MICROSOFT - Windows TCP-IP Remote Code Execution Vulnerability
Moin Zusammen,
die nächste kritische Lücke ist bei Windows aufgetaucht und betrifft dieses Mal dessen IPv6 Stack. 😔
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
Und Microsoft hat bereits sogar runter zu dem eigentlich schon längst nicht mehr supporteten Server 2008 ... 😖 ... Patches bereitgestellt. 🙃
Weitere Infos:
https://www.golem.de/news/ohne-nutzerinteraktion-windows-systeme-per-ipv ...
https://vuldb.com/de/?id.274422
Gruss Alex
die nächste kritische Lücke ist bei Windows aufgetaucht und betrifft dieses Mal dessen IPv6 Stack. 😔
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
Und Microsoft hat bereits sogar runter zu dem eigentlich schon längst nicht mehr supporteten Server 2008 ... 😖 ... Patches bereitgestellt. 🙃
Weitere Infos:
https://www.golem.de/news/ohne-nutzerinteraktion-windows-systeme-per-ipv ...
https://vuldb.com/de/?id.274422
Gruss Alex
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 4183559348
Url: https://administrator.de/contentid/4183559348
Ausgedruckt am: 21.11.2024 um 12:11 Uhr
11 Kommentare
Neuester Kommentar
Ich möchte nicht wissen wie der Quellcode inzwischen aussieht bei der ganzen Flickschusterei, da hat wohl kaum noch einer den Überblick. 🥸
Daran sieht man wieder das ein Großteil mit C einfach nicht warm wird weil zu fehlerträchtig wenn man nicht 100% penibelst alles beachtet. Warum haben wir wohl die ganzen Sicherheitslücken heute, zusätzlich der Zeitdruck, da kann einfach nichts nachhaltiges mehr bei raus kommen ...
Daran sieht man wieder das ein Großteil mit C einfach nicht warm wird weil zu fehlerträchtig wenn man nicht 100% penibelst alles beachtet. Warum haben wir wohl die ganzen Sicherheitslücken heute, zusätzlich der Zeitdruck, da kann einfach nichts nachhaltiges mehr bei raus kommen ...
Zitat von @14135584197:
Warum haben wir wohl die ganzen Sicherheitslücken heute, ...
Warum haben wir wohl die ganzen Sicherheitslücken heute, ...
Weil sadya der Meinung, sie brauchen keine Qualitätssicherung.
Und weil, die meistens das Pferd von hinten aufgeräumt wird, sprich, erst wird irgendetwas hingeklatscht und um die Sicherheit wird sich erst hinterher gekümmert, wenn überhaupt.
lks
PS: Man kann in C durchaus "sicher" programmieren, aber man muß dazu Disziplin haben und konsequent bestimmte Konstruktionen vermeiden und braucht natürlich viel Erfahrung.
Zitat von @MysticFoxDE:
Moin Zusammen,
die nächste kritische Lücke ist bei Windows aufgetaucht und betrifft dieses Mal dessen IPv6 Stack. 😔
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
Und Microsoft hat bereits sogar runter zu dem eigentlich schon längst nicht mehr supporteten Server 2008 ... 😖 ... Patches bereitgestellt. 🙃
Weitere Infos:
https://www.golem.de/news/ohne-nutzerinteraktion-windows-systeme-per-ipv ...
https://vuldb.com/de/?id.274422
Gruss Alex
Moin Zusammen,
die nächste kritische Lücke ist bei Windows aufgetaucht und betrifft dieses Mal dessen IPv6 Stack. 😔
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
Und Microsoft hat bereits sogar runter zu dem eigentlich schon längst nicht mehr supporteten Server 2008 ... 😖 ... Patches bereitgestellt. 🙃
Weitere Infos:
https://www.golem.de/news/ohne-nutzerinteraktion-windows-systeme-per-ipv ...
https://vuldb.com/de/?id.274422
Gruss Alex
Servus,
und an einem nicht mehr mit dem INet verbundenen Server 2008, der nur noch Lesezugriff für bestimmte Daten bietet, lässt sich das dafür vorgesehene Patch nicht installieren und das Update wird als Rollback nach dem Serverneustart wieder entfernt!
Gruß
VGem-e
Moin,
vielleicht haben die bei MS keinen Server 2008 mehr zum Testen. SCNR
Gruß
Zitat von @VGem-e:
und an einem nicht mehr mit dem INet verbundenen Server 2008, der nur noch Lesezugriff für bestimmte Daten bietet, lässt sich das dafür vorgesehene Patch nicht installieren und das Update wird als Rollback nach dem Serverneustart wieder entfernt!
und an einem nicht mehr mit dem INet verbundenen Server 2008, der nur noch Lesezugriff für bestimmte Daten bietet, lässt sich das dafür vorgesehene Patch nicht installieren und das Update wird als Rollback nach dem Serverneustart wieder entfernt!
vielleicht haben die bei MS keinen Server 2008 mehr zum Testen. SCNR
Gruß
Zitat von @watIsLos:
Wer nutzt bitte ein Win Server 2008 heute noch, außer in einer Test-Umgebung?
#Lebensmüde
Wer nutzt bitte ein Win Server 2008 heute noch, außer in einer Test-Umgebung?
#Lebensmüde
Leute die aus verschiedensten Gründen nicht aktualisieren können. Ich habe auch Kunden, bei denen noch NT4, W2K oder W2K3 in Gebrauch sind. Sei es, daß die Ablösung eines Systems höhere 6-stellige Beträge kosten würde oder weil die (Spezial-)Software auf neueren Systemen nicht läuft.
lks