Monatsarchiv: Mai 2015

WordPress: Kommentare für eine bestimmte Kategorie nachträglich deaktivieren

WordPress Logo

In einem größeren WordPress-Projekt hatte ich die Anforderung, die Kommentare für alle Beiträge in einer bestimmten Kategorie zu deaktivieren. Bis zu einem gewissen Maß kann dies schnell über die Massenbearbeitung im Backend erfolgen. Doch bei einigen tausend Beiträgen ist dies deutlich zu zeitaufwendig. Also musste eine andere Lösung her. In diesem Fall bietet sich eine Bearbeitung direkt in der Datenbank an. Diese kann auch mit phpMyAdmin erfolgen.

Vor der Bearbeitung der Datenbank solltet ihr auf jeden Fall ein Backup erstellen!

Der nachfolgende SQL-Befehl ändert den Kommentar-Status aller Beiträge in einer bestimmten Kategorie auf “closed”. Vor dem Ausführen des SQL-Befehls muss natürlich die ID (in meinem Beispiel 43) mit der ID der gewünschten Kategorie ausgetauscht werden.

[sql]UPDATE wp_posts p, wp_term_relationships r
SET p.comment_status = ‘closed’
WHERE p.ID = r.object_id AND r.term_taxonomy_id = 43;[/sql]

Ebenso leicht kann der Ping- und Trackback-Status geändert werden:

[sql]UPDATE wp_posts p, wp_term_relationships r
SET p.ping_status = ‘closed’
WHERE p.ID = r.object_id AND r.term_taxonomy_id = 43;[/sql]

Kategorien: Tutorials Wordpress

Ultra HD Blu-ray kommt im Sommer

Ultra HD Blu-ray

Die Blu-ray Disc Association (BDA) hat heute offiziell die Spezifikationen der neuen “Ultra HD Blu-rayverabschiedet. Der ultrahochauflösenden Nachfolger der Blu-ray Disc wird mit zwei bzw. drei Lagen ausgestattet sein und entsprechend eine Speicherkapazität von 66 bzw. 100 GByte bieten. Neben der Ultra HD-Auflösung von 3.840 x 2.160 Pixeln sollen die Videos auch mit einer höheren Bildwiederholrate (High Frame Rate, HFR) und mit einem größeren Farbraum bzw. erweitertem Kontrastumfang (High Dynamic Range) gespeichert werden. Beim Ton kommen weiterhin die bereits für die Blu-ray Disc spezifizierten Audioformate zum Einsatz. Unter anderem werden auch die beiden objektbasierten Tonformate Dolby Atmos und DTS:X unterstützt, welche mit dynamischen Soundobjekten arbeiten und diese dynamisch auf die zur Verfügung stehenden Lautsprecher verteilen. Zum Abspielen der Ultra HD Blu-ray wird HDMI 2.0 mit dem Kopierschutz HDCP 2.2 vorausgesetzt. Wenn das verwendete TV-Gerät dies nicht unterstützt, sollen die Geräte nach einem Firmware-Update jedoch immerhin Full HD ausgeben.

Genauere Details zu den Spezifikationen hat die Blu-ray Disc Association noch nicht veröffentlicht. Der Einsatz von H.265 alias HEVC dürfte jedoch als gesichert gelten. Hersteller sollen die Ultra HD Blu-ray im Sommer lizenzieren können. Erste Produktankündigungen werden bereits auf der IFA 2015 im September erwartet. Bereits zu Weihnachten 2015 könnten dann erste Filme und Abspielgeräte zur Verfügung stehen.

Kategorien: Hardware TV

Firefox 38 – die Neuerungen im Überblick

Firefox Logo 23+

Gestern Abend wurde Firefox 38 veröffentlicht. Neben einigen kleineren Änderungen werden die Einstellungen ab Version 38 nun in einem eigenem Tab geöffnet. Das bisher verwendete separate Einstellungs-Fenster ist nicht mehr vorhanden. Außerdem wird die Unterstützung für Videos mit DRM-Abspielschutz (Netflix) bereitgestellt. Die nächste Version in Form von Firefox 39 soll am 30. Juni 2015 erscheinen.

Nachfolgend ein genauerer Überblick aller Änderungen und Neuerungen in Firefox 38:

  • Basis für Firefox ESR 38
  • Einstellungen im Tab (bisher als separates Fenster)
  • Unterstützung für DRM-Abspielschutz (Netflix)
  • Unterstützung von Ruby-Annotation zur besseren Unterstützung von japanischen und chinesischen Texten
  • WebRTC-Implementierung unterstützt nun Multistream und Renegotiation
  • Unterstützung der BroadcastChannel API
  • “autocomplete=off” wird ignoriert, d.h. der Passwortmanager bietet auf jeder Webseite eine Autovervollständigung der Login-Formulare
  • Behebung von 13 Sicherheitslücken, 5 davon besonders kritisch

Download Firefox 38
Portable Firefox 38 @ Horst Scheuer

Microsoft-Patchday Mai 2015

Microsoft Logo

Am heutigen Dienstag, dem 12. Mai 2015, ist wieder Patchday bei Microsoft. Insgesamt sollen 13 sicherheitsrelevante Updates verteilt werden, von denen drei als “kritisch” und zehn als “hoch” eingestuft sind. Nachfolgend ein grober Überblick der Patches und die betroffenen Produkte von Microsoft. Weitere Details wird Microsoft im Laufe des Tages im Security TechCenter unter diesem Link bereitstellen.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS15-043 Cumulative Security Update for Internet Explorer (3049563) Critical
Remote Code Execution
Requires restart Internet Explorer on all supported Microsoft Windows clients and servers.
MS15-044 Vulnerabilities in Microsoft Font Drivers Could Allow Remote Code Execution (3057110) Critical
Remote Code Execution
May require restart Microsoft .NET Framework 3.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1, and .NET Framework 4.5.2 on affected releases of Microsoft Windows. Also: Office 2007, Office 2010, Live Meeting 2007, Lync 2010, Lync 2013, Silverlight 5 and Silverlight 5 Developer Runtime.
MS15-045 Vulnerability in Windows Journal Could Allow Remote Code Execution (3046002) Critical
Remote Code Execution
May require restart Windows Vista, Windows Server 2008 (excluding Itanium), Windows 7, Windows Server 2008 R2 (excluding Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, and Windows RT 8.1.
MS15-046 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3057181) Important
Remote Code Execution
May require restart Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office for Mac 2011, PowerPoint Viewer, Word Automation Services, Excel Services, Office Web Apps 2010, Office Web Apps Server 2013, Excel Web Apps 2010, SharePoint Foundation 2010, SharePoint Server 2010, and SharePoint Server 2013.
MS15-047 Vulnerabilities in Microsoft SharePoint Server Could Allow Remote Code Execution (3058083) Important
Remote Code Execution
May require restart Microsoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Foundation 2010, SharePoint Server 2013, and SharePoint Foundation 2013.
MS15-048 Vulnerabilities in .NET Framework Could Allow Elevation of Privilege (3057134) Important
Elevation of Privilege
May require restart Microsoft .NET Framework 1.1 SP1, .NET Framework 2.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1, and .NET Framework 4.5.2 on affected releases of Microsoft Windows.
MS15-049 Vulnerability in Silverlight Could Allow Elevation of Privilege (3058985) Important
Elevation of Privilege
Does not require restart Microsoft Silverlight 5 and Microsoft Silverlight 5 Developer Runtime when installed on Mac or all supported releases of Microsoft Windows.
MS15-050 Vulnerability in Service Control Manager Could Allow Elevation of Privilege (3055642) Important
Elevation of Privilege
Requires restart All supported editions of Microsoft Windows.
MS15-051 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (3057191) Important
Elevation of Privilege
Requires restart All supported editions of Microsoft Windows.
MS15-052 Vulnerability in Windows Kernel Could Allow Security Feature Bypass (3050514) Important
Security Feature Bypass
Requires restart Microsoft Windows 8, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT, and Windows RT 8.1.
MS15-053 Vulnerabilities in JScript and VBScript Scripting Engines Could Allow Security Feature Bypass (3057263) Important
Security Feature Bypass
May require restart The JScript and VBScript scripting engines included in Internet Explorer 8 and earlier versions of Internet Explorer on supported editions of Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, and Server Core installations of Windows Server 2008 R2.
MS15-054 Vulnerability in Microsoft Management Console File Format Could Allow Denial of Service (3051768) Important
Denial of Service
Requires restart Microsoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, and Windows RT 8.1.
MS15-055 Vulnerability in Schannel Could Allow Information Disclosure (3061518) Important
Information Disclosure
Requires restart All supported editions of Microsoft Windows.

Kategorien: Software & Apps Windows

Java Ausnahmeliste via Gruppenrichtlinien verwalten

Java Logo

Bekanntlich werden selbstsignierte Anwendungen oder Anwendungen ohne Zertifikat (nicht signierte Apps) ab Java 7 Update 51 standardmäßig blockiert. Unter Java 8 sieht dies folgendermaßen aus:

Die Ausführung der Anwendung wurde durch Java-Sicherheitseinstellungen blockiert

Aus Sicherheitsgründen müssen die Anwendungen die Anforderungen der Sicherheitsstufen “Hoch” oder “Sehr hoch” erfüllen, oder sie müssen Teil der Ausnahmeliste sein, um ausgeführt werden zu können.

Java-Anwendung blockiert

Zur Umgehung dieses Problems bestanden unter Java 7 früher zwei einfache Lösungsmöglichkeiten. Am schnellsten und bequemsten war es, die Sicherheitsebene im “Java Control Panel” auf “Mittel” herabzusetzen. Danach funktionierten wieder alle Anwendungen. Seit dem offiziellen Umstieg auf Java 8 funktioniert diese Möglichkeit allerdings nicht mehr, da ab Java 8 Update 20 die Sicherheitsebene “Mittel” entfernt wurde.

Die einzige Alternative für eine schnelle Abhilfe ist aktuell nur der Weg über die benutzerspezifische Ausnahmeliste. Im Java Control Panel unter der Registerkarte “Sicherheit” können pro Windows-Benutzer einzelne URLs angegeben werden, die fortan nicht mehr blockiert werden sollen.

Java 8 Ausnahmeliste

Java Ausnahmeliste via Deployment Rule Set

Abgesehen vom privaten Umfeld ist die manuelle Pflege der Java Ausnahmeliste nicht sinnvoll oder überhaupt nicht realisierbar. Für Unternehmen wurde daher eine Möglichkeit geschaffen, die Java-Sicherheitseinstellungen zentral zu verwalten und zu verteilen. Diese Methode nennt sich “Deployment Rule Set“. Bei Oracle existiert eine ausführliche Anleitung zu diesem Thema, weshalb ich nicht näher darauf eingehe. Einzig den Artikel “Creating a signed Java Deployment Rule Set with Windows Server CA” möchte ich hier noch verlinken, da dieser einige hilfreiche Tipps beinhaltet.

Ein großer Vorteil der “Deployment Rule Set”-Methode ist, dass die zentralen Verwaltung der Ausnahmeliste von einem Systemadministrator übernommen werden kann und diese Regeln durch die Benutzer nicht geändert werden können. Zugleich kann die benutzerspezifische Ausnahmeliste weiterhin von den Usern selbst gepflegt werden.

Java Ausnahmeliste via Gruppenrichtlinien verwalten

Wer die Einrichtung eines Deployment Rule Sets scheut oder die Ausnahmeliste ausschließlich zentral pflegen möchte, kann auch einen etwas einfacheren Weg gehen. In diesem Fall kann die benutzerspezifische Ausnahmeliste von Java per Gruppenrichtlinie verteilt werden.

Die benutzerspezifischen Ausnahmen werden unter Windows in der Datei “exception.sites” gespeichert, wobei eine URL pro Zeile aufgeführt wird. Die Datei ist unter folgendem Pfad aufzufinden:

%userprofile%\AppData\LocalLow\Sun\Java\Deployment\security\

Zunächst muss eine neue Datei mit dem Namen “exception.sites” erstellt werden. Selbstverständlich kann die Datei auch von einem Client-Rechner kopiert und bearbeitet werden. Nachdem die gewünschten URLs hinzugefügt wurden, muss die Datei im Netzwerk zur Verfügung gestellt werden. Am besten so, dass alle Clients darauf Zugriff haben ;-) Hier bietet sich das SYSVOL-Verzeichnis des Domain Controllers an.

Anschließend kann die “exception.sites”-Datei per Gruppenrichtlinie bzw. per GPP (Group Policy Preferences) auf die Client-Rechner verteilt werden. Das Vorgehen sollte relativ klar sein, weswegen ich nicht näher darauf eingehe.

Bei Anwendung der Gruppenrichtlinie wird die lokal vorhandene “exception.sites”-Datei mit der vom Systemadministrator erstellten und zentral verteilten Datei überschrieben. D.h. die lokal hinzugefügten URLs der User werden überschrieben und nur noch die vorgegebenen URLs sind in der Ausnahmeliste vorhanden.

Java 8 Ausnahmeliste

Öffentliche Vorschauversion von Microsoft Office 2016

Auf der Microsoft Ignite hat der Hersteller neben der Windows Server 2016 Technical Preview 2 auch eine Vorschauversion von Office 2016 zum Download freigegeben.

Die Preview-Version von Office 2016 ist öffentlich verfügbar und kann von jedem interessierten Nutzer kostenlos heruntergeladen und getestet werden. Neben der obligatorischen 32-Bit Version wird zudem eine Variante mit 64-Bit bereitgestellt. Neben Word, Excel und PowerPoint ist auch Outlook in dem Paket enthalten. Nach der Installation kann die Vorschauversion mit der Seriennummer NKGG6-WBPCC-HXWMY-6DQGJ-CPQVG aktiviert werden.

Die Neuerungen von Office 2016 halten sich in Grenzen, weswegen ich hier auch nicht näher darauf eingehe und auf den Office Blog von Microsoft verweise.

Download Office 2016 Preview (32-Bit)
Download Office 2016 Preview (64-Bit)

Office 2016 Public Preview

Office 2016 Public Preview (Quelle: Microsoft)

Kategorien: Software & Apps

Windows Server 2016 Technical Preview 2 verfügbar

Windows Server 2016 Logo

Wenige Tage nach der Entwicklerkonferenz Build 2015 hat Microsoft gestern die Microsoft Ignite gestartet. Sie findet vom 4. bis 8. Mai 2015 in Chicago statt. Die neue Konferenz geht dieses Jahr zum ersten Mal über die Bühne und fasst die einzelnen Produktkonferenzen zu Exchange, SharePoint, Lync und Project sowie die Management Summit und die TechEd Konferenzen zusammen.

Am ersten Tag hat Microsoft direkt die Technical Preview 2 von Windows Server 2016 veröffentlicht. Neben der regulären Standard-Fassung ist der neue Server auch als Essentials oder Hyper-V verfügbar. Eine der größten Neuerungen von Server 2016 ist die Möglichkeit eines sogenannten “Nano-Servers”. Hierbei handelt es sich um eine sehr kleine Server-Variante, die hauptsächlich für den Einsatz in Cloud-Szenarien gedacht ist. Im Gegensatz zum bisherigen Core-Server-Variante ohne GUI wird der Nano-Server nicht installiert, sondern deployed. Die weiteren Neuerungen, wie z.B. PowerShell 5.0, neue Features in Hyper-V und sonstige Verbesserungen, hat Microsoft bereits letztes Jahr bekannt gegeben.

Der Download ist im TechNet Evaluation Center als ISO- und VHD-Datei verfügbar:

Download Windows Server Technical Preview 2

Kategorien: Software & Apps Windows

Pan(w)achrome: Echtzeit-Statistik für Palo Alto Networks Firewalls

Mehr oder weniger zufällig bin ich auf eine Erweiterung für den Chrome Browser gestoßen, womit sich einige Informationen von Firewalls der Firma Palo Alto Networks auslesen und in Echtzeit visualisieren lassen. Pan(w)achrome stellt unter anderem Informationen wie die Hardwareauslastung der Data Plane (DP), die aktuell laufenden Sessions oder den aktuellen Traffic für physische und logische Interfaces dar. Viele dieser Informationen sind normalerweise nur per CLI einsehbar. Außerdem informiert das Tool per Desktop-Benachrichtigungen über erfolgreiche Commits und andere Ereignisse.

Installiert werden kann Pan(w)achrome direkt über den Chrome Web Store. Die Verbindung zur Firewall wird beim Einloggen in das Webinterface der entsprechenden Firewall hergestellt. Da die Erweiterung automatisch im Hintergrund den benötigten API-Key erzeugt, funktioniert dies aber nur mit superuser-Privilegien. Unterstützt werden alle Firewall-Modelle von Palo Alto.

Download Pan(w)achrome Chrome Erweiterung

pan(w)achrome

Kategorien: Software & Apps