Do you want win32 services to act as server? Diese Meldung
bekam ich nach der Installation von Yonealarm…
Nett.
„Yawn-Alarm“, weil die vielen Fehlalarme dazu führen, daß in Zukunft jedes Warnfenster von gleich welchem Programm gähnend weggeklickt werden und damit ein Sicherheitsrisiko aktiv aufgebaut wird…
ich war ja
schon ueberascht genug wieviele Programme mit dem Internet
Kontakt suchen, aber gleich ein server? Weiss jemand was das
zu bedeuten hat?
Das ein Programm, welches genau den gleichen Namen hat wie eins, das von Microsoft installiert wird, Zugriff auf das Internet haben will.
Erläuterungen zum Originalprogramm gäbe es hier: http://support.microsoft.com/default.aspx?scid=kb;en…
Ich hoffe diese Frage wurde hier noch nicht gestellt aber ich
habe den Premiumdienst nicht und kann daher nicht in den
Archiven schauen.
Naja, Fragen zu Zonealarm sind nicht wirklich neu hier: In Kürze: die Dinger taufen nicht zu dem, was User (meistens von ihnen erwarten: Prsonal Firewalls reißen potenziell zusätzlich Sicherheitslücken ins System.
Die Antwort auf ZoneAlerm lautet „Deinstallation“, Du solltest Dich informieren, wie Du dafür sorgen kannst, daß Du Dich sicher am Computer verhältst.
Nun noch was Spezielles für Leute, die weitergehende Infos wollen:
_[...]_
Microsoft Windows allows applications to use a standard method of
displaying and handling help files. One of these methods is using
the HTML help API.
_[...]_
If a SYSTEM level application uses this function to display a help file,
the HTML help viewer will be running with SYSTEM rights.
Part of the help window consists of an instance of Internet Explorer
which allows a user to browse the local drive.
By selecting jump to URL from the window system menu, a user can enter
a path name (c:\), right-mouse-click on a file and then select open
with cmd.exe to be given a SYSTEM level command shell window.
== Example Vulnerable Programs ==
From our testing, any application running at a higher security level
that invokes htmlhelp without dropping privileges is vulnerable.
We tested various Personal Firewall and Antivirus applications and
found some to be vulnerable to this attack.
We found no 'default' windows applications vulnerable to this attack,
but think that it is something that application developers need to be
aware of.
_[...]_
Sebastian