Antary Blog

Infos zum Microsoft November-Patchday 2019

Microsoft Logo

Der Microsoft-Patchday im November 2019 behebt wie immer eine Vielzahl kritischer Sicherheitslücken. Neben fast allen Microsoft-Betriebssystemen sind davon auch der Internet Explorer, Microsoft Exchange Server und ChakraCore betroffen. Andere Bugfixes für Office, SharePoint, Visual Studio und Azure Stack werden lediglich als “hoch” eingestuft.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1903, Version 1809, Version 1803, Version 1709 Kritisch Remotecodeausführung Windows 10, Version 1903: 4524570; Windows 10, Version 1809: 4523205; Windows 10, Version 1803: 4525237; Windows 10, Version 1709: 4525241
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1903 und Version 1803) Kritisch Remotecodeausführung Windows Server 2019: 4523205; Windows Server 2016: 4525236; Windows Server, Version 1903: 4524570; Windows Server, Version 1803: 4525237
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 Kritisch Remotecodeausführung Windows 8.1, Windows Server 2012 R2: 4525243 und 4525250; Windows Server 2012: 4525246 und 4525253; Windows 7 und Windows Server 2008 R2: 4525235 und 4525233; Windows Server 2008: 4525234 und 4525239
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4525106. Updates für Internet Explorer sind auch in Updatepaketen für die oben aufgelisteten Windows-Versionen enthalten.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Supportartikel zu Updates für Microsoft Office: 4484113, 4484119, 4484127, 4484141, 4484144, 4484148, 4484152, 4484158, 4484159, 4484160, 4484164.
Software im Zusammenhang mit Microsoft SharePoint Hoch Veröffentlichung von Informationen Supportartikel zu Updates für Microsoft SharePoint: 4484142, 4484143, 4484149, 4484151, 4484157, 4484165
Visual Studio Hoch Rechteerweiterungen Visual Studio 2017, Version 15.9: http://aka.ms/vs/15/release/latest
Visual Studio 2019, Version 16.0: https://my.visualstudio.com/Downloads/
Visual Studio 2019, Version 16.3: https://my.visualstudio.com/Downloads/
Microsoft Exchange Server Kritisch Remotecodeausführung Supportartikel zu Updates für Microsoft Exchange Server: 4523171
ChakraCore Kritisch Remotecodeausführung Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki
und https://github.com/Microsoft/ChakraCore/releases/
Azure Stack Hoch Spoofing https://docs.microsoft.com/de-de/azure-stack/operator/release-notes-security-updates?view=azs-1910

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.476
  • Windows 10 Version 1903 Build 18362.476
  • Windows 10 Version 1809 Build 17763.864
  • Windows 10 Version 1803 Build 17134.1130
  • Windows 10 Version 1709 Build 16299.1508
  • Windows 10 Version 1607 Build 14393.3326
  • Windows 10 Version 1507 (RTM) Build 10240.18395

„www“ und „https://“ in Chrome-Adresszeile ab Chrome 78

Google Chrome Logo
Ab Chrome 83 funktioniert die Wiederherstellung der vollständigen URL so: https://www.antary.de/2020/06/07/www-und-https-in-chrome-adresszeile-ab-chrome-83/

Ab Chrome 76 werden Internet-Adressen in der Adresszeile standardmäßig ohne „https://“ und „www“ angezeigt. In meinem Artikel “„www“ und „https://“ in Chrome-Adresszeile anzeigen” habe ich euch gezeigt, wie ihr das Verhalten anpassen könnt, damit diese meiner Meinung nach wichtigen URL-Bestandteile wieder angezeigt werden.

Mit der kürzlich veröffentlichten Version 78 hat Google diesbezüglich im Chrome abermals eine Änderung durchgeführt. Der relativ einfache Workaround über “chrome://flags/” funktioniert damit leider nicht mehr. Die entsprechenden Optionen (siehe Screenshot) sind schlicht und einfach nicht mehr vorhanden.

Wer die Flags vor Chrome 78 gesetzt hat, kommt weiterhin in den Genuss der vollen URL.

Ab Chrome 78 müssen die drei Flags von Hand in der “Local State” Datei eingepflegt werden. Dafür muss Chrome zunächst komplett beendet werden. Anschließend diese Datei mit einem Texteditor öffnen, sie befindet sich unter folgendem Pfad:

C:\Users\USERNAME\AppData\Local\Google\Chrome\User Data\

Dort muss folgendes eingetragen werden.

{
	"browser": {
		"enabled_labs_experiments": [
			"omnibox-ui-hide-steady-state-url-scheme@2",
			"omnibox-ui-hide-steady-state-url-trivial-subdomains@2",
			"omnibox-ui-hide-steady-state-url-path-query-and-ref@2"
		]
	}, ... ...
}

Vermutlich sind bei euch schon diverse andere Einstellungen vorhanden. In diesem Fall müsst ihr die drei Optionen von Hand an der richtigen Stelle einfügen. Achtet dabei streng auf die Einhaltung der Syntax.

Zum Schluss die Datei speichern und Chrome starten. Wenn alles geklappt hat, solltet ihr nun die volle URL sehen können (siehe Screenshot).

Wenn es nicht funktioniert, habt ihr höchstwahrscheinlich bei der Syntax einen Fehler gemacht und Chrome kann die Datei “Local State” nicht lesen. In diesem Fall wird die alte Datei in “Local State.bad” umbenannt und eine neue “Local State”-Datei generiert. Dann einfach nochmal die Syntax prüfen und den Fehler beheben.

Kategorien: Software & Apps

Cisco und der Verpackungswahn

Cisco Logo

Cisco bietet die Möglichkeit nur wenige Monate oder Wochen benutzte Hardware zu signifikant günstigeren Preisen zu erwerben. Diese Cisco Refresh Produkte sind generalüberholt, vollständig zertifiziert und von neuer Hardware quasi nicht zu unterscheiden. Auch bei der Garantie und Lizenzierung gibt es keine Nachteile. Gute Gründe, um bei Neuanschaffungen über entsprechende Produkte nachzudenken.

Anhand einiger SFP-Module (GLC-LH-SMD), die via Cisco Refresh bezogen wurden, möchte ich euch gerne den Verpackungswahn bei Cisco zeigen. Die SFPs werden einzeln verpackt geliefert. Im größeren Karton befindet sich zunächst ein kleinerer Karton. Dort ist das Modul in einer antistatischen Verpackung enthalten. Das letzte Bild zeigt 20 ausgepackte SFPs und den entstandenen Kartonabfall. Den Plastikabfall habe ich dabei noch gar nicht berücksichtigt.

Ich stelle mir gerade vor, wie viel Verpackungs- und Transportkosten sich einsparen ließen. Geschweige denn von der unnötig verbrauchten Arbeitszeit während dem Auspacken ;-)

Warum NordVPN unseriös ist & Hack

WordPress › Fehler

Es gab einen kritischen Fehler auf deiner Website.

Erfahre mehr über die Problembehandlung in WordPress.