Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

Seit sie die am letzten Patchday veröffentlichten Updates eingespielt haben, klagen zahlreiche Windows-Anwender über Probleme mit ihrem System. Noch ist Microsoft sich nicht so ganz über die genauen Gründe im Klaren. Der Konzern macht derzeit zumindest zu den Ursachen der Probleme noch keine weiteren Angaben.

Die (englischen Versionen) der Knowledge-Base-Einträge zu den vier möglicherweise betroffenen Patches hat Microsoft aber um entsprechende Informationen ergänzt und vorsorglich erst einmal die Updates zurückgezogen. Anwendern, die sie bereits eingespielt haben, sollten diese wieder deinstallieren.

In den KB-Einträgen 2975331, 2970228, 2982791 und 2975719 ist zu lesen, dass man derzeit untersuche, wie diese Updates mit zwei verschiedenen Fehlerbildern zusammenhingen: Gehäuft zu beobachten sei zum einen, dass Windows Schriften, wenn einer dieser Patches installiert ist, nicht mehr sauber wiedergibt und zum anderen stürze Windows mit einem Stop-Fehler (0x50) nebst Bluescreen ab.

Microsoft rät Anwendern bei Auftreten des ersten Fehlers über das Windows Update in der Systemsteuerung die genannten Patches zu deinstallieren. Einige Registry-Einträge und eine Datei soll man im zweiten Fall zuvor löschen. Dazu ist ein Systemstart im abgesicherten Modus nötig -- Microsoft führt in KB2982791 unter "Known issue 3" Details dazu auf. Von Anwendern wird allerdings berichtet, dass in einigen Fällen das System selbst im abgesicherten Modus nicht mehr startet.

Dass sich unter den zurückgezogenen Updates auch eines befindet, das eine Sicherheitslücke hätte schließen sollen, ist ärgerlich: KB2982791 soll einen Fehler beheben, der es laufendem Code unter eingeschränkten Benutzerrechten ermöglicht, System-Rechte durch das Benutzen einer manipulierten Font-Datei zu erlangen. Offenbar wird dieser Fehler aber noch nicht aktiv ausgenutzt: Dass ein zuverlässiger Exploit innerhalb der nächsten 30 Tage auftaucht, hält Microsoft für "weniger wahrscheinlich".

(mt, hannover)

(siehe auch Heise-News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE