Antary Blog

“www” und “https://” in Chrome-Adresszeile anzeigen

Ab Chrome 83 funktioniert die Wiederherstellung der vollständigen URL so: https://www.antary.de/2020/06/07/www-und-https-in-chrome-adresszeile-ab-chrome-83/

Der vor einigen Wochen veröffentlichte Chrome 76 bringt unter anderem eine Änderung der Adresszeile mit sich.  Internet-Adressen werden nun standardmäßig ohne “https://” und “www” angezeigt.

Bereits im September 2018 hatte Google die Adresszeile des Chrome Browsers überarbeitet, sodass “www” und “triviale Subdomains” ausgeblendet wurden. Die Kritik der Nutzer war groß und Google ruderte nach kurzer Zeit wieder zurück. Allerdings hatten die Entwickler damals schon angekündigt, dass die Subdomain “www” eines Tages wieder ausgeblendet werden würde. Mit Chrome 76 wurde diese Ankündigung nun umgesetzt. Laut Google wurde einige Monate mit der URL-Darstellung experimentiert und man lege großen Wert auf Einfachheit und Nutzbarkeit. Die URL-Komponenten, die für viele Chrome-User irrelevant sind, wurden zur besseren Lesbarkeit weggelassen.

Es mag sein, dass viele Nutzer nicht genau wissen, was sich hinter den URL-Bestandteilen “https://”, “http://” sowie “www” verbirgt. Dennoch bin ich der Meinung, dass diese ein wichtiger Bestandteil der URL sind und deshalb nicht ausgeblendet werden sollten. Außerdem liefern sie für versierte Anwender Informationen über Inhalt und Struktur der Webseite. Viele Reaktionen im Chromium Bug-Tracker sehen das ähnlich.

Glücklicherweise lässt sich die Anzeige aller URL-Bestandteile wieder relativ einfach aktivieren.

Vollständige URL-Anzeige in Chrome aktivieren

  1. Öffnet einen neuen Tab in Chrome und gebt dort “chrome://flags/” ein.
  2. Oben in der Suche nach “Omnibox UI Hide” suchen.
  3. Die drei Werte von “Default” auf “Disabled” ändern.
  4. Anschließend unten auf den Button “Relaunch Now” klicken”.
  5. Nach einem Neustart von Chrome wird die komplette URL angezeigt.

Eine alternative Lösung ist die Installation der Erweiterung “Suspicious Site Reporter“. Das Add-on ist eigentlich dazu gedacht, verdächtige Webseiten an Google zu melden. An netter Nebeneffekt sorgt es allerdings für eine “unzensierte” Adressleiste.

Kategorien: Software & Apps

Custom ROM auf Xiaomi Smartphones installieren

Xiaomi Logo

Nach rund einem Jahr mit dem Xiaomi Redmi Note 5 stand bei mir ein Smartphone-Wechsel an. Da ich unbedingt ein kompakteres Smartphone haben wollte, bin ich schlussendlich beim Xiaomi Mi 9 SE gelandet. Zähneknirschend habe ich den relativ kleinen Akku (3.070 mAh) und die fehlende Benachrichtigungs-LED akzeptiert. Ein Smartphone, welches zu 100 Prozent alle gewünschten Features beinhaltet und gleichzeitig noch halbwegs erschwinglich ist, existiert sowieso nicht ;-)

In den letzten Wochen wurden die ersten Custom ROMs für das Xiaomi Mi 9 SE veröffentlicht und die gravierendsten Probleme behoben. Nachdem beim Remi Note 5 der Support für LineageOS eingestellt wurde, habe ich mich kurzerhand dazu entschlossen, anderen ROMs eine Chance zu geben. Für das Mi 9 SE existieren aktuell sowieso noch nicht viele Alternativen, weshalb ich mich für crDroid entschieden habe. crDroid basiert auf AOSP bzw. LineageOS , bringt aber zusätzliche Anpassungsmöglichkeiten aus einigen anderen ROMs mit.

Nachfolgend möchte ich kurz das Vorgehen beschreiben, wie ihr auf ein neues Smartphone von Xiaomi eine beliebige Custom ROM bekommt. Wie oben bereits erwähnt, beziehe ich mich dabei auf crDroid und das Mi 9 SE. Das Vorgehen sollte aber bis auf kleine Anpassungen für alle neuen Xiaomi-Smartphones und für viele andere Custom ROMs gültig sein.

Bootloader entsperren

Zunächst muss der Bootloader eures Xiaomi-Smartphones entsperrt werden. Denkt daran, dass dabei all eure Daten auf dem Smartphone gelöscht werden. Wer das Gerät also bereits genutzt hat, sollte vorher dem Entsperren des Bootloaders ein Backup anfertigen.

Hier die einzelnen Schritte zum Bootloader Entsperren in einer kurzen Übersicht:

  1. Voraussetzung ist ein funktionierendes “adb” und “fastboot”. Empfehlen kann ich den 15 seconds ADB Installer.
  2. Mi-Account erstellen und mit diesem auf dem Smartphone anmelden. Unter MIUI 10 funktioniert das folgendermaßen:
    1. Einstellungen -> Mein Gerät
    2. Mehrmals auf den Punkt “MIUI-Version” klicken, bis die Entwickleroptionen freigeschaltet werden.
    3. Dann zu “Einstellungen” -> “Kategorie System & Gerät -> Weitere Einstellungen” -> “Entwickleroptionen”.
    4. Unter “Mi Entsperr-Status”mit eurem Mi-Account einloggen.
  3. Ab diesem Zeitpunkt beginnt die Wartezeit, welche bis zu 360 Stunden (15 Tage) betragen kann. Bei mir waren es erfreulicherweise nur 7 Tage. Wie lange es bei euch dauert, seht ihr im nächsten Schritt.
  4. Mi Unlock Tool downloaden (neueste Version direkt von Xiaomi).
  5. Mi Unlock Tool starten. Anschließend mit eurem Mi-Account anmelden.
  6. Smartphone ausschalten, per USB mit eurem PC verbinden und in den Fastboot-Modus starten (volume down und Power-Taste gleichzeitig drücken).
  7. Versuchen das Smartphone zu entsperren. Jetzt sollte euch die Wartezeit angezeigt werden.
  8. Nach der Wartezeit erneut mit Schritt 5 beginnen. Solltet ihr einen Fehler bekommen, könnt ihr evtl. auch eine ältere Version des Mi Unlock Tools probieren. Bei mir hatte die neueste Version nicht funktioniert, Version 2.3.803.10 aber problemlos.

    Mi Unlock

Custom Recovery (TWRP) installieren

Sobald der Bootloader entsperrt ist, muss im zweiten Schritt das Custom Recovery TWRP (Team Win Recovery Project) installiert werden. Die aktuelle TWRP-Version für euer Gerät findet ihr entweder direkt auf der TWRP-Homepage oder im xda-Forum.

  1. Smartphone im Fastboot-Modus starten (volume down und Power-Taste gleichzeitig drücken) und via USB mit eurem PC verbinden.
  2. Prüfen ob das Gerät korrekt erkannt wird:
    fastboot devices
  3. TWRP-Recovery flashen. Der erste Befehl ist nur notwendig, wenn euer TWRP in einem separaten Ordner liegt.
    cd C:\Users\USERNAME\Desktop
    fastboot flash recovery twrp-3.3.1-7a-Mi9SE.img

    Auf keinen Fall “fastboot boot …” nutzen, da ansonsten die Verschlüsselung beschädigt wird und ihr zur Reparatur “data” neu formatieren müsstet.
  4. TWRP-Recovery booten (volume up und Power-Taste gleichzeitig drücken) und warten bis TWRP geladen ist.
  5. Modifizierung des Dateisystems erlauben.

Custom ROM installieren

Zwei Drittel sind schon geschafft, jetzt folgt das Flashen der Custom ROM (in meinem Fall crDroid) und Co. Zunächst müsst ihr ein paar Downloads tätigen und die Dateien auf das Smartphone legen. Das Kopieren auf das Smartphone sollte auch direkt unter TWRP funktionieren.

Jetzt könnt ihr loslegen.
  1. In TWRP Recovery booten (volume up und Power-Taste gleichzeitig drücken).
  2. Im Recovery den Punkt “Wipe“ aufrufen, dann den Button “Format Data” klicken. Anschließend “Swipe to Factory Reset ausführen” und erneut in TWRP Recovery booten.
  3. Neue Firmware installieren, dabei müsst ihr auf eine kompatible Version achten, Stichwort Anti-Rollback. Wenn das Custom ROM keine vendor.img enthält, müsst ihr diese zusätzlich installieren.
  4. Custom ROM (crDroid) installieren.
  5. Open GApps installieren.
  6. Smartphone neustarten (Reboot –> System).*
  7. ROM einrichten.
  8. Erneut in TWRP Recovery booten.
  9. Root (Magisk) und ggf. Kernel installieren.
  10. Smartphone neustarten (Reboot –> System).
  11. (optional) Magisk Manager einrichten.

*Bei einem Boot-Loop muss eine weitere Datei (vbmeta.img) via Fastboot geflasht werden, um den Loop zu beheben.

fastboot --disable-verity --disable-verification flash vbmeta vbmeta.img

Infos zum Microsoft August-Patchday 2019

Microsoft Logo

Auch im August fällt der Microsoft-Patchday relativ “klein” aus. Neben kritischen Sicherheitslücken in fast allen Microsoft-Betriebssystemen wird auch eine kritische Lücke im Internet Explorer gefixt. Microsofts Edge ist von keiner Lücke betroffen.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1903, Version 1809, Version 1803, Version 1709 und Version 1703 Kritisch Remotecodeausführung Windows 10, Version 1903: 4512508; Windows 10, Version 1809: 4511553; Windows 10, Version 1803: 4512501; Windows 10, Version 1709: 4512516; Windows 10, Version 1703: 4512507
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1803 und Version 1709) Kritisch Remotecodeausführung Windows Server, Version 1903: 4512508; Windows Server 2019: 4511553; Windows Server 2016: 4512517; Windows Server, Version 1803: 4512501
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1: 4512488; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4512489; reines Sicherheitsupdate für Windows Server 2012: 4512482; monatlicher Rollup für Windows Server 2012: 4512518; reines Sicherheitsupdate für Windows 7, Windows Server 2008 R2 und Windows Server 2008: 4512486; monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4512506; monatlicher Rollup für Windows Server 2008: 4512476; reines Sicherheitsupdate für Windows Server 2008: 4512491
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4511872. Updates für Internet Explorer sind auch in Updatepaketen für die oben aufgelisteten Windows-Versionen enthalten.
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung Die Anzahl der KB-Artikel bezüglich Software im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlichung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Es sind insgesamt zu viele KB-Artikel, die nicht alle in dieser Übersicht aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Kritisch Remotecodeausführung Microsoft SharePoint Server 2019: 4475555
Microsoft SharePoint Server 2010: 4475530
Microsoft SharePoint Enterprise Server 2016: 4475549
Microsoft SharePoint Enterprise Server 2013: 4462137, 4475557
Microsoft SharePoint Foundation 2013: 4475565
Microsoft SharePoint Foundation 2010: 4475575
Microsoft Antimalware-Software Hoch Rechteerweiterungen Weitere Informationen zu den Updates für Microsoft Antimalware-Software finden Sie unter https://www.microsoft.com/wdsi.
Microsoft Visual Studio Hoch Rechteerweiterungen https://aka.ms/vs/16/release/latest
Microsoft Dynamics 365 Hoch Rechteerweiterungen Microsoft Dynamics 365 (on-premises), Version 9.0: 4508724
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki. Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1903 Build 18362.329
  • Windows 10 Version 1809 Build 17763.720
  • Windows 10 Version 1803 Build 17134.984
  • Windows 10 Version 1709 Build 16299.1365
  • Windows 10 Version 1703 Build 15063.2021
  • Windows 10 Version 1607 Build 14393.3181
  • Windows 10 Version 1507 (RTM) Build 10240.18308

Telekom-Odys­see: FTTH-Hausanschluss lässt auf sich warten

Deutsche Telekom Logo

Mittlerweile wohne ich schon einige Zeit in meinem Neubau, aber von einem funktionierenden Internetaschluss bin ich nach wie vor meilenweit entfernt. In den ersten Wochen nach dem Umzug war das nicht so schlimm, da noch viele Kleinigkeiten erledigt werden mussten und der LTE-Router als Überbrückung ausreichend war. Inzwischen wäre es aber wirklich an der Zeit, dass der FTTH-Anschluss (Fibre to the home) in Betrieb geht.

Bisher hatte ich mit der Deutschen Telekom keine schlechten Erfahrungen gemacht, im Gegenteil. Meine letzte DSL-Neubestellung klappte reibungslos und war nach wenigen Tagen und ohne Probleme geschaltet. Davon kann ich dieses Mal nur träumen. Nach 14 Monaten habe ich immer noch kein Internet. Stellt euch das mal vor, das ist über ein Jahr und ein Ende ist nicht in Sicht! Nachfolgend eine kurze Übersicht der bisherigen Ereignisse.

Alles begann am 15.05.2018 mit der Beantragung des FTTH-Hausanschlusses über unseren Netzversorger LVN. Dieser kümmert sich um die koordinierte Bauweise und den Mehrspartenhausanschluss. Neben Strom wird gleichzeitig auch Gas und Telkommunikation in das Haus gelegt. Damit wird verhindert, dass jeder Grundversorger selbst tätig werden und im dümmsten Fall dreimal gegraben werden muss. Am 01.06.2018 erhielt ich von der Telekom dann die Auftragsunterlagen für Ihren Hausanschluss. Diese habe nach einigen Tagen unterschrieben zurückgesendet. Am 14.06.2018 hat die Telekom mir den Eingang der Unterlagen bestätigt. Soweit so gut.

Für Anfang September war der Estrich geplant aber ich hatte seitdem nichts mehr zu meinem Hausanschluss gehört. Allerdings sollte langsam der Gasanschluss kommen, da ich den Estrich schließlich nicht mit Strom heizen wollte. Also hab ich mich ans Telefon gesetzt, um den aktuellen Status zu erfahren. LVN teilte mir mit, dass die Antwort von der Telekom noch aussteht. Gas und Strom wären soweit geplant, ein Termin für die Mehrsparte kann allerdings erst geplant werden, sobald die Telekom ihr OK gibt. Die Telekom wiederrum meinte sie habe die Antwort an LVN schon vor Wochen gesendet. Nach zig Telefonaten konnte ich erreichen, dass sich ein Mitarbeiter von LVN direkt mit einem Telekom-Mitarbeiter kurzschließt und das Problem klärt.

Der Mehrspartenhausanschluss wurde schließlich am 31.10.2018 erstellt, sieben Wochen Verzögerung musste ich hinnehmen. Wengistens hatte ich jetzt das Glasfaserleerrohr im Keller.

FTTH (Fibre To The Home)

FTTH (Fibre To The Home)

Am 05.11.2018 erhielt ich von der Telekom die Info, dass die Vorbereitungen und Planungen jetzt vollständig abgeschlossen seien und sich die beauftragte Firma für die Herstellung des Hausanschlusses rechtzeitig bei mir meldet. Der Hausanschluss wurde allerdings schon eine Woche zuvor hergestellt… Naja zur Belustigung ganz nett aber sonst hat mich der Brief schon etwas zweifeln lassen.

Aber egal. Nun sollte es zügig weiter gehen und ich machte etwas mehr Druck. Leider wusste die Telekom von der Erstellung des Hausanschlusses noch nichts und verwies mich immer nur auf den Subunternehmer, der noch die erforderlichen Unterlagen einreichen müsste. Dies war nach Rückfrage allerdings schon wenige Tage nach der Bautätigkeit erfolgt. Nach einigen Wochen Stillstand ging es dann weiter und ich erhielt am 18.12.2018 die Info, welche Firma das Glasfaserkabel vom Straßenverteiler in mein Haus einbläst, die Glasfaser-Teilnehmerabschlussdose (Gf-TA) setzt und spleist.

Aufgrund der Witterung konnte ich Firma erst am 17.01.2019 tätig werden. Im Haus bei mir passte alles soweit, aber dennoch gab es Probleme. Am Straßenverteiler kam noch kein Glasfaser an. D.h. ich hatte jetzt eine Glasfaserleitung vom Haus zum Straßenverteiler, aber von dort ging es nicht weiter. Na super. Der Straßenverteiler wurde im Zuge der Erschließung im Herbst 2017 gesetzt. Seitdem gammelt der also quasi leer vor sich hin…

Am 30.01.2019 erhielt ich von der Telekom ein Statusupdate. Spätestens jetzt bin ich vom Glauben abgefallen. Das war 1:1 derselbe Brief wie vom 05.11.2018!

Die kommenden Wochen und Monate habe ich gekämpft, um zu erfahren, wann der Straßenverteiler endlich erschlossen wird. Hier erhielt ich die Info, dass spätestens bis Mai alle Arbeiten erledigt sein sollten. Tatsächlich war der Subunternehmer mit den baulichen Tätigkeiten Anfang April fertig.

Ende März bin ich dann umgezogen und habe das Angebot den kostenlosen LTE-Routers wahrgenommen. Dies hat erfreulicherweise ohne Probleme geklappt. Einen neuen Status zu meinem Hausanschluss gab es nicht.

Am 06.05.2019 konnte ich den Vorgang soweit eskalieren, dass sich ein “Bauherrenmanger” meinen Fall ansieht und versucht eine Lösung für mich zu finden. Innerhalb von 14 Werktagen wurde mir ein verbindlicher Termin versprochen. Dies war am 27.05.2019 der Fall. Erstaunlicherweise hat sich niemand bei mir gemeldet. Weitere Telefonate ergaben, dass sich mein Anschluss gerade in der Dokumentationsphase befindet. Abermals wurde mir zugesagt, einen verbindlichen Termin zu nennen, wann mein Anschluss funktioniert.

Am 12.07.2019 war es soweit und ihr könnt euch denken was dann geschah, nämlich nichts. Wieder kein Termin. Nur eine ominöse SMS, dass sich der Anschluss immer noch in der Dokumentationsphase befindet.

Daraufhin beschloss ich diesen Artikel zu schreiben. Die Hoffnung, dass ein Telekom-Mitarbeiter hier vorbeischaut und den Artikel liest, ist zwar verschwindend gering, aber einen Versuch ist es wert. Außerdem dient dieser Artikel vielmehr dazu meinen Ärger und Frust Luft zu machen. Immerhin ist seit dem 17.01.2019 quasi nichts mehr passiert, also ein sagenhaftes halbes Jahr!

Achso: Drei anderen Familien in meiner Straße geht es ähnlich, alle noch ohne funktionierenden Internetanschluss. Nur falls jemand auf die Idee kommt, dass es sich um ein Einzelschicksal handelt ;-)

UPDATE:

Am 15.07.2019 habe ich “Telekom hilft” via Twitter kontaktiert:

Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Zwei Tage später hatte ich eine Antwort und am 18.07.2019 führte ich ein längeres Gespräch mit einer Mitarbeiterin, in dem ich nochmal die Situation schilderte. Am 21.07.2019 bekam ich die Info, dass mein Anschluss am 21.08.2019 geschaltet werden sollte. Tja was soll ich sagen, es hat funktioniert :-) Ein paar Tage später wurde noch die Gutschrift geregelt. Wirklich super, dachte ehrlicht nicht, dass es so gut funktioniert. Ein dickes Dankeschön an Telekom hilft!

Kategorien: Internet Privat

10 Euro Amazon Gutschein bei Nutzung von Amazon Assistant

Amazon Logo

Kleiner Tipp für Amazon-Kunden. Der Onlinehändler bewirbt derzeit seine Browsererweiterung “Amazon Assistant”. Bei der ersten Nutzung gibt es einen Rabatt in Höhe von 10 Euro bei einer Bestellung ab 25 Euro. Voraussetzung ist eine Prime-Mitgliedschaft und dass der “Amazon Assistant” während des Aktionszeitraums zum ersten Mal installiert und genutzt wird. Außerdem müssen der bzw. die Artikel von Amazon verkauft und versendet werden. Die Aktion läuft bis zum 21. Juli 2019 um 23:59 Uhr, also auch während des Prime Days am 15. und 16. Juli.

Der Ablauf ist ganz einfach. Über diese Amazon-Seite den Amazon Assistant installieren. Anschließend die Browsererweiterung öffnen, einen Artikel suchen und in den Warenkorb legen. Danach erscheint in der Browsererweiterung ein Hinweis auf den 10 Euro Rabatt. Mit einem Klick auf “Rabatt jetzt einlösen” aktiviert ihr den Rabatt.

Dieser ist ab sofort mit eurem Account verknüpft und wird automatisch abgezogen , falls alle Voraussetzungen erfüllt sind. Die Erweiterung könnt ihr jetzt ohne Probleme wieder löschen, selbst wenn ihr den Rabatt erst in den nächsten Tagen einlösen möchtet.

Wer noch nicht weiß, was er kaufen soll, kann beispielsweise 25 Euro Guthaben für Google Play oder Apples App Store & iTunes für 15 Euro erwerben.

Kategorien: Internet

Infos zum Microsoft Juni-Patchday 2019

Microsoft Logo

Der Juni-Patchday ist für Microsoft-Verhältnisse relativ “klein” ausgefallen. Neben kritischen Sicherheitslücken in fast allen Microsoft-Betriebssystemen wird auch eine kritische Lücke im Internet Explorer gefixt. Microsofts Edge ist den zweiten Monat hintereinander nicht betroffen. Ansonsten halten sich die restlichen betroffenen Produkte ebenso in Grenzen. Hier sind lediglich Office, SharePoint, Azure DevOps Server und ChakraCore von Sicherheitslücken betroffen.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1903, Version 1809, Version 1803, Version 1709 und Version 1703 Kritisch Remotecodeausführung Windows 10, Version 1903: 4503293; HoloLens-Sicherheitsupdate für Windows 10, Version 1809, und Windows 10, Version 1809: 4503327; Windows 10, Version 1803: 4503286; Windows 10, Version 1709: 4503284; Windows 10, Version 1703: 4503279
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1803 und Version 1709) Kritisch Remotecodeausführung Windows Server 2019: 4503327; Windows Server 2016: 4503267; Windows Server, Version 1903: 4503293; Windows Server, Version 1803: 4503286;
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4503276; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4503290; monatlicher Rollup für Windows Server 2012: 4503285; reines Sicherheitsupdate für Windows Server 2012: 4503263; monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4503292; reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4503269; monatlicher Rollup für Windows Server 2008: 4503273; reines Sicherheitsupdate für Windows Server 2008: 4503287
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4503259. Updates für Internet Explorer sind auch in Updatepaketen für die oben aufgelisteten Windows-Versionen enthalten.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Office: 4506009, 4462178, 4461621, 4461619, 4464590, 4464596, 4475511
Software im Zusammenhang mit Microsoft SharePoint Hoch Remotecodeausführung Microsoft SharePoint Server 2019: 4475512
Microsoft SharePoint Enterprise Server 2016: 4464594
Microsoft SharePoint Foundation 2013 und Microsoft SharePoint Enterprise Server 2013: 4464602
Microsoft SharePoint Foundation 2013: 4464597
Microsoft SharePoint Foundation 2010: 4464571
Microsoft SharePoint Server 2010: 4461611
Microsoft Project Server 2010: 4092442
Azure DevOps Server 2019 Hoch Spoofing Azure DevOps Server 2019: Links und weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates 
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki. Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel für Adobe Flash Player unter betroffenen Windows-Versionen: 4503308
Sicherheitsempfehlung für Adobe Flash Player: ADV190015

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1903 Build 17763.175
  • Windows 10 Version 1809 Build 17763.557
  • Windows 10 Version 1803 Build 17134.829
  • Windows 10 Version 1709 Build 16299.1217
  • Windows 10 Version 1703 Build 15063.1868
  • Windows 10 Version 1607 Build 14393.3025
  • Windows 10 Version 1507 (RTM) Build 10240.18244

Infos zum Microsoft Mai-Patchday 2019

Microsoft Logo

Auch im Mai bringt der Microsoft-Patchday wieder einige Updates mit sich. Neben kritischen Sicherheitslücken in fast allen Microsoft-Betriebssystemen wird auch eine kritische Lücke im Internet Explorer behoben. Der Edge ist diesen Monat nicht betroffen. Darüber hinaus werden diesen Monat Lücken in Office, SharePoint, Dynamics 365, .NET Framework, .NET Core und ASP.NET Core, Azure DevOps Server, Team Foundation Server, NuGet und ChakraCore adressiert.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1903, Version 1809, Version 1803, Version 1709, Version 1703 Kritisch Remotecodeausführung Windows 10, Version 1903: 4497936; Windows 10, Version 1809: 4494441; Windows 10, Version 1803: 4499167; Windows 10, Version 1709: 4499179; Windows 10, Version 1703: 4499181
Windows Server 2019, Windows Server 2016 und Server Core-Installationen, Version 2019, Version 2016, Version 1903 und Version 1803 Kritisch Remotecodeausführung Windows Server 2019: 4494441; Windows Server 2016: 4494440; Windows Server, Version 1903: 4497936; Windows Server, Version 1803: 4499167
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4499151; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4499165; monatlicher Rollup für Windows Server 2012: 4499171; reines Sicherheitsupdate für Windows Server 2012: 4499158; monatlicher Rollup für Windows 7und Windows Server 2008 R2: 4499164; reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4499175; monatlicher Rollup für Windows Server 2008: 4499149; reines Sicherheitsupdate für Windows Server 2008: 4499180.
Internet Explorer Kritisch Remotecodeausführung Kumulatives Update für Internet Explorer: 4498206. Updates für Internet Explorer sind auch in Updatepaketen für die oben aufgelisteten Windows-Versionen enthalten.
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung KB-Artikel im Zusammenhang mit Microsoft Office: 4462169, 4464536, 4464551, 4464561, 4464567
Software im Zusammenhang mit Microsoft SharePoint Hoch Remotecodeausführung Microsoft SharePoint Server 2019: 4464556; SharePoint Enterprise Server 2016: 4464549; SharePoint Foundation 2013: 4464564; SharePoint Foundation 2010: 4464573
Microsoft SQL Server Hoch Veröffentlichung von Informationen Microsoft SQL Server 2017 für x64-basierte Systeme (allgemeine Vertriebsversion): 4494351
Microsoft SQL Server 2017 für x64-basierte Systeme (CU+allgemeine Vertriebsversion): 4494352
Microsoft Dynamics 365 Hoch Umgehung von Sicherheitsfunktionen Microsoft Dynamics 365 (on-premises), Version 9.0: 4498363
Microsoft Dynamics 365 (on-premises), Version 8.2: 4494412
Microsoft Dynamics CRM 2015 (on-premises), Version 7.0: 4499386
Microsoft .NET Framework Hoch DoS (Denial of Service) KB-Artikel im Zusammenhang mit .NET Framework: 4499167, 4494440, 4495610, 4495611, 4495613, 4495616, 4495620, 4498961, 4498962, 4498963, 4498964, 4499405, 4499406, 4499407, 4499408, 4499409, 4499154, 4499179, 4499181
.NET Core und ASP.NET Core Hoch DoS (Denial of Service) .NET Core und ASP.NET Core: https://dotnet.microsoft.com/download/dotnet-core
Microsoft Visual Studio Hoch Rechteerweiterungen Updateinhalt für Visual Studio: http://aka.ms/vs/16/release/latest und https://aka.ms/vs/14/release/4489639
Azure DevOps Server, Team Foundation Server und NuGet Hoch Veröffentlichung von Informationen Azure DevOps Server, Team Foundation Server und NuGet: Links und weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki. Weitere Informationen finden Sie im Leitfaden für Sicherheitsupdates: https://aka.ms/securityupdates
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel für Adobe Flash Player unter betroffenen Windows-Versionen: 4497932
Sicherheitsempfehlung für Adobe Flash Player: ADV190012

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1809 Build 17763.503
  • Windows 10 Version 1803 Build 17134.765
  • Windows 10 Version 1709 Build 16299.1146
  • Windows 10 Version 1703 Build 15063.1805
  • Windows 10 Version 1607 Build 14393.2969
  • Windows 10 Version 1507 (RTM) Build 10240.18215

Firefox deaktiviert alle Add-ons – Infos zum Bug und Workaround

Firefox Logo 57+

Heute Morgen mussten viele Firefox-Nutzer feststellen, dass alle oder zumindest die meisten Add-ons deaktiviert wurden. Grund dafür ist ein abgelaufenes Zertifikat. Mozilla ist bereits informiert und arbeitet mit Hochdruck an einer Lösung.

Wegen eines abgelaufenen Intermediate-Zertifikats sind seit heute Morgen eine Vielzahl von Add-ons nicht mehr gültig signiert. Damit gelten diese Add-ons als Sicherheitsrisiko und werden von Firefox automatisch deaktiviert. Des Weiteren ist das Herunterladen von Erweiterungen derzeit nicht möglich. Es erscheint lediglich die Fehlermeldung: “Download fehlgeschlagen. Bitte überprüfen Sie Ihre Verbindung.” Das Zertifikat hätte bereits vor Wochen erneuert werden müssen, wurde offensichtlich aber vergessen. Den Entwicklern ist der Fehler bereits bekannt und Mozilla hat eine kurze Stellungnahme auf der Homepage veröffentlicht. Außerdem ist das Problem in der Bugzilla-Datenbank zu finden. Der Fehler soll so schnell wie möglich behoben werden.

Firefox - Deaktivierte Add-ons

Firefox – Deaktivierte Add-ons

Auch mich hat es heute Morgen erwischt (siehe Screenshot). Zuerst war ich sehr verwirrt und dachte an ein lokales Problem an meinem Firefox oder an eine Malware. Nach kurzer Recherche im Internet bin ich aber auf die oben genannte Erklärung gestoßen. Nicht falsch verstehen, aber ich war sehr froh, dass ich nicht alleine von dem Problem betroffen bin ;-)

Mozilla hat das Problem mit den neuen Versionen Firefox 66.0.4 und Firefox 60.6.2 ESR nun endgültig behoben.

Workaround

Wer auf keinen Fall auf seine Add-ons verzichten möchte, kann die Add-ons mit einem Workaround wieder lauffähig bekommen. Voraussetzung ist aber die Nutzung der Nightly Builds, denn nur dort lässt sich die Zertifikatsprüfung abschalten. Hierzu muss in der Browser-Konfiguration “about:config” der Wert “xpinstall.signatures.required” auf “false” gesetzt werden. Nach einem Neustart von Firefox sind die Add-ons wieder aktiviert und nutzbar.

Ein weiterer Workaround funktioniert auch im normalen Firefox. Dazu muss die Debbing-Seite “about:debugging” geöffnet werden. Anschließend auf den Button “Add-on temporär laden…” rechts oben klicken und in den Ordner “C:\Users\USERNAME\AppData\Roaming\Mozilla\Firefox\Profiles\FIREFOX-PROFIL\extensions” wechseln. Dort muss jede XPI-Datei geladen werden. Wichtig zu beachten ist, dass die Add-ons nur temporär geladen werden und beim Beenden von Firefox wieder verschwinden.

Ansonsten gilt abwarten! Ich denke, dass Mozilla im Laufe des Tages eine funktionierende Lösung präsentiert.

Kategorien: Firefox Software & Apps

Welttag des Buches: Amazon verschenkt E-Books

Amazon Logo

Zum heutigen Welttag des Buches verschenkt Amazon.de einige Bücher. Neben kostenlosen Taschenbüchern sind auch kostenlose E-Books im Angebot. Die Aktion ist heute um 9:00 Uhr gestartet und läuft bis einschließlich 26. April 2019.

Die Stückzahl der kostenlosen Taschenbücher war vermutlich wie immer sehr limitiert, da hier so gut wie kein Buch mehr erhältlich ist. Aktuell ist nur noch der “Der Lebensfreude Kalender 2019” kostenlos erhältlich – immerhin.

Bei den E-Books sieht es besser aus. Hier sind aktuell noch alle 18 angebotenen E-Books kostenlos erhältlich. Ich denke bei den angebotenen Büchern sollte für jeden Geschmack etwas vorhanden sein.

Sehr empfehlen kann ich Enceladus von Brandon Q. Morris. Dabei handelt es sich um das erste Buch der fünfteiligen Eismond-Reihe. Ich habe bereits alle Teile gelesen bzw. als Hörbuch gehört und kann das Buch wärmstens empfehlen, wenn ihr euch im Hard Science Fiction Bereich wohl fühlt.

Ist für euch auch etwas dabei?

Hier noch die Angaben von Amazon:

Mit dabei sind Weltbestseller wie Der Schrei des toten Vogels, ein Thriller des Autors und ehemaligen CIA Agenten Barry Eisler, erschienen unter dem Edition M-Imprint von Amazon Publishing. Leckere und einfache Rezepte präsentiert das Buch Take Five: Fabelhaft kochen mit nur 5 Zutaten – von superschnell bis extrafein vom GU Verlag. Junge Fantasy Liebhaber finden in der Auswahl unter anderem den Gewinner des LovelyBooks Leserpreises 2014: Sandra Regniers ersten Band der Pan-Trilogie Das geheime Vermächtnis des Pan, erschienen im Carlsen Verlag.

Ein weiteres Highlight ist der Titel Vier Hochzeiten und ein Ex der deutschen Self-Publishing Bestsellerautorin, die unter dem Pseudonym Poppy J. Anderson bereits über eine Million eBooks verkaufte. Der Weltbestseller Unter blutrotem Himmel von Mark Sullivan, der zurzeit mit Starbesetzung in Hollywood verfilmt wird, ist ebenso Teil der Geschenkaktion. Die jungen Leser können sich auf den beliebten Krimiklassiker „TKKG Junior, 1, Auf frischer Tat ertappt“ vom Kosmos Verlag freuen.

Kategorien: Internet

Größenvergleich von Smartphones

Beim Kauf von Smartphones ist die Größe ein wichtiger Faktor. Dies gilt sowohl für die Größe des Displays als auch die Größe des gesamten Geräts. In Zeiten von immer größer werdenden Smartphones, suchen immer mehr User nach kompakten Modellen.

Ohne Zweifel ist ein Größenvergleich von verschiedenen Modellen in der Realität am sinnvollsten. Doch dies ist aus unterschiedlichen Gründen oft nicht möglich. Für einen ersten Eindruck ist dies aber auch gar nicht notwendig. Hier kann ich euch den Größenvergleich von phoneArena.com empfehlen. Dieser hat im Vergleich zu ähnlichen Angeboten den Vorteil, dass neue Smartphones schnell aufgenommen werden. Des Weiteren kann die Anzeige auf dem Bildschirm so justiert werden, dass diese 1:1 der realen Größe entspricht.

Nach dem Hinzufügen der gewünschten Smartphones können diese entweder nebeneinander oder übereinander angezeigt werden. Außerdem wird die Seitenansicht eingeblendet, die unter anderem Aufschluss darüber gibt, wie weit die Kamera heraussteht.

Kategorien: Internet Smartphones

Infos zum Microsoft April-Patchday 2019

Microsoft Logo

Der Microsoft-Patchday im April 2019 bringt wie jeden Monat einige Updates mit sich. Neben kritischen Sicherheitslücken in fast allen Microsoft-Betriebssystemen werden auch entsprechende Lücken in den beiden Browsern Internet Explorer und Edge behoben. Darüber hinaus werden zudem Lücken in Office inkl. SharePoint, ASP.NET Core, Windows Admin Center, Open Enclave SDK, ChakraCore und Team Foundation Server adressiert.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1809, Version 1803, Version 1709, Version 1703, Version 1607, Windows 10 für 32-Bit-Systeme und Windows 10 für x64-basierte Systeme (ohne Edge) Kritisch Remotecodeausführung Sicherheitsupdate für Windows 10, Version 1809: 4493509
Sicherheitsupdate für Windows 10, Version 1803: 4493464
Sicherheitsupdate für Windows 10, Version 1709: 4493441
Sicherheitsupdate für Windows 10, Version 1703: 4493474
Sicherheitsupdate für Windows 10, Version 1607: 4493470
Sicherheitsupdate für Windows 10: 4493475
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1803 und Version 1709) Kritisch Remotecodeausführung Sicherheitsupdate für Windows Server 2019: 4493509
Sicherheitsupdate für Windows Server 2016: 4493470
Sicherheitsupdate für Windows Server, Version 1803: 4493464
Sicherheitsupdate für Windows Server, Version 1709: 4493441
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1: 4493446
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4493467
Monatlicher Rollup für Windows Server 2012: 4493451
Reines Sicherheitsupdate für Windows Server 2012: 4493450
Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4493472
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4493448
Monatlicher Rollup für Windows Server 2008: 4493471
Reines Sicherheitsupdate für Windows Server 2008: 4493458
Microsoft Edge Kritisch Remotecodeausführung Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1809, und Microsoft Edge unter Windows Server 2019: 4493509
Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1803: 4493464
Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1709: 4493441
Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1703: 4493474
Sicherheitsupdate für Microsoft Edge unter Windows 2016 und Microsoft Edge unter Windows 10, Version 1607: 4493470
Sicherheitsupdate für Microsoft Edge unter Windows 10: 4493475
Internet Explorer Kritisch Remotecodeausführung Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1809, und Internet Explorer 11 unter Windows Server 2019: 4493509
Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1803: 4493464
Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1709: 4493441
Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1703: 4493474
Sicherheitsupdate für Internet Explorer 11 unter Windows Server 2016 und Internet Explorer 11 unter Windows 10, Version 1607: 4493470
Sicherheitsupdate für Internet Explorer 11 unter Windows 10: 4493475
Kumulatives IE-Update für Internet Explorer 9 unter Windows Server 2008, Internet Explorer 11 unter Windows 7, Internet Explorer 11 unter Windows Server 2008 R2, Internet Explorer 11 unter Windows 8.1, Internet Explorer 11 unter Windows Server 2012 R2 sowie Internet Explorer 10 unter Windows Server 2012: 4493435
Monatlicher Rollup für Internet Explorer 11 unter Windows Server 2012 R2: 4493446
Monatlicher Rollup für Internet Explorer 11 unter Windows 7 und Internet Explorer 11 unter Windows Server 2008 R2: 4493472
Monatlicher Rollup für Internet Explorer 10 unter Windows Server 2012: 4493451
Monatlicher Rollup für Internet Explorer 9 unter Windows Server 2008: 4493471
Software im Zusammenhang mit Microsoft Office (einschließlich SharePoint) Hoch Remotecodeausführung Microsoft Office 2016: 4462242, 4462213
Microsoft Office 2013: 4464504, 4462204
Microsoft Office 2013 RT: 4462204
Microsoft Office 2010: 4464520, 4462223
Microsoft Excel 2016: 4462236
Microsoft Excel 2013 und Excel 2013 RT: 4462209
Microsoft Excel 2010: 4462230
Microsoft SharePoint Server 2019: 4464518
Microsoft SharePoint Server 2010: 4464525
Microsoft SharePoint Enterprise Server 2016: 4464510
Microsoft SharePoint Enterprise Server 2013: 4464511
Microsoft SharePoint Foundation 2013: 4464515
Microsoft SharePoint Foundation 2010: 4464528
Exchange Server Hoch Spoofing Microsoft Exchange Server 2019, Exchange Server 2016, Exchange Server 2013: 4487563.
Microsoft Exchange Server 2010: 4491413.
ASP.NET Core Hoch DoS (Denial of Service) Downloads für Microsoft .NET, .NET Core und ASP.NET Core: https://dotnet.microsoft.com/download
Windows Admin Center Hoch Rechteerweiterungen Informationen und Downloads für Windows Admin Center: https://docs.microsoft.com/de-de/windows-server/manage/windows-admin-center/overview
Team Foundation Server, Azure DevOps Server Hoch Rechteerweiterungen Team Foundation Server wird nun als Azure DevOps Server bezeichnet. Weitere Informationen zu Azure DevOps Server finden Sie hier: https://docs.microsoft.com/de-de/azure/devops/server/?view=azure-devops
Open Enclave SDK Hoch Veröffentlichung von Informationen Open Enclave SDK ist ein Open-Source-Projekt für die Erstellung von Enclave-Anwendungen in C und C++. Weitere Informationen finden Sie unter https://github.com/Microsoft/openenclave
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/
Adobe Flash Player Kritisch Remotecodeausführung Sicherheitsupdate für Adobe Flash Player: 4493478
Sicherheitsempfehlung zu Adobe Flash Player: ADV190011

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1809 Build 17763.404
  • Windows 10 Version 1803 Build 17134.677
  • Windows 10 Version 1709 Build 16299.1059
  • Windows 10 Version 1703 Build 15063.1716
  • Windows 10 Version 1607 Build 14393.2879
  • Windows 10 Version 1507 (RTM) Build 10240.18158

Windows 10 Version 1903: Veröffentlichungszeitraum und weitere Infos bekannt

Windows 10 Logo

Gestern hat Microsoft überraschend einige Informationen zum kommenden Windows-10-Update bekannt gegeben. Windows 10 Version 1903 soll nicht wie erwartet noch im April veröffentlicht werden, sondern erst im Laufe des nächsten Monats. Dementsprechend hört es auf den Namen Mai 2019 Update (Englisch: May 2019 Update). Außerdem hat Microsoft mehr Kontrolle bezüglich des Updates-Prozesses angekündigt.

Ab kommender Woche soll das Mai 2019 Update für Windows Insider im “Release Preview Ring” verfügbar sein. Zudem möchte Microsoft das Update auch intern und bei einigen OEM-Partnern ausrollen. Anschließend folgt ein mehrwöchiger Testzeitraum, in welchem das Update auf Herz und Nieren geprüft werden soll. Der Rollout für die Allgemeinheit über Windows Update soll dann erst gegen Ende Mai 2019 erfolgen. Davon abgesehen dürfte es jedoch auch wieder die Möglichkeit der manuellen Installation via Media Creation Tool oder ISO-Download geben.

Gleichzeitig verspricht der Hersteller Änderungen am Machine Learning-Modell für den Rollout, sodass Bugs, die nur bei wenigen Nutzern auftreten, nicht mehr so leicht übersehen werden können. Außerdem sollen Probleme zeitnah auf der Windows 10 Update History-Seite dokumentiert werden. Mit all den Maßnahmen möchte Microsoft wohl sicherstellen, dass sich die vielen Probleme beim Rollout von Version 1803 und 1809 nicht wiederholen.

Mehr Kontrolle bei zukünftigen Feature Updates

Bisher war es so, dass die zweimal pro Jahr erscheinenden Feature Updates automatisch installiert wurden, sobald Microsofts Telemetriedaten das entsprechende System als kompatibel ansahen. Dies wird zukünftig nicht mehr der Fall sein. Stattdessen wird nur ein Hinweis auf die neue Version angezeigt. Der Anwender darf dann selbst entscheiden, wann die neue Hauptversion installiert werden soll (siehe Screenshot). Allerdings gibt es auch hier eine Einschränkung. Am Ende des Supports wird das Update erzwungen, ansonsten würden Anwender aber auch keine Sicherheitsupdates mehr bekommen.

Windows 10 Version 1903 - Windows Update (Bild: Microsoft)

Windows 10 Version 1903 – Windows Update (Bild: Microsoft)

Im Idealfall ist es somit möglich, die Installation eines Funktionsupdates um bis zu 18 Monate zu verzögern. Die Wahlmöglichkeit wird es unter Windows 10 Version 1803 und 1809, sowohl für Windows 10 Home als auch Windows 10 Pro geben.

Des Weiteren lassen sich monatlichen Updates zukünftig bis zu 35 Tagen verschieben. Aktuell sind maximal nur sieben Tage möglich. Eine Möglichkeit fehlerhafte Updates komplett zu blockieren existiert aber weiterhin nicht. Im Notfall muss unter Windows 10 auf das Tool “wushowhide.diagcab” zurückgegriffen werden. Unter Windows 7 und Windows 8.1 war die Funktion zum Blockieren von bestimmten Updates noch enthalten.

Version Build Name (Codename) Erscheinungsdatum
Windows 10 Version 1507 10240 RTM (Threshold 1) 29. Juli 2015
Windows 10 Version 1511 10586 November Update (Threshold 2) 12. November 2015
Windows 10 Version 1607 14393 Anniversary Update (Redstone 1) 02. August 2016
Windows 10 Version 1703 15063 Creators Update (Redstone 2) 06. April 2017
Windows 10 Version 1709 16299 Fall Creators Update (Redstone 3) 17. Oktober 2017
Windows 10 Version 1803 17134 April 2018 Update (Redstone 4) 30. April 2018
Windows 10 Version 1809 17763 Oktober 2018 Update (Redstone 5) 02. Oktober 2018
Windows 10 Version 1903 ? Mai 2019 Update
Mai 2019

Kategorien: Windows Windows 10

Firefox bietet Unterstützung für Windows Hello und Hardware-Login bei Google-Konten

Im Mai 2018 hat Firefox 60 als erster Browser die Unterstützung für den Web-Authentication-API-Standard, kurz WebAuthn, erhalten. Zusammengefasst ermöglicht WebAuthn eine sichere Authentifizierung auf Webseiten ohne Eingabe eines Passworts.

Vor wenigen Tagen ließ Google verlauten, dass die Zwei-Faktor-Authentifizierung (2FA) mit Passwort und Hardware-Security-Key ab sofort auch in Firefox und Microsofts Edge funktioniert. Bisher hat dieses Verfahren nur mit dem hauseigenen Chrome Browser funktioniert. Grund dafür war die Verwendung des älteren U2F-Protokolls der FIDO-Alliance. U2F wurde von einigen Browsern nicht unterstützt oder war standardmäßig deaktiviert (Firefox 57+). Nun hat Google auf den aktuellen WebAuthn-Standard umgestellt, sodass 2FA mit Hardware-Sicherheitsschlüssel unter anderem auch von Firefox verwendet werden können.

Bei der Neueinrichtung von Sicherheitsschlüsseln zum Schutz eines Google-Kontos muss vorerst aber weiterhin auf Google Chrome zurückgegriffen werden. Damit der Registrierungsvorgang im Firefox und Edge funktioniert, benötigt Google noch ein wenig Zeit für notwendige Anpassungen.

Des Weiteren bietet Firefox ab Version 66 Unterstützung für Windows Hello. Auch Firefox ESR 60.0.7 soll Mitte Mai folgen. Konkret bedeutet das, dass auf entsprechenden Webseiten eine passwortlose Authentifizierung durch Fingerabdruck, Gesichtserkennung, Hardware-Security-Key (mit FIDO2 Unterstützungm, z.B. YubiKey) oder PIN möglich ist. Damit das funktioniert, wird aber zwingend eine aktuelle Insider-Build oder das kommende April-Update von Windows 10 benötigt. Weitere Informationen zu diesem Thema findet ihr im Mozilla Security Blog. FIDO2 basiert auf dem WebAuthn-Standard des World Wide Web Consortium (W3C) und dem entsprechenden Client to Authenticator Protocol (CTAP) der FIDO Alliance.

Auf der Webseite WebAuthn.io kann das Ganze getestet werden.

Infos zum Microsoft März-Patchday 2019

Microsoft Logo

Der dritte Microsoft-Patchday im Jahr 2019 bringt verhältnismäßig wenig Updates mit sich. Nichtsdestotrotz werden wie immer kritische Sicherheitslücken für Microsoft-Betriebssysteme geschlossen. Darüber hinaus werden zudem Lücken in Microsoft Edge, Internet Explorer, SharePoint, Visual Studio, ChakraCore und Team Foundation Server.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1809, Version 1803, Version 1709, Version 1703, Version 1607, Windows 10 für 32-Bit-Systeme und Windows 10 für x64-basierte Systeme (ohne Edge) Kritisch Remotecodeausführung Sicherheitsupdate für Windows 10, Version 1809: 4489899
Sicherheitsupdate für Windows 10, Version 1803: 4489868
Sicherheitsupdate für Windows 10, Version 1709: 4489886
Sicherheitsupdate für Windows 10, Version 1703: 4489871
Sicherheitsupdate für Windows 10, Version 1607: 4489882
Sicherheitsupdate für Windows 10: 4489872
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1803 und Version 1709) Kritisch Remotecodeausführung Sicherheitsupdate für Windows Server 2019: 4489899
Sicherheitsupdate für Windows Server 2016: 4489882
Sicherheitsupdate für Windows Server, Version 1803: 4489868
Sicherheitsupdate für Windows Server, Version 1709: 4489886
Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 7, Windows Server 2008 R2 und Windows Server 2008 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1, Windows Server 2012 R2 und Windows RT 8.1: 4489881
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4489883
Reines Sicherheitsupdate für Windows Server 2012: 4489884
Monatlicher Rollup für Windows Server 2012: 4489891
Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4489878
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4489885
Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4474419
Monatlicher Rollup für Windows Server 2008: 4489880
Reines Sicherheitsupdate für Windows Server 2008: 4489876
Microsoft Edge Kritisch Remotecodeausführung Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1809, und Microsoft Edge unter Windows Server 2019: 4489899
Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1803: 4489868
Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1709: 4489886
Sicherheitsupdate für Microsoft Edge unter Windows 10, Version 1703: 4489871
Sicherheitsupdate für Microsoft Edge unter Windows 2016 und Microsoft Edge unter Windows 10, Version 1607: 4489882
Sicherheitsupdate für Microsoft Edge unter Windows 10: 4489872
Internet Explorer Kritisch Remotecodeausführung Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1809, und Internet Explorer 11 unter Windows Server 2019: 4489899
Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1803: 4489868
Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1709: 4489886
Sicherheitsupdate für Internet Explorer 11 unter Windows 10, Version 1703: 4489871
Sicherheitsupdate für Internet Explorer 11 unter Windows Server 2016 und Internet Explorer 11 unter Windows 10, Version 1607: 4489882
Sicherheitsupdate für Internet Explorer 11 unter Windows 10: 4489872
Kumulatives IE-Update für Internet Explorer 9 unter Windows Server 2008, Internet Explorer 11 unter Windows 7, Internet Explorer 11 unter Windows Server 2008 R2, Internet Explorer 11 unter Windows 8.1, Internet Explorer 11 unter Windows Server 2012 R2 sowie Internet Explorer 10 unter Windows Server 2012: 4489873
Monatlicher Rollup für Internet Explorer 10 unter Windows Server 2012: 4489891
Monatlicher Rollup für Internet Explorer 11 unter Windows 7 und Internet Explorer 11 unter Windows Server 2008 R2: 4489878
Monatlicher Rollup für Internet Explorer 9 unter Windows Server 2008: 4489880
Software im Zusammenhang mit Microsoft Office (einschließlich SharePoint) Hoch Remotecodeausführung Update vom Juli 2018 für Microsoft Lync Server 2013: 2809243
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen): 4462226
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen): 4462226
Microsoft SharePoint Enterprise Server 2016: 4462211
Microsoft SharePoint Foundation 2013: 4462208
.NET Core SDK, NuGet und Mono Framework Hoch Manipulation Microsoft .NET- und .NET Core-Downloads: https://dotnet.microsoft.com/download
Visual Studio Hoch Remotecodeausführung Microsoft Visual Studio-Downloads https://visualstudio.microsoft.com/downloads/
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/
Adobe Flash Player Niedrig Defense-in-Depth Sicherheitsupdate für Adobe Flash Player: 4489907
Sicherheitsempfehlung zu Adobe Flash Player: ADV190008
Team Foundation Server Niedrig Spoofing Team Foundation Server wird nun als Azure DevOps Server bezeichnet. Weitere Informationen zu Azure DevOps Server finden Sie hier: https://docs.microsoft.com/de-de/azure/devops/server/?view=azure-devops

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1809 Build 17763.348
  • Windows 10 Version 1803 Build 17134.619
  • Windows 10 Version 1709 Build 16299.1004
  • Windows 10 Version 1703 Build 15063.1659
  • Windows 10 Version 1607 Build 14393.2828
  • Windows 10 Version 1507 (RTM) Build 10240.18135

Videos aus Blob-URLs downloaden

Seit der Durchsetzung von HTML5-Playern auf Webseiten werden Videos oftmals als sogenannte Blob-URLs eingebettet. Konkret bedeutet das, dass im “src”-Attribut nicht mehr die URL zum Video vorzufinden ist, sondern eine URL im Format “blob:https://www…”. Hier ein konkretes Beispiel:

<video id="playerVideo" preload="metadata" autoplay="" playsinline="" src="blob:https://www.example.de/56b5fd2e-1c7d-4649-8b23-48afc6a2288f" style="visibility: visible;"></video>

Wer wissen möchte, was sich hinter einem Blob verbirgt und wozu Blobs benutzt werden, findet bei Mozilla weitere Infos.

Eine interessante Frage, die sich bestimmt viele Leser stellen: Wie kann ich Videos mit solchen Blob-URLs herunterladen? Die Lösung ist zwar nicht ganz einfach, aber dennoch relativ fix umzusetzen.

  1. Als erstes müsst ihr die Webseite mit dem Video in einem Browser eurer Wahl öffnen. Ich nutze den Firefox und beziehe mich hier im Artikel auch darauf. Mit anderen Browsern sollten die Schritte aber fast identisch ablaufen.
  2. Jetzt öffnet ihr die Web-Entwickler-Tools und dort die “Netzwerkanalyse”. Im Firefox kann auch der Shortcut “STRG + SHIFT + E” genutzt werden.
  3. Anschließend die Webseite neu laden und mit der Suchfunktion nach “m3u8” suchen.
  4. Je nach Webseite können hier mehrere Ergebnisse für “m3u8” erscheinen. Am besten ihr wählt den ersten Eintrag aus, das ist fast immer der richtige. In der rechten Hälfte werden weitere Details eingeblendet und ganz oben findet ihr die “Angefragte Adresse”. Diese URL kopiert ihr euch.
  5. Der Großteil der Arbeit ist bereits geschafft! Es fehlt lediglich noch der Download der Video-Dateien. Eine einfache Variante ist dies über den VLC Media Player zu erledigen. Im Hauptmenü unter “Medien” bitte den Punkt “Netzwerkstream öffnen…” anklicken oder den Shortcut “STRG + N” nutzen.
  6. Im neu geöffneten Fenster muss oben die vorher kopierte URL eingefügt werden. Unten den Button mit Klick auf den Pfeil erweitern und “Konvertieren” auswählen.
  7. Hier die Einstellungen wie im Screenshot zu sehen setzen, die Zieldatei angeben mit Klick auf “Start” die Speicherung des Videos beginnen.
  8. Den Downlodstatus könnt ihr in der Fortschrittsanzeige von VLC beobachten.

Kategorien: Firefox Internet Tutorials