Internet

Firefox 62 – Die Neuerungen

Bereits am 5. September hat Mozilla Firefox 62 veröffentlicht. Die neue Version bietet einige Änderungen und Neuerungen. Wie immer liste ich die wichtigsten nachfolgend auf:

  • Tracking-Schutz ist per Klick auf das Info-Symbol in der Adressleiste erreichbar
    Firefox 62 Trackingschutz
  • Ebenfalls neu: eine Schaltfläche zum Löschen aller Cookies und Websitedaten der aktuell besuchten Webseite
  • Dialog zum Speichern von Lesezeichen zeigt nun Favicon und Vorschau der Webseite
  • mehr Anpassungsmöglichkeiten für die Firefox-Startseite ()
  • nach dem Abmelden von Firefox Sync wird gefragt, ob Daten wie Chronik und Lesezeichen gelöscht oder beibehalten werden sollen
  • Unterstützung für variable Schriften
  • Neue Enterprise Policies
  • weitere kleine Verbesserungen, eine komplette Übersicht aller Änderungen und Neuerungen findet ihr wie immer bei Sören Hentzschel
  • Behebung diverser Sicherheitslücken

Download Firefox 62 (64 Bit)
Portable Firefox @ Horst Scheuer

Root CA unter Windows schnell finden

Kleiner Tipp von mir, wie ihr in Unternehmen unter Windows schnell die Root CA finden könnt. Folgender Befehl muss in eine Eingabeaufforderung („cmd“) abgesetzt werden:

certutil -config - -ping

Als Ergebnis bekommt ihr ein Popup mit der gewünschten Info.

Root CA finden

Kategorien: Tutorials Windows

Ältere Symantec-Zertifikate nicht mehr gültig

Sowohl Google als auch Mozilla haben vor vielen Monaten bereits angekündigt, Symantec-Zertifikate, die vor dem 1. Dezember 2017 ausgestellt wurden, nicht mehr zu akzeptieren. Der Grund für diese Entscheidung waren Unstimmigkeiten bei der Vergabe von SSL-Zertifikaten. Konkret konnte Symantec in der Vergangenheit keinen ordnungsgemäßen Authentifizierungsprozess für SSL-Zertifikate sicherstellen. Ebenso von dieser Entscheidung betroffen sind die zu Symantec gehörenden CAs Thawte, VeriSign, Equifax, GeoTrust sowie RapidSSL.

Symantec-Zertifikate, die vor Juni 2016 ausgestellt wurden, werden bereits seit Firefox 60 und Chrome 66 nicht mehr akzeptiert. Im zweiten Schritt werden sämtliche Zertifikate von Symantec und den oben genannten „Markennamen“ nicht mehr akzeptiert. Dies wird bei Google Chrome ab dem 13. September 2018 der Fall sein. Firefox wird mit Version 63 nachziehen, die voraussichtlich am 23. Oktober 2018 erscheint. Andere Browserhersteller wie Microsoft, Apple oder Opera werden die betreffenden Zertifikate allerdings weiterhin akzeptieren, da sie die Bedrohung geringer einschätzen. Nichtsdestotrotz sollten Webseitenbetreiber jetzt handeln, falls noch entsprechende Zertifikate zum Einsatz kommen.

Nach Bekanntwerden von Googles Plänen hat Symantec seine Zertifizierungssparte an DigiCert verkauft. DigiCert hat daraufhin die Infrastruktur aktualisiert und kann seit dem 1. Dezember 2017 wieder vertrauenswürdige SSL-Zertifikate ausstellen. Dies betrifft insbesondere auch Thawte, VeriSign, Equifax, GeoTrust sowie RapidSSL.

Infos zum Microsoft September-Patchday 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Auch im September werden wieder viele kritische Sicherheitslücken für Microsoft-Betriebssysteme behoben. Darunter befinden sich wie fast jeden Monat auch einige Fixes für Microsoft Edge und den Internet Explorer. Darüber hinaus gibt es auch diesen Monat wichtige Updates für .NET Framework, SharePoint, ChakraCore und Adobe Flash Player.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (ohne Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4457128; Windows 10, Version 1709: 4457142; Windows 10, Version 1703: 4457138; Windows 10, Version 1607: 4457131; Windows 10: 4457132; und Windows Server 2016: 4457131
Microsoft Edge Kritisch Remotecodeausführung Microsoft Edge: 4457131, 4457132, 4457138, 4457142 und 4457128
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4457129
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4457143
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4457135
Reines Sicherheitsupdate für Windows Server 2012 4457140
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4457129
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4457144
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4457145
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nun in Form von monatlichen Rollups und reinen Sicherheitsupdates angeboten.
Monatlicher Rollup für Windows Server 2008: 4458010
Reines Sicherheitsupdate für Windows Server 2008 4457984
Internet Explorer Kritisch Remotecodeausführung Monatlicher IE-Rollup für Internet Explorer 9: 4458010;
kumulatives IE-Update für Internet Explorer 9: 4457426;
monatlicher Rollup für Internet Explorer 10: 4457135;
kumulatives IE-Update für Internet Explorer 10: 4457426;
monatlicher Rollup für Internet Explorer 11: 4457129 und 4457144;
kumulatives IE-Update für Internet Explorer 11: 4457426;
Sicherheitsupdate für Internet Explorer 11: 4457128, 4457132, 4457131, 4457138 und 4457142
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Es gibt mehrere Supportartikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Rechteerweiterungen Software im Zusammenhang mit Microsoft SharePoint: 4092470, 4092459 und 4022207
.NET Framework Kritisch Remotecodeausführung Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können.
ChakraCore und ASP.NET Core Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ ChakraCore/wiki.
.NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4457146
Sicherheitsempfehlung zu Adobe Flash Player: ADV180023
C SDK für Azure IoT und Microsoft.Data.OData Weitere Informationen zu neu veröffentlichten Sicherheitsupdates für diese Technologien finden Sie im Leitfaden für Sicherheitsupdates von Microsoft: https://portal.msrc.microsoft.com

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.254
  • Windows 10 Version 1709 Build 16299.637
  • Windows 10 Version 1703 Build 15063.1292
  • Windows 10 Version 1607 Build 14393.2457
  • Windows 10 Version 1507 (RTM) Build 10240.17946

Welches Root für LineageOS – SuperSU, su-Addon oder Magisk

Magisk Logo

LineageOS unterstützt offiziell 190 verschiedene Geräte (dazu kommen viele weitere mit inoffizieller Unterstützung) und ist aktuell auf über 1,8 Millionen Geräten installiert. Durch die zunehmende Popularität gibt es auch immer mehr Fragen bezüglich Root-Zugriff. Werfen wir also einen Blick auf die verfügbaren Optionen.

Früher war SuperSU eine gute Wahl, wenn es um Root-Zugriff ging. Mittlerweile aber nicht mehr. Vor rund einem Jahr hat Chainfire, der Entwickler von SuperSU, bekannt gegeben, dass er sich zurückziehen und SuperSU an die Firma CCMT übergeben wird. Seitdem ist quasi nichts passiert und SuperSU steht immer noch in Version 2.82 zum Download. SuperSU gehört also einer ominösen Firma und die Entwicklung ist faktisch eingestellt. Damit ist klar, dass SuperSU heutzutage nicht mehr verwendet werden sollte.

Als Alternative bietet LineageOS ein eigenes su-Addon zum Download an. Diese Root-Variante wird unter LineageOS offiziell supported und kann schnell und einfach per TWRP geflasht werden. In der Regel ist das su-Addon aber nur zweite Wahl, da Magisk viele Vorteile bietet.

Die derzeit beste Methode für einen Root-Zugriff ist Magisk. Diese Android-Modifikation bietet viele Vorteile gegenüber anderen Methoden und kann mit zusätzlichen Features aufwarten. Zunächst handelt es sich bei Magisk um eine systemless Root-Methode, d.h. es werden keine Veränderungen an der /system-Partition durchgeführt. Stattdessen integriert sich Magisk in das Boot-Image. Diese Vorgehensweise hat unter anderem folgende Vorteile:

  • Alle Änderungen können ohne Probleme rückgängig gemacht werden („Unroot“).
  • SafetyNet Integritätstest wird bestanden.
  • OTA-Updates bei Stock-ROMs trotz Root möglich.

Darüber hinaus kann der Root-Zugriff vor bestimmten Apps versteckt werden, die unter Root nicht funktionieren (Google Pay, Banking-Apps, usw.). Außerdem bietet die Magisk Manager App eine Modulverwaltung an, mit der sich bestimmte Erweiterungen oder Apps ganz einfach nachinstallieren lassen. Ich nutze diese Funktion z.B. für YouTube Vanced, welches unter anderem Werbung in Videos entfernt und Videos / Musik auch im Hintergrund abspielen kann. Ebenso erwähnenswert: Magisk ist zu 100% Open Source und wird aktiv weiterentwickelt, es bleiben also kaum Wünsche offen.

Weitere Infos zu Magisk findet ihr im entsprechenden xda-Thread, der Download ist bei Github gehostet.

Magisk nach LineageOS OTA-Update automatisch flashen

Bei LineageOS OTA-Updates wird das Boot-Image erneuert und Magisk damit entfernt. Nach einem OTA-Update muss Magisk also per Hand neu geflasht werden. Wem das zu umständlich ist, kann dies auch automatisch erledigen lassen. Hierzu muss das „99-flashafterupdate.sh addon.d script” aus dem xda-Thread unter folgendem Pfad abgelegt werden:

/system/addon.d/

Achtet darauf, dass die Datei ausführbar ist (CHMOD 755). Der Inhalt sieht folgendermaßen aus:

#!/sbin/sh
#
# /system/addon.d/99-flashafterupdate.sh
# For ROMs that don't have "Flash After Update" support built-in.
#
# During an upgrade, this script will flash zips in /sdcard/FlashAfterUpdate
# after all other addon.d backup/restore actions have completed.
#
# Create a file named "verbose" in the above directory to see all output from flashed zips.
# Create a file named "silent" in the above directory to hide all script output.
#
# osm0sis @ xda-developers

. /tmp/backuptool.functions

# define working paths
sdzipdir=/sdcard/FlashAfterUpdate;
tmpzipdir=/tmp/flashafterupd;

case "$1" in
  backup)
    # Stub
  ;;
  restore)
    # Stub
  ;;
  pre-backup)
    # Stub
  ;;
  post-backup)
    # Stub
  ;;
  pre-restore)
    # Stub
  ;;
  post-restore)
    # set up sdcard directory if it does not yet exist
    if [ ! -d "$sdzipdir" ]; then
      mkdir "$sdzipdir";
      chown 1023:1023 "$sdzipdir";
      chmod 775 "$sdzipdir";
    fi;

    # determine parent output fd
    FD=1;
    if [ ! -f "$sdzipdir/silent" ]; then
      OUTFD=`ps | grep -v "grep" | grep -oE "update(.*)" | cut -d" " -f3`;
      test -f "$sdzipdir/verbose" && FD=$OUTFD;
      ui_print() { until [ ! "$1" ]; do echo -e "ui_print $1\nui_print" >> /proc/self/fd/$OUTFD; shift; done; }
    else
      ui_print() { echo "$1"; }
    fi;

    # wait out any post-addon.d zip actions (flashing boot.img, etc.)
    while sleep 6; do
      # wait out Magisk's addon.d script which also uses this method
      while [ -d /sbin_tmp ]; do
        sleep 1;
      done;
      ui_print " " "FlashAfterUpdate by osm0sis @ xda-developers";
      if [ ! "$(ls "$sdzipdir" | grep -vE 'verbose|silent')" ]; then
        ui_print " " "No files found in '$sdzipdir' to flash!";
        exit;
      fi;
      # read zips from sdcard directory and unpack then run update-binary/script
      metadir=META-INF/com/google/android;
      for i in "$sdzipdir"/*; do
        case "$i" in *silent|*verbose) continue;; esac;
        ui_print " " "--- Flashing '$i'...";
        mkdir -p "$tmpzipdir";
        unzip "$i" -d "$tmpzipdir" "$metadir/*";
        chmod 755 "$tmpzipdir/$metadir/update-binary";
        # update-binary   
        "$tmpzipdir/$metadir/update-binary" 3 $FD "$i";
        ret=$?;
        test $ret != 0 && ui_print "...Failed! Exit code: $ret" || ui_print "...Succeeded!";
        rm -rf "$tmpzipdir";
      done;
      ui_print " ";
      test -f "$sdzipdir/silent" || sleep 10;
      exit;
    done&
  ;;
esac;

Anschließend müsst ihr unter „/sdcard/FlashAfterUpdate“ nur noch eure Magisk-Version platzieren. Nach einem OTA-Update wird Magisk nun automatisch installiert.

Kategorien: Android Software & Apps