Microsoft Fenster
Auch moderne Web-Interfaces bekommen immer wieder mal Übersetzungen in Landessprache spendiert. Während einige Oberflächen von #Microsoft wie die modernisierte Exchange online Admin-Oberfläche noch englisch sind, hat Microsoft an der Übersetzung im Azure Preisrechner gearbeitet: Microsoft Fenster oder Linux – das ist hier die Frage Ich bleibe bis 2025 erstmal Fan von Fenster 10 Enterprise (im LangZeit WartungsKanal) 😉
erstes Bild
Kategoriebild
s.dok (d.3 ECM) jetzt patchen
Sicherheitsupdates gibt es nicht nur wegen LOG4J. Während bei Microsoft am 2. Dienstag im Monat Patchday ist und der Chrome-Browser für Enterprise tagaktuell Sicherheitslücken schließt, hat unser Partner d.velop eine Sicherheitslücke informiert. Handlungsbedarf für Sie? Unser Partner d.velop hat im Rahmen einer internen Überprüfung eine potenzielle Sicherheitslücke in einer Komponente von d.3ecm identifiziert, wodurch unter Umständen unberechtigte Zugriffe auf Daten in Ihrem s.dok-System erfolgen könnten. Die Lücke wird von d.velop als kritisch eingestuft. Betroffen sind d.3ecm Versionen ab d.3ecm Current 2020.07 (8.02).  Die technische Hürde, diese Sicherheitslücke auszunutzen, bewertet d.velop als sehr hoch. Zum einen sind sehr detaillierte, technische Kenntnisse des d.velop-Systems erforderlich und zum anderen sind die Systeme standardmäßig nicht über Ihr internes Netzwerk hinaus erreichbar. Da diese Sicherheitslücke aber potenziell zu einem Datenschutzvorfall führen könnte empfehlen auch wir, dieses Fehlverhalten unmittelbar abzustellen.  Was müssen Sie tun?  Prüfen Sie bitte, welche d.3ecm Version installiert ist und ob diese Version von der Sicherheitslücke  betroffen ist:  1. Melden Sie sich mit Windows-Remotedesktop am d.3-Server an.  2. Öffnen Sie auf dem d.3-Server den „d.velop logfile viewer“ (d.3 logview).  3. Suchen Sie im Log mit STRG+F nach dem Begriff "server-version:"  Beispiel für d.3ecm Current 2020.07: server-version: Current 2020.07 (08.02.00.R38)  Welche Versionen sind betroffen?  Current server-version im LogViewer Current 2020.07 08.02.00.R38 Current 2020.08 08.02.00.R39 Current 2020.09 08.02.00.R40 Current 2020.10 08.02.00.R41 Current 2020.11 08.02.00.R42 Current 2020.12 08.02.00.R43 Current 2020.13 08.02.00.R44 Current 2021.Q1 08.02.00.R45 Current 2021.Q2 Preview 01 08.02.00.R46 Current 2021.Q2 Preview 02 8.3.0 Current 2021.Q2 8.3.1 Current 2021.Q2 Patch 01 8.3.2 Current 2021.Q2 Patch 02 8.3.3 Current 2021.Q3 Preview 01 8.4.0 Current 2021.Q3 Preview 02 8.5.0 Current 2021.Q3 Preview 03 8.6.0 Current 2021.Q3 Preview 04 8.7.0 Current 2021.Q3  8.7.1 Current 2021.Q3 Patch 01 8.7.2 Current 2021.Q3 Patch 02 8.7.3 Current 2021.Q3 Patch 03 8.7.4 Current 2021.Q4 Preview 01 8.8.0 Current 2021.Q4 Preview 02 8.9.0 Current 2021.Q4 Preview 02 Patch 01 8.9.1 Current 2021.Q4 Preview 03 8.10.1 Current 2021.Q4 8.11.0 Current 2021.Q4 Patch 01 8.11.1 Current 2021.Q4 Patch 02 8.11.2 Current 2021.Q4 Patch 03 8.11.2 Current 2022.Q1 Preview 01 8.12.0 Current 2022.Q1 Preview 02 8.13.0 Current 2022.Q1 Preview 03 8.14.0  Setzen Sie eine der o.a. Versionen ein Installieren Sie bitte den Patch „SECURITY PATCH Current 2020.07 - 2022.Q1 Preview 03“ [ddownload id="29228"] Installation des Sicherheitsupdates 1. Melden Sie sich mit Windows-Remotedesktop (mstsc /admin) an Ihrem s.dok-Server an.  2. Laden Sie das Update…
erstes Bild
Kategoriebild
Reboot Januar-Fehler gepatcht
Mit dem #Januar-Patch hatte Microsoft #Reboot Schleifen in die Domänencontroller ab Server 2012 R2 eingebaut und auch L2TP-VPNs (die sehr selten sind) ließen sich nicht mehr aufbauen. Nun gibt es Patches für die Patches, die ab sofort im Windows Update Katalog installiert werden können: KB5010796: Windows Server 2022 KB5010793: Windows 10 Version 20H2 bis 21H2 KB5010794: Windows 8.1, Windows Server 2012 R2 Die Patches liegen damit im Rahmen der Karenzzeit zum Installieren nach BSI-Grundschutz und sollten umgehend angewendet werden.
Kategoriebild