Virtueller Supermarkt

 

Die britische Supermarktkette Tesco hatte schon Mitte vergangenen Jahres in Seoul Plakatwände in der U_Bahn als virtuelle Ladenregale getestet. Dabei wurden die Plakatwände mit virtuellen Ladenregalen bedruckt. Genau so wie im reellen Laden sah der Kunde die Produkte dort im regal wo er sie auch im reellen Laden gefunden hätte. Daneben war ein QR Code aufgedruckt. Durch das Scannen desselben wurde der Artikel in den virtuellen Einkaufskorb des Kunden gelegt und nach erfolgreichem Kauf innerhalb von zwei Stunden zu ihm nach Hause geliefert. Das Liefern übernahm ein Tesco Markt in der Nähe des Kunden.

 

Ein bestechend logisches Konzept denn so konnte die Wartezeit zum einkaufen genutzt werden. Zudem sparte sich der Kunde den Aufwand seine Einkäufe selbst nach Hause tragen zu müssen.

Inzwischen hat Tesco das Konzept ausgeweitet und im U-Bahn Haltestelle Seoul Leung einen kompletten Laden so eingerichtet. An Stelle von echten Waren gibt es nur Regale mit den Aufdrucken der Artikel und den dazugehörigen QR Codes. Laut Tesco können so über 35.000 Produkte virtuell gekauft werden. Von der Zahnpaste über Nudeln, Eier, Milch bis hin zu Digitalkameras kann der Kunde in dem HomePlus Supermarkt virtuell kaufen und physisch liefern lassen.

Tesco Home Plus Virtual Store Tesco Home Plus Virtual Store Shopping Tesco Home Plus Virtual Store Seoul Leung

Tesco hat die Idee noch weiter getrieben und so kann der Kunde über die App mit der er im Virtuellen Shop einkauft auch zuhause einkaufen. Wenn ein bei Tesco gekauftes Produkt nachgekauft werden muss genügt es den darauf aufgedruckten Barcode zu scannen und schon bekommt man den Artikel nach Hause geliefert.

Ich bin gespannt wie lange es dauert bis ein großer Onlinehändler wie Amazon eine App anbietet mit der ich den Barcode meiner leeren Druckerpatrone scannen und die neue direkt online bestellen kann. Nie mehr im Laden stehen und keine Ahnung haben wie die kryptische Bezeichnung von dem Ding war.

Ich freue mich schon drauf. Smiley

Smartphone als Display- und Tastaturerweiterung

Microsoft hatte mit Windows Vista eine Idee eingeführt die sie “Sideshow” nannten. Dabei wurden Geräte wie Notebooks um kleine, meist abnehmbare, Displays erweitert, um auch bei ausgeschaltetem Gerät schnell an Informationen wie Mails und Termine zu kommen. ASUS hat mit dem W5Fe das erste Notebook mit, in der Außenseite des Deckel integriertem, Sideshow Display auf den Markt gebracht.

Hier ist es in einem Video zu sehen:

 

 

Durch den rasanten Fortschritt von Smartphones ist Sideshow obsolet geworden. Vielleicht war es aber auch damals schon überflüssig… Zwinkerndes Smiley

 

Jetzt bringt ROCCAT ein Produkt mit dem Namen Power Grid auf den Markt. Power Grid ist eine Smartphone App welche über WLAN mit dem Rechner kommuniziert.

 

Power Grid

Quelle: power-grid.roccat.org

 

Die Kommunikation ist bidirektional. Das Display kann Informationen, wie zum Beispiel Statusmeldungen oder Newsfeeds, Ausgeben, oder auch über die Touchoberfläche den Rechner steuern.

Auf dem Rechner läuft die Software Power-Grid Launcher, über welche die Kommunikation mit dem Smartphone realisiert wird.

 

Launcher

Quelle: power-grid.roccat.org

 

Über den Power-Grid Launcher lassen sich auch eigene Controls entwickeln, einbinden und mit anderen austauschen.

Da ROCCAT ein Hardwarehersteller ist wird es auch eine passende Gaming-Tastatur dazu geben, in welche das Smartphone eingedockt wird. So ist es verbunden um Nachrichten über Skype oder Twitter absetzen zu können oder auch als Skype oder Teamspeak Client zu fungieren.

 

Project PHOBO 

Quelle: power-grid.roccat.org

 

Wer schon eine Tastatur hat und mit ihr zufrieden ist kann die Funktionen nur mit einem Dock benutzen.

 

Project APURI

Quelle: power-grid.roccat.org

 

Sinn macht so ein Dock allemal, da der Akku des Smartphones sonst wohl recht bald aufgeben würde. Laut Hersteller wird die Hardware wohl in Q4 2012 verfügbar sein. Wäre dann ein schönes Weihnachtsgeschenk.

 

Interessant ist das Geschäftsmodell hinter Power-Grid. Die App selbst ist mit ihrer Grundfunktionalität free of charge. Wer mehr Funktionen möchte kann diese dann via in-app Kauf nachkaufen.

 

Ich bin schon sehr gespannt darauf. Vor allem auf die Tablet Version welche ebenfalls für Q4 2012 angekündigt ist.

Malen nach Zahlen auf Klopapier…

Ich sehe immer wieder mal mit Werbung bedrucktes Toilettenpapier, oder Papiertücher zum Hände Abtrocknen. Dabei stellt sich mir auch immer die Frage inwieweit es gut für eine Marke ist, wenn sich die Zielgruppe damit im wahrsten Sinne des Wortes den Hintern abwischt…

Der US Taschenhersteller Crumpler hatte anscheinend in 2008 eine Kampagne laufen bei welcher Toilettenpapier als Medium benutzt wurde.

 

Crumpler Toilettenpapier

Quelle: commercial-archive.com

 

Hier finde ich die Idee witzig und auch ausnahmsweise passend. Alle vier möglichen Farben mit “braun” (gelb wäre vielleicht auch eine Option gewesen) angegeben sind und es dürfte sofort klar sein was das bedeutet.

Zu kaufen gab es die Rollen nicht. Crumpler hatte 100.000 Rollen produzieren lassen und in Waschräumen in USA, Australia, Asia, Canada, und Neuseeland verteilen lassen.

Kostenloser instant Virenscanner von Microsoft

Microsoft stellt einen kostenlosen instant Virenscanner zur Verfügung.

Hier kann er geladen werden.

Nach dem Download kann der Scanner direkt ohne Installation ausgeführt werden. Er scannt den Rechner nach aktuell bekannten Bedrohungen ab und entfernt diese auch gleich wenn sie gefunden wurden.

Hierbei stehen drei Scanvarianten zur Auswahl:

"Schnellüberprüfung" Hier werden nur der Bootsektor sowie die Windows Systemdateien überprüft.

"Vollständige Überprüfung" Hier werden alle Dateien auf allen lokalen Datenträgern geprüft

"Benutzerdefinierte Überprüfung" Hier kann der Anwender selbst definieren welche Bereiche der Datenträger geprüft werden sollen

Der Download ist anschließend 10 tag nutzbar. Hintergrund ist dass die Virensignaturen die in dem Tool enthalten sind nach 10 Tagen als veraltet gelten. Der Scanner kann jederzeit erneut von der Webseite geladen und ausgeführt werden. dann jeweils mit aktuellen Virensignaturen.

Der Microsoft Saftey Scanner stellt keinen Ersatz zu einem lokal installierten Virenscanner dar. Ein kostenloser Virenscanner welcher lokal installiert wird und das System permanent im Hintergrund überwacht kann hier geladen werden.

ADVANCE NOTIFICATION – February 2011 Microsoft Security Bulletin Release

Microsoft hat in seiner Security Bulletin Advance Notification für Februar 2011 insgesamt 12 neue Security Bulletins angekündigt (siehe unten aufgeführt nach Schweregrad und Sicherheitsauswirkung). Die Veröffentlichung der neuen Sicherheitsupdates ist für den 08.02.11 geplant.

Deutsche Infos findet Ihr demnächst unter: http://www.microsoft.com/germany/technet/sicherheit/bulletins/aktuell/default.mspx.

Weitere allgemeine Informationen zu den Microsoft Security Bulletin Advance Notifications findet Ihr hier: http://www.microsoft.com/germany/technet/sicherheit/bulletins/bulletinadvance.mspx

What is the purpose of this alert?

As part of the monthly security bulletin release cycle, Microsoft provides advance notification to our customers concerning the number of new security updates being released, the products affected, the aggregate maximum severity, and information about detection tools relevant to the update. This is intended to help our customers plan for the deployment of these security updates more effectively.

On February 08, 2011, Microsoft is planning to release 12 new security bulletins. Below is a summary.

New Bulletin Summary

Bulletin ID

Maximum Severity Rating

Vulnerability Impact

Restart Requirement

Affected Software*

Bulletin 1

Critical

Remote Code Execution

Requires restart

Internet Explorer on Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Bulletin 2

Critical

Remote Code Execution

Requires restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, and Windows Server 2008.

Bulletin 3

Critical

Remote Code Execution

Requires restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Bulletin 4

Important

Remote Code Execution

May require restart

Microsoft Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Bulletin 5

Important

Denial of Service

Requires restart

Microsoft Windows Server 2003

Bulletin 6

Important

Remote Code Execution

May require restart

Microsoft Visio 2002, Visio 2003, and Visio 2007.

Bulletin 7

Important

Information Disclosure

May require restart

Microsoft Windows 7 and Windows Server 2008 R2.

Bulletin 8

Important

Elevation of Privilege

Restart required

Microsoft Windows XP and Windows Server 2003.

Bulletin 9

Important

Elevation of Privilege

Restart required

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Bulletin 10

Important

Elevation of Privilege

Restart required

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Bulletin 11

Important

Elevation of Privilege

Restart required

Microsoft Windows XP, Windows Server 2003, Windows 7, and Windows Server 2008 R2.

Bulletin 12

Important

Elevation of Privilege

Restart required

Microsoft Windows XP and Windows Server 2003.

* The list of affected software in the summary table is an abstract. To see the full list of affected components please click on the "Advance Notification Webpage" link below and review the "Affected Software" section.

Although we do not anticipate any changes, the number of bulletins, products affected, restart information, and severities are subject to change until released.

Advance Notification Webpage: The full version of the Microsoft Security Bulletin Advance Notification for this month can be found at http://www.microsoft.com/technet/security/bulletin/ms11-feb.mspx.

Microsoft Windows Malicious Software Removal Tool: Microsoft will release an updated version of the Microsoft Windows Malicious Software Removal Tool on Windows Update, Microsoft Update, Windows Server Update Services, and the Download Center.

Monthly Security Bulletin Webcast: To address customer questions on these bulletins Microsoft will host a webcast next Wednesday, February 09, 2011, at 11:00 A.M. Pacific Time (U.S. and Canada). Registration for this event and other details can be found at http://www.microsoft.com/technet/security/bulletin/summary.mspx.

At this time, no additional information on these bulletins, such as details regarding the vulnerability or severity, will be made available until the bulletins are published on Tuesday.

Regarding Information Consistency

We strive to provide you with accurate information in static (this mail) and dynamic (web-based) content. Microsoft’s security content posted to the web is occasionally updated to reflect late-breaking information. If this results in an inconsistency between the information here and the information in Microsoft’s web-based security content, the information in Microsoft’s web-based security content is authoritative.

If you have any questions regarding this alert please contact your Technical Account Manager or Application Development Consultant.

Thank you,

Microsoft CSS Security Team

Don´t panic!

Im Zuge der Diskussionen um Voratsdatenspeicherung, Überwachungskameras im öffentlichen Raum, verstärkte Sicherheitskontrollen an Flughäfen und aktuelle Terrorwarnungen stelle ich mir immer wieder die Frage ob ich heute wirklich gefährlicher lebe als noch vor einigen Jahren und ob diese “Bedrohung” es wirklich rechtfertigt dass wir grundlegende Freiheiten aufgeben müssen um diese “Gefahr” abzuwehren.

Hier bei uns in Deutschland ist es zum Glück noch nicht so schlimm wie in den USA, wo durch die Medien eine unglaubliche Angst vor allem möglichen geschürt wird. Aber auch bei uns gab es in den letzten Wochen wieder Warnungen vor Terroranschlägen und wer fliegt kann schon alleine ob der reichhaltigen Sicherheitschecks an den Flughäfen so viel Angst bekommen dass er am liebsten zuhause bleibt.

Die Frage ist allerdings wie berechtigt ist der ganze Aufwand und die Angst welche damit geschürt wird und was sind die Folgen solcher Panikmache?

Wenn ich so beobachte was sich seit dem Anschlag auf das World Trade Center alles geändert hat wird mir Angst und Bange. Alleine in die USA einzureisen wird ein Geduldsspiel wenn die falschen Einreisestempel in dem Reisepass sind. Wer taucht und schon mal versucht hat mit einem in Ägypten gestempelten Reisepass in die USA einzureisen weiß wovon ich spreche.

In diesem Beitrag von Quarks&Co (Eine Sendung die meiner Meinung nach ein Leuchtturm in der Masse der meist sinnfreien “Wissenssendungen” ist) wird das sehr gut erklärt.

 

Der Beitrag ist zwar vom März 2008 aber die Relationen der Zahlen sprechen für sich. Wenn, laut dem Beitrag, im gleichen Zeitraum zwar 247 Menschen durch einen Terroranschlag ums Leben gekommen sind aber 50.000 durch die Verabreichung eines falschen Medikaments frage ich mich warum wir keine Angst vor Medikamenten haben. Wenn ich mir überlege wie viele Menschen täglich durch Autounfälle ums Leben kommen (über 11 Tote täglich im Jahr 2009) empfehle ich auf Autos zu verzichten statt Angst davor zu haben Opfer eines Terroranschlags zu werden. In gleichen Zeitraum gab es mehr neue Lottomillionäre (2.000) als weltweit Tote durch Terroranschläge.

Laut Angaben des Statistischen Bundesamtes gab es 2009 alleine in Deutschland 4152 Tote durch Autounfälle. Jeder der sich diese Zahlen mal durch den Kopf gehen lässt wird sollte sich fragen warum uns laufend eingeredet wird dass internationaler Terror eine Gefahr ist und warum uns niemand vor internationalen Autokonzernen warnt.

Die Erfahrung hat auch gezeigt dass viele der “Bedrohungen” künstlich aufgebläht werden um politische Interessen durchzusetzen und nicht um uns vor irgendetwas zu schützen. Die Freiheiten welche US Bürger für die Abwehr einer Terrorgefahr (Chemiewaffen im Irak) aufgegeben haben, welche sich im Nachhinein als frei erfunden herausgestellt hat, werden sie wohl nie mehr zurück bekommen.

Ich will damit jetzt nicht sagen dass internationaler Terror keine Gefahr ist aber meiner Meinung nach eine deutlich überschätzte.

Vor allem sollten wir grundsätzlich unser Hirn einschalten und Informationen kritisch hinterfragen bevor wir zulassen dass unser Freiheit (Stichwort Voratsdatenspeicherung) für eine imaginäre Sicherheit eingeschränkt wird.

Bibliothek des Windows Mediacenter neu aufbauen

 

Ich bin ja ein echter Fan des Windows Mediacenter und hab mehrere von den Dingern am Laufen. Gerade in Verbindung mit dem Windows Home Server ist das eine klasse Technologie um Medieninhalte in einem Haushalt für verschiedenste Wiedergabezwecke bereit zu stellen und zu konsumieren.

Mediacenter

Jetzt laufe ich allerdings immer wieder in ein Problem rein welches offensichtlich auftritt wenn ein sehr große Menge an Audiodaten vorliegen.

Meine Sammlung umfasst einige tausend CD´s, welche als MP3 Files abgespeichert sind. In der Theorie indiziert der Mediacenter all diese Daten und stellt sie schön optisch aufbereitet zur Verfügung so dass nach verschiedenen Kriterien gefiltert und ausgewählt werden kann. Praktisch funktioniert das auch sehr gut nur wenn die Mediathek zu groß wird steigt der Mediacenter aus mir unbekannten Gründen immer wieder mal aus und hängt sich auf. Wenn er anschließend neu gestartet wird versucht er die defekte Medianbibliothek wiederherzustellen was ebenfalls dazu führt dass er sich wieder aufhängt.

Eine Lösung für das Problem habe ich nicht nicht gefunden aber es gibt einen Workaround den ich hier dokumentieren möchte:

Da unterhalb der Mediacenter Oberfläche der Windows Mediaplayer arbeitet liegt dort die beschädigte Bibliothek verborgen. Im Benutzerprofil des angemeldeten Benutzers (für jeden Benutzer gibt es eine eigene Bibliothek) unter \AppData\Local\Microsoft\Media Player\ liegen all die Dateien welche für die Medienbibliothek zuständig sind. Wenn diese gelöscht werden baut der Mediacenter beim nächsten Neustart die Medienbibliothek neu auf und funktioniert wieder. Bei großen Mengen an Mediandaten kann das allerdings schon eine ganze Zeit dauern.

Da das Verzeichnis versteckt ist muss in den Ordner- und Suchoptionen des Windows Explorers vorher die Option “geschützte Systemdateien ausblenden” ausgeschaltet und die Option “Ausgeblendete Dateien, Ordner und Laufwerke anzeigen” eingeschaltet werden.

geschützte Systemdateien ausblenden Ausgeblendete Dateien, Ordner und Laufwerke anzeigen

Firesheep Plugin für Firefox kann Anmeldecookies ausspähen

 

Der in Seattle lebende Softwareentwickler Eric Butler hat ein Plugin für den Firefox veröffentlicht mit dem es möglich ist die Sessioncookies von Internetseiten zu kapern. Mit dem Plugin Firesheep ist es auch Laien möglich die Gewalt über Fremde Accounts zu bekommen.

Wirklich neu ist die dabei verwendete Vorgehensweise nicht. Die Möglichkeit ist schon sehr lange bekannt und relativ trivial.

Wenn sich jemand an einer Webseite wie zum Beispiel Amazon.com anmeldet muss er irgendwie seine Anmeldedaten an den Server der Webseite übermitteln. Dazu gibt er sie in das Anmeldefenster der Seite ein und mit dem Klick auf den Anmeldebutton werden sie an den Server des Webseitenanbieters übertragen. Wenn das passende Konto auf dem Server existiert bekommt der Rechner des Webseitenbesuchers ein Cookie von dem Server zurück, welches während der Session dazu verwendet wird die Anmeldedaten zu speichern so dass sie nicht bei jedem neuen Seitenaufruf erneut eingegeben werden müssen.

Das ist grundsätzlich so auch in Ordnung solange der Datenverkehr zwischen dem Rechner und dem Server nicht für Dritte einsehbar ist.

Hier setzt das Firesheep von Eric Butler an. Wenn ein Webseitenbesucher so eine Seite über ein unverschlüsseltes WLAN aufruft werden die Anmeldedaten und das Cookie über diese unverschlüsselte Funkverbindung übertragen und sind dadurch für jede andere Person, welche ebenfalls mit dem Funknetzwerk verbunden ist einsehbar.

Im Prinzip ist das so als würde jemand seine Bankkarten PIN nicht verdeckt in die Tastatur des Geldautomaten tippen sondern sie dem Automaten quer durch die Schalterhalle zurufen. Jeder Bankkunde der sich ebenfalls in der Schalterhalle aufhält kann so an die Pin Nummer gelangen.

Wenn jetzt ein Angreifer dieses Cookie übernommen kann hat er damit auch den Account übernehmen da er sich mittels des Sessioncookies jetzt als legitimer Besucher gegenüber dem Webserver ausweisen kann. Somit ist er jetzt zum Beispiel in der Lage das Kennwort zu ändern, oder jede beliebige andere Änderung im Kontext des gekaperten Benutzerkontos auszuführen.

Das neue an dem Plugin von Butler ist nicht dass es diese Attacke möglich macht, das war auch bisher mit verschiedenen Tools und dem entsprechenden Knowhow möglich. Neu ist dass es diesen Vorgang quasi automatisiert und dem Angreifer die Accounts welche so übernehmbar sind mittels einer grafischen Oberfläche auf dem Silbertablett serviert.

Nur wenige Webseiten bieten die Möglichkeit den gesamten Datenverkehr zwischen dem Browser und dem Webserver mittels https oder ssl zu verschlüsseln. dann wäre ein solcher Angriff wie nicht möglich. Auch bei der Nutzung einer verschlüsselten WLAN Verbindung ist es nicht möglich mit dem Tool an die Sessioncookies zu gelangen.

Da grundsätzlich jede Webseite davon betroffen ist welche Anmeldedaten unverschlüsselt überträgt ist die einzige Möglichkeit sich davor zu schützen solche Webseiten nicht in unverschlüsselten Funknetzwerken zu nutzen. darauf schnell am Flughafen oder bei Starbucks über einen T-Mobile Hotspot die neuesten Nachrichten bei facebook abzufragen sollte man in zukunft wohl besser verzichten…

October 2010 Microsoft Security Bulletin Release

Die Microsoft Security Bulletins für Oktober 2010 wurden veröffentlicht. Die Veröffentlichung der Bulletins ersetzt die Bulletin Advance Notification, die erstmalig am 07.10.10 bekanntgegeben wurde.

Weitere Infos stehen unten und auch online auf: http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms10-oct.mspx (dt.)

In der unten folgenden Tabelle sind die Security Bulletins für diesen Monat nach Schweregrad geordnet.

Am Mittwoch, den 13.10.10 führt Microsoft um 20:00 Uhr (MEZ) einen englischsprachigen Webcast durch, um Fragen zu diesen Bulletins zu beantworten. Registriert Euch jetzt für den Security Bulletin-Webcast im Oktober. Im Anschluss steht dieser Webcast auf Anfrage zur Verfügung.

Weitere Informationen dazu gibt es unter Microsoft Security Bulletin Zusammenfassungen und Webcasts.

What is the purpose of this alert?

This alert is to provide you with an overview of the new security bulletin(s) being released on October 12, 2010. Security bulletins are released monthly to resolve critical problem vulnerabilities.

New Security Bulletins

Microsoft is releasing the following sixteen (16) new security bulletins for newly discovered vulnerabilities:

Bulletin ID

Bulletin Title

Max Severity Rating

Vulnerability Impact

Restart Requirement

Affected Software

MS10-071

Cumulative Security Update for Internet Explorer (2360131)

Critical

Remote Code Execution

Requires restart

Internet Explorer on Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-072

Vulnerabilities in SafeHTML Could Allow Information Disclosure (2412048)

Important

Information Disclosure

May require restart

Microsoft Windows SharePoint Services 3.0, SharePoint Foundation 2010, Office SharePoint Server 2007, Groove Server 2010, and Office Web Apps.

MS10-073

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957)

Important

Elevation of Privilege

Requires restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-074

Vulnerability in Microsoft Foundation Classes Could Allow Remote Code Execution (2387149)

Moderate

Remote Code Execution

May require restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-075

Vulnerability in Media Player Network Sharing Service Could Allow Remote Code Execution (2281679)

Critical

Remote Code Execution

May require restart

Microsoft Windows Vista and Windows 7.

MS10-076

Vulnerability in the Embedded OpenType Font Engine Could Allow Remote Code Execution (982132)

Critical

Remote Code Execution

May require restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-077

Vulnerability in .NET Framework Could Allow Remote Code Execution (2160841)

Critical

Remote Code Execution

May require restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-078

Vulnerabilities in the OpenType Font (OTF) Format Driver Could Allow Elevation of Privilege (2279986)

Important

Elevation of Privilege

Requires restart

Microsoft Windows XP and Windows Server 2003.

MS10-079

Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (2293194)

Important

Remote Code Execution

May require restart

Microsoft Office Word 2002, Word 2003, Word 2007, Word 2010, Office 2004 for Mac, Office 2008 for Mac, Open XML File Format Converter for Mac, Word Viewer, Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats, Office Web Apps, and Word Web App.

MS10-080

Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2293211)

Important

Remote Code Execution

May require restart

Microsoft Excel 2002, Excel 2003, Excel 2007, Office 2004 for Mac, Office 2008 for Mac, Open XML File Format Converter for Mac, Excel Viewer, Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats.

MS10-081

Vulnerability in Windows Common Control Library Could Allow Remote Code Execution (2296011)

Important

Remote Code Execution

Requires restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-082

Vulnerability in Windows Media Player Could Allow Remote Code Execution (2378111)

Important

Remote Code Execution

May require restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-083

Vulnerability in COM Validation in Windows Shell and WordPad Could Allow Remote Code Execution (2405882)

Important

Remote Code Execution

Requires restart

Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-084

Vulnerability in Windows Local Procedure Call Could Cause Elevation of Privilege (2360937)

Important

Elevation of Privilege

Requires restart

Microsoft Windows XP and Windows Server 2003.

MS10-085

Vulnerability in SChannel Could Allow Denial of Service (2207566)

Important

Denial of Service

Requires restart

Microsoft Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

MS10-086

Vulnerability in Windows Shared Cluster Disks Could Allow Tampering (2294255)

Moderate

Tampering

Requires restart

Microsoft Windows Server 2008 R2.

* The list of affected software above is an abstract. To see the full list of affected components please visit the bulletin at the link provided in the left column and review the "Affected Software" section.

Summaries for new bulletin(s) may be found at http://www.microsoft.com/technet/security/bulletin/MS10-oct.mspx.

Microsoft Windows Malicious Software Removal Tool

Microsoft is releasing an updated version of the Microsoft Windows Malicious Software Removal Tool on Windows Server Update Services (WSUS), Windows Update (WU), and the Download Center. Information on the Microsoft Windows Malicious Software Removal Tool is available at http://support.microsoft.com/?kbid=890830.

High Priority Non-Security Updates

High priority non-security updates Microsoft releases to be available on Microsoft Update (MU), Windows Update (WU), or Windows Server Update Services (WSUS) will be detailed in the KB article found at http://support.microsoft.com/?id=894199.

Public Bulletin Webcast

Microsoft will host a webcast to address customer questions on these bulletins:

Title: Information about Microsoft October Security Bulletins (Level 200)

Date: Wednesday, October 13, 2010, 11:00 A.M. Pacific Time (U.S. and Canada)

URL: http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032454437

New Security Bulletin Technical Details

In the following tables of affected and non-affected software, software editions that are not listed are past their support lifecycle. To determine the support lifecycle for your product and edition, visit the Microsoft Support Lifecycle web site at http://support.microsoft.com/lifecycle/.

Bulletin Identifier

Microsoft Security Bulletin MS10-071

Bulletin Title

Cumulative Security Update for Internet Explorer (2360131)

Executive Summary

This security update resolves seven privately reported vulnerabilities and three publicly disclosed vulnerabilities in Internet Explorer. The most severe vulnerabilities could allow remote code execution if a user views a specially crafted Web page using Internet Explorer.

The security update addresses these vulnerabilities by modifying the way that Internet Explorer handles objects in memory, CSS special characters, HTML sanitization, the AutoComplete feature, the Anchor element, and script during certain processes.

Severity Ratings and Affected Software

· This security update is rated Critical for Internet Explorer 6, Internet Explorer 7, and Internet Explorer 8 on Windows clients;

· This security update is rated Important for Internet Explorer 6, Internet Explorer 7, and Internet Explorer 8 on Windows servers.

Attack Vectors

· A maliciously crafted Web Page

· A maliciously crafted email message

Mitigating Factors

· An attacker would have no way to force users to visit a malicious Web site.

· By default, Internet Explorer on Windows Server 2003 and Windows Server 2008 runs in a restricted mode, known as Enhanced Security Configuration.

· By default, all supported versions of Outlook, Outlook Express, and Windows Mail open HTML email messages in the Restricted sites zone.

· An attacker who successfully exploited this vulnerability could gain the same user rights as the local user – users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

MS10-053

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-071.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-072

Bulletin Title

Vulnerabilities in SafeHTML Could Allow Information Disclosure (2412048)

Executive Summary

This security update resolves one publicly disclosed vulnerability and one privately reported vulnerability in Microsoft SharePoint and Windows SharePoint Services. The vulnerabilities could allow information disclosure if an attacker submits specially crafted script to a target site using SafeHTML.

The update addresses the vulnerabilities by modifying the way that SafeHTML sanitizes HTML content.

Severity Ratings and Affected Software

This security update is rated Important for Microsoft SharePoint Services 3.0, Microsoft SharePoint Foundation 2010, Microsoft Office Web Apps, all supported editions of Microsoft Office SharePoint Server 2007, and Microsoft Groove Server 2010.

Attack Vectors

An attacker submits a specially crafted script to a target site using SafeHTML.

Mitigating Factors

Microsoft has not identified any mitigations for CVE-2010-3324. Regarding the second vulnerability, only sites that use SafeHTML to sanitize HTML are potentially affected  for CVE-2010-3243.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

MS10-039

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-072.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-073

Bulletin Title

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957)

Executive Summary

This security update resolves several publicly disclosed vulnerabilities in the Windows kernel-mode drivers. The most severe of these vulnerabilities could allow elevation of privilege if an attacker logs on to an affected system and runs a specially crafted application.

The security update addresses the vulnerabilities by correcting the manner in which the Windows kernel-mode drivers maintain the reference count for an object, index a table of function pointers when loading a keyboard layout from disk, and validate window class data.

Severity Ratings and Affected Software

This security update is rated Important for all supported editions of Microsoft Windows.

Attack Vectors

· A malicious user logon.

· A maliciously crafted application.

· A maliciously crafted script.

Mitigating Factors

An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability. The vulnerability could not be exploited remotely or by anonymous users.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

MS10-048

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-073.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-074

Bulletin Title

Vulnerability in Microsoft Foundation Classes Could Allow Remote Code Execution (2387149)

Executive Summary

This security update resolves a publicly disclosed vulnerability in the Microsoft Foundation Class (MFC) Library. The vulnerability could allow remote code execution if a user is logged on with administrative user rights and opens an application built with the MFC Library. An attacker who successfully exploited this vulnerability could obtain the same permissions as the currently logged-on user. If a user is logged on with administrative user rights, an attacker could take complete control of the affected system.

The security update addresses the vulnerability by adding additional checks to requests for window title changes.

Severity Ratings and Affected Software

This security update is rated Moderate for all supported releases of Microsoft Windows.

Attack Vectors

· A window title change based on network input such as in a chat application or a web browser.

· A window title change based on the content of a file opened with the MFC application.

· A specially crafted file with a specific MFC application installed on the user’s system.

Mitigating Factors

An attacker who successfully exploited this vulnerability could obtain the same permissions as the currently logged-on user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

For Windows Server 2003 SP2: MS07-012

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-074.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-075

Bulletin Title

Vulnerability in Media Player Network Sharing Service Could Allow Remote Code Execution (2281679)

Executive Summary

This security update resolves a privately reported vulnerability in the Microsoft Windows Media Player Network Sharing Service. The vulnerability could allow remote code execution if an attacker sent a specially crafted RTSP packet to an affected system.

The security update addresses the vulnerability by correcting the way that Windows Media Player Network Sharing Service handles specially crafted RTSP packets.

Severity Ratings and Affected Software

This security update is rated Critical for supported editions of Windows 7 and Important for all supported editions of Windows Vista.

Attack Vectors

Maliciously crafted network packets.

Mitigating Factors

· Internet access to home media is disabled by default. In this default configuration, the vulnerability can be exploited only by an attacker within the same subnet.

· On supported editions of Windows Vista and on Windows 7 Professional, Windows 7 Enterprise, and Windows 7 Ultimate editions, the Windows Media Player Network Sharing Service is not enabled by default.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

None

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-075.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-076

Bulletin Title

Vulnerability in the Embedded OpenType Font Engine Could Allow Remote Code Execution (982132)

Executive Summary

This security update resolves a privately reported vulnerability in a Microsoft Windows component, the Embedded OpenType (EOT) Font Engine. The vulnerability could allow remote code execution. An attacker who successfully exploited this vulnerability could take complete control of an affected system remotely.

The security update addresses the vulnerability by correcting the way that the Embedded OpenType Font Engine parses files and content containing embedded fonts.

Severity Ratings and Affected Software

This security update is rated Critical for all supported releases of Microsoft Windows.

Attack Vectors

· A maliciously crafted Office document.

· A maliciously crafted Web page.

· A maliciously crafted email.

Mitigating Factors

· In the Web-based attack scenario, users would have to be persuaded to visit a malicious Web site.

· Exploitation only gains the same user rights as the logged on account – users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

None

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-076.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-077

Bulletin Title

Vulnerability in .NET Framework Could Allow Remote Code Execution (2160841)

Executive Summary

This security update resolves a privately reported vulnerability in Microsoft .NET Framework. The vulnerability could allow remote code execution on a client system if a user views a specially crafted Web page using a Web browser that can run XAML Browser Applications (XBAPs). The vulnerability could also allow remote code execution on a server system running IIS, if that server allows processing ASP.NET pages and an attacker succeeds in uploading a specially crafted ASP.NET page to that server and then executes the page, as could be the case in a Web hosting scenario.

The security update addresses the vulnerability by modifying the way that the JIT compiler optimizes code.

Severity Ratings and Affected Software

This security update is rated Critical for Microsoft .NET Framework 4.0 on supported x64-based and Itanium-based editions of Microsoft Windows.

Attack Vectors

· A maliciously crafted Web page.

· An uploaded malicious ASP.NET application that would be used to break out of the sandbox in a Web hosting environment.

Mitigating Factors

· By default, Internet Explorer on Windows Server 2003 and Windows Server 2008 runs in a restricted mode that is known as Enhanced Security Configuration.

· An attacker who successfully exploited this vulnerability could gain the same user rights as the local user or the user account of ASP.NET. Users or accounts that are configured to have fewer user rights on the system could be less impacted than users or accounts that operate with administrative user rights.

· an attacker would have no way to force users to visit these Web sites. Instead, an attacker would have to convince users to visit the Web site, typically by getting them to click a link in an e-mail or Instant Messenger message that takes users to the attacker’s Web site.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

None

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-077.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-078

Bulletin Title

Vulnerabilities in the OpenType Font (OTF) Format Driver Could Allow Elevation of Privilege (2279986)

Executive Summary

This security update resolves two privately reported vulnerabilities in the Windows OpenType Font (OTF) format driver. The vulnerabilities could allow elevation of privilege if a user views content rendered in a specially crafted OpenType font.

The security update addresses the vulnerabilities by correcting the way the OpenType Font (OTF) format driver allocates memory and performs integer calculations when processing OpenType fonts.

Severity Ratings and Affected Software

· This security update is rated Important for all supported editions of Windows XP and Windows Server 2003.

· Note: All supported editions of Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2 are not affected by the vulnerability.

Attack Vectors

· A malicious user logon

· A maliciously crafted application

· A maliciously crafted script

Mitigating Factors

· An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability. The vulnerability could not be exploited remotely or by anonymous users.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

MS10-037

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-078.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-079

Bulletin Title

Vulnerabilities in Microsoft Word Could Allow Remote Code Execution (2293194)

Executive Summary

This security update resolves eleven privately reported vulnerabilities in Microsoft Office. The vulnerabilities could allow remote code execution if a user opens a specially crafted Word file.

The update addresses the vulnerabilities by modifying the way that Microsoft Office Word parses specially crafted Word files.

Severity Ratings and Affected Software

This security update is rated Important for all supported editions of Microsoft Word 2002, Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Office 2004 for Mac, and Microsoft Office 2008 for Mac; Open XML File Format Converter for Mac; and all supported versions of Microsoft Office Word Viewer and Microsoft Office Compatibility Pack.

Attack Vectors

A maliciously crafted Word document. Common delivery mechanisms: a maliciously crafted Web page, an email attachment, an instant message, a peer-to-peer file share, a network share, and/or a USB thumb drive.

Mitigating Factors

· The vulnerability cannot be exploited automatically through email. For an attack to be successful, a user must open an attachment that is sent in an email message.

· An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

· An attacker would have no way to force users to visit these Web sites. Instead, an attacker would have to convince users to visit the Web site.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

· MS10-056

· For the Microsoft Word Viewer: MS09-068

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-079.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-080

Bulletin Title

Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (2293211)

Executive Summary

This security update resolves thirteen privately reported vulnerabilities in Microsoft Office. The vulnerabilities could allow remote code execution if a user opens a specially crafted Excel file or a specially crafted Lotus 1-2-3 file.

The update addresses the vulnerabilities by changing the way that Microsoft Office Excel parses specially crafted Excel files and specially crafted Lotus 1-2-3 files.

Severity Ratings and Affected Software

This security update is rated Important for all supported editions of Microsoft Excel 2002, Microsoft Excel 2003, Microsoft Excel 2007, Microsoft Office 2004 for Mac, and Microsoft Office 2008 for Mac; Open XML File Format Converter for Mac; and all supported versions of Microsoft Office Excel Viewer and Microsoft Office Compatibility Pack.

Attack Vectors

A maliciously crafted Excel spreadsheet. Common delivery mechanisms: a maliciously crafted Web page, an email attachment, an instant message, a peer-to-peer file share, a network share, and/or a USB thumb drive.

Mitigating Factors

· The vulnerability cannot be exploited automatically through email. For an attack to be successful, a user must open an attachment that is sent in an email message.

· An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

· An attacker would have no way to force users to visit these Web sites. Instead, an attacker would have to convince users to visit the Web site.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

MS10-038 and MS10-057

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-080.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-081

Bulletin Title

Vulnerability in Windows Common Control Library Could Allow Remote Code Execution (2296011)

Executive Summary

This security update resolves a privately reported vulnerability in the Windows common control library. The vulnerability could allow remote code execution if a user visited a specially crafted Web page. If a user is logged on with administrative user rights, an attacker who successfully exploited this vulnerability could take complete control of an affected system.

The security update addresses the vulnerability by correcting the manner in which the Windows common controls handle messages passed from a third-party scalable vector graphics (SVG) viewer.

Severity Ratings and Affected Software

This security update is rated Important for all supported releases of Microsoft Windows.

Attack Vectors

A maliciously crafted Web page.

Mitigating Factors

· An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

· An attacker would have no way to force users to visit these Web sites. Instead, an attacker would have to convince users to visit the Web site.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

None

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-081.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-082

Bulletin Title

Vulnerability in Windows Media Player Could Allow Remote Code Execution (2378111)

Executive Summary

This security update resolves a privately reported vulnerability in Windows Media Player. The vulnerability could allow remote code execution if Windows Media Player opened specially crafted media content hosted on a malicious Web site.

The security update addresses the vulnerability by correcting the manner in which Windows Media Player deallocates objects during a reload operation.

Severity Ratings and Affected Software

· This security update is rated Important for Windows Media Player 9 Series, Windows Media Player 10, Windows Media Player 11, and Windows Media Player 12 when installed on supported releases of Microsoft Windows except for Windows Server 2008 and Windows Server 2008 R2.

· This security update is rated Moderate for Windows Media Player 11 and Windows Media Player 12 when installed on supported editions of Windows Server 2008 and Windows Server 2008 R2.

· Note: All supported Itanium-based editions of Windows Server 2003, Windows Server 2008, and Windows Server 2008 R2 are not affected by the vulnerability.

Attack Vectors

A maliciously crafted Web page.

Mitigating Factors

· An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

· An attacker would have no way to force users to visit these Web sites. Instead, an attacker would have to convince users to visit the Web site.

Restart Requirement

This update may require a restart.

Bulletins Replaced by This Update

For Windows Media Player 9 Series on Windows XP: MS10-027

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-082.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-083

Bulletin Title

Vulnerability in COM Validation in Windows Shell and WordPad Could Allow Remote Code Execution (2405882)

Executive Summary

This security update resolves a privately reported vulnerability in Microsoft Windows. The vulnerability could allow remote code execution if a user opens a specially crafted file using WordPad or selects or opens a shortcut file that is on a network or WebDAV share.

The security update addresses the vulnerability by correcting the way that the Windows Shell and WordPad validate COM objects.

Severity Ratings and Affected Software

This security update is rated Important for all supported releases of Microsoft Windows.

Attack Vectors

· A maliciously crafted WordPad file.

· A malicious shortcut file.

Mitigating Factors

· The vulnerability cannot be exploited automatically through email. For an attack to be successful, a user must open an attachment that is sent in an email message.

· An attacker who successfully exploited this vulnerability could gain the same user rights as the local user. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

None

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-083.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-084

Bulletin Title

Vulnerability in Windows Local Procedure Call Could Cause Elevation of Privilege (2360937)

Executive Summary

This security update resolves a publicly disclosed vulnerability in Microsoft Windows. The vulnerability could allow elevation of privilege if an attacker logs on to an affected system and runs specially crafted code that sends an LPC message to the local LRPC Server. The message could then allow an authenticated user to access resources that are running in the context of the Network Service account.

The security update addresses the vulnerability by modifying the way LRPC port messages are handled within the RPC subsystem.

Severity Ratings and Affected Software

· This security update is rated Important for all supported editions of Windows XP and Windows Server 2003.

· Note: All supported editions of Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2 are not affected by the vulnerability.

Attack Vectors

· A malicious user logon

· A maliciously crafted application

· A maliciously crafted script

Mitigating Factors

· An attacker must have valid logon credentials and be able to log on locally to exploit this vulnerability.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

MS10-066

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-084.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-085

Bulletin Title

Vulnerability in SChannel Could Allow Denial of Service (2207566)

Executive Summary

This security update resolves a privately reported vulnerability in the Secure Channel (SChannel) security package in Windows. The vulnerability could allow denial of service if an affected Internet Information Services (IIS) server hosting a Secure Sockets Layer (SSL)-enabled Web site received a specially crafted packet message.

The security update addresses the vulnerability by changing the way that IIS processes client certificate requests.

Severity Ratings and Affected Software

This security update is rated Important for all supported editions of Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.

Attack Vectors

A remote, anonymous attacker could send a specially crafted network packet to the affected system that would cause the LSASS service to stop responding and the system to restart.

Mitigating Factors

· Systems are only affected if SSL is enabled, which is not a default configuration.

· By default, IIS is not configured to host SSL Web sites.

· The system will automatically restart after a successful attack, allowing the system to recover.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

MS10-049

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-085.mspx

Bulletin Identifier

Microsoft Security Bulletin MS10-086

Bulletin Title

Vulnerability in Windows Shared Cluster Disks Could Allow Tampering (2294255)

Executive Summary

This security update resolves a privately reported vulnerability in Windows Server 2008 R2 when used as a shared failover cluster. The vulnerability could allow data tampering on the administrative shares of failover cluster disks. This vulnerability only applies to the cluster disks used in a failover cluster. The security update addresses this vulnerability by changing the way the Microsoft Cluster Service (MSCS) user interface sets permissions on administrative shares when adding or creating new shared cluster disks. Note: This update will not fix permissions on existing cluster disk shares.

Severity Ratings and Affected Software

This security update is rated Moderate for all supported editions of Windows Server 2008 R2.

Attack Vectors

When an administrator adds a disk to a shared cluster, the Failover Cluster Manager sets permissions on the shared cluster disk in a way that potentially provides unauthorized users (everyone) with read/write/delete access to the administrative shares on the failover cluster disk.

Mitigating Factors

By default, Windows Server 2008 R2 servers are not affected by this vulnerability.

Restart Requirement

This update requires a restart.

Bulletins Replaced by This Update

None

Full Details

http://www.microsoft.com/technet/security/bulletin/MS10-086.mspx

Gespräch mit Steve Ballmer

Der für mich persönlich interessanteste Teil des Tages mit Steve Ballmer war das persönliche Treffen mit ihm.

Nach dem Mittagessen trafen Jan Welker, Marco Wyrsch und ich uns mit Steve Ballmer in der Köllner Niederlassung von Microsoft.

IMG_6497 klein

Steve Ballmer wurde von Ralph Haupter (Vorsitzender der Geschäftsführung Microsoft Germany), Thomas Mickeleit (Director Communications Microsoft Germany) und Viola Tittelbach (Business Manager to Ralph Haupter) begleitet. Uns begleitete Dorothea Henke (CLIP Program Manager Microsoft Germany).

IMG_6499 klein geschnitten

Mein Focus lag auf dem Thema “Cloud Computing”. So wollte ich von Steve Ballmer wissen wie Cloud Computing sich auf das Geschäft der Partner auswirken wird. Bisher waren und sind die Partner diejenigen die das Geschäft für Microsoft mit den Kunden abwickeln. Bei den Cloud Services läuft das Geschäft allerdings direkt über Microsoft. Interessanterweise wurde diese Frage auch noch, in der Q&A Session nach dem closing speech auf dem Virtualization Partner Summit gestellt. Anscheinend treibt das Thema viel Partner um.

Steve sagte dass sich das Geschäftsmodell auch für Partner ändern wird. IT ist immer dynamisch gewesen. Es gibt immer zwei Gruppen von Menschen meinte er. Diejenigen welche sich an bestehendem festhalten und diejenigen welche Entwicklungen voran treiben und sich auch auf neue Situationen einstellen. Microsoft sei eine Company die nach vorne schaut und und nicht krampfhaft an bestehendem festhalten wird um dann zu sehen dass die Wettbewerber mit neuem an einem vorbei ziehen..

Microsoft, so sagt Steve Ballmer, hat sich von einer Company die Betriebssysteme für PCs verkauft über verschiedene Stufen (vernetzte PC´s, Office, Server) weiterentwickelt. Diese Entwicklung wird nicht aufhören und Cloud Services ist ein Teil dieser Weiterentwicklung

Er sagt dass es viele neue Geschäftsmodelle für Partner durch die Cloud geben wird. Auch wenn als Folge der Cloud das Installieren und Supporten von auf lokalen Rechnern installierter Software wegfallen sollte wird  es neue Geschäftsfelder durch die Cloud geben. Wenn Kunden die Services in der Cloud kaufen werden sie trotzdem jemanden benötigen der sich um deren Implementierung im Unternehmen kümmern muss. Es wird weiterhin Beratungs- und Supportbedarf auf der Kundenseite geben. Hier werden auch die Partner weiterhin gute Geschäftsfelder finden.

Persönlich bin ich der Meinung dass mit Dienstleistung das bessere Geschäft zu machen ist. Dienstleistung in Form von Beratung und Support werden die Kunden auch benötigen wenn sie ihr Business in die Cloud verlegen. Nur die Server stehen dann woanders. Zudem ist die IT aus meiner Sicht auch deswegen so interessant weil sich eben laufend etwas verändert und sich neue Möglichkeiten eröffnen.

Zu der Frage nach den der Datensicherheit und den Datenschutzstandards lobte Steve die sehr hohen Standards in Deutschland und auch dass die deutschen Kunden hier eine so hohe Sensibilität zeigen. Er sah allerdings Bedarf an einer länderüberreifenden Regelung, was Sicherheitsstandards und gesetzliche Regelungen angeht.

”Stell dir vor dass ein amerikanisches Unternehmen, Services für eine deutsche Firma in einem Rechenzentrum in Irland hostet. Wessen Rechtssystem gilt in dieser Konstellation?” war seine Gegenfrage.

Die Frage konnte erwartungsgemäß niemand beantworten aber sie macht die Schwierigkeiten bei solch länderübergreifenden Konstellationen deutlich und zeigt auf wo noch Gesprächs- und Lösungsbedarf existiert.

Ob sich diese Fragen überhaupt stellt liegt auch daran wo der Kunde seine Services liegen haben möchte. Steve Ballmer meinte die meisten Kunden wollen ihre Daten in einem Rechenzentrum in der Nähe haben. Es mache alleine wegen der hohen Latenzzeiten keinen Sinn die Services in Rechenzentren in den USA zu hosten wenn der Kunde seinen Standort in Deutschland hat. Der Kunde entscheidet in welchem Rechenzentrum seine Services gehostet werden und kann hier selbstverständlich auch das eigene Land wählen so dass dessen Datenschutzrichtlinien anwendbar sind. Auch sind private oder lokale Clouds möglich.

Wir sind laut Steve Ballmer erst ganz am Anfang dessen was mit Cloud Computing möglich sein wird und ich bin gespannt wo die Entwicklung hin gehen wird.

Als Jan Welker an Steve Ballmer die Frage stellte, ob es, analog zu Visual Studio Express, eine kostenlose Version von Windows Azure geben wird meinte Steve dass dies eigentlich keine Frage sondern ein Vorschlag sei. Fix zog er einen Zettel (auf welchem er sich offensichtlich schon einige andere Dinge notiert hatte) aus der Tasche und notierte sich das Thema um es mit nach Redmond zu nehmen.

IMG_6503 klein

Interessant für mich aus zwei Gründen: Zum einen benutzt der Chef des weltgrößten Softwarehauses nach wie vor Papier und einen Kugelschreiber um sich Notizen zu machen und zum anderen hat er die Anfrage von Jan nicht einfach mit einem “nein” beantwortet sondern nahm sie als Verbesserungsvorschlag mit. Wenn es in Zukunft eine kostenlose Version von Azure geben wird wissen wir auch warum. Zwinkerndes Smiley

Sehr angenehm fand ich die sehr professionelle und doch entspannte Art von Steve Ballmer. Marco Wyrsch bat Ihn, anlässlich des bevorstehenden Windows Phone 7 Launch, einen Gruß an die Schweizer Community Member von www,pocketpc.ch aufzuzeichnen. Steve war sofort bereit dazu, memorierte den Text kurz und nahm dann, mit dem Kamerateam welches uns begleitete, sogar zwei verschiedene Versionen des Spots auf.

IMG_6507 klein IMG_6508 klein IMG_6512 klein

Im Rückblick muss sich sagen bin ich sehr beeindruckt wie Steve Ballmer, sowohl auf der Pressekonferenz als auch während unserer Interviews wirklich jede Frage vollkommen entspannt und konzentriert beantwortet. Ein Mensch der eine unglaubliche Präsenz hat. Unabhängig davon ob er gerade eine Bühne oder einen Raum betritt.

Er scherzt, nachdem er gesehen hat das Marco Wyrsch eine Entwicklerversion von Windows Phone 7 auf seinem gerät hat, darüber dass er uns sein Mobile Phone leider nicht zeigen darf da es sich um einen technischen Prototypen handelt, freut sich lachend darüber dass Windows Phone 7 so gut von der Community bewertet wird und stellt sich bereitwillig für die Videoaufnahme zur Verfügung. Auch als Marco ihn auf seine Schweizer Vorfahren (Steve Ballmers familiäre Wurzeln liegen in der Schweiz) ansprach antwortete Steve fröhlich dass er bereits  sehr detaillierte Informationen über seine Vorfahren habe und die beiden plauderten kurz darüber.

Da uns das Kamerateam den ganzen Tag über begleitet hat gibt es selbstverständlich auch ein Video zu dem Treffen:

Vielen Dank an Steve Ballmer der sich die Zeit für uns genommen hat und Dorothea Henke, welche das Treffen für uns ermöglicht hat!

IMG_6506 klein