expertenaustausch > comp.os.* > comp.os.ms-windows.misc

Stefan Kanthak (03.12.2018, 23:22)
Siehe <http://www.wolfgang-bauer.at/screenshot/pgp-key.jpg>

Stefan
[
Thomas Barghahn (04.12.2018, 16:19)
*Stefan Kanthak* meinte:

> Siehe <http://www.wolfgang-bauer.at/screenshot/pgp-key.jpg>


Gibt es hierzu auch einen Thread, in welchem du dieses Bildchen gefunden
hast? Auch eine MID wäre hilfreich.

Dank(!) und ...

Freundliche Grüße
Thomas Barghahn
Matthias Berke (04.12.2018, 16:33)
Am 04.12.2018 um 15:19 schrieb Thomas Barghahn:

> *Stefan Kanthak* meinte:
>> Siehe <http://www.wolfgang-bauer.at/screenshot/pgp-key.jpg>

> Gibt es hierzu auch einen Thread, in welchem du dieses Bildchen gefunden
> hast? Auch eine MID wäre hilfreich.


Das ist der Thread! - Ist doch eine Klare Frage!
Stefan Kanthak (04.12.2018, 16:50)
"Thomas Barghahn" <Th.Barghahn> schrieb:

| User-Agent: 40tude_Dialog/2.0.15.41de

Du missbrauchst seit ueber 12 Jahren ungewarteten und unsicheren
SCHROTT!

> *Stefan Kanthak* meinte:
>> Siehe <http://www.wolfgang-bauer.at/screenshot/pgp-key.jpg>

> Gibt es hierzu auch einen Thread, in welchem du dieses Bildchen gefunden
> hast? Auch eine MID wäre hilfreich.


Keinen News-Fred, aber einen Mail-Fred.-)

Die entstehen haeufiger, wenn Anwender ihre Windows-Installationen mit
meinem auf <https://skanthak.homepage.t-online.de/sentinel.html>
verfuegbaren "Kanarienvogel" alias "Wachtposten" instrumentieren.
Der "piept" immer dann, wenn unbedarfte Nutzer von BLUTIGEN Anfaengern
gefrickelte Software (wie beispielsweise GnuPG[*]) mit seit ueber 25
(inWorten: FUENFUNDZWANZIG) wohlbekannten und wohldokumentierten
Schwachstellen missbrauchen!

JFTR: anstatt zu "piepen" koennte (m)ein Kanarienvogel im vorliegenden
Fall dem aufrufenden gpg2.exe BELIEBIGE Daten unterschieben,
beispielsweise den OpenPGP-Schluessel eines gaaaanz anderen
Adressaten...

Die Dokumentation nur zwei anderer Faelle findest Du unter
<https://skanthak.homepage.t-online.de/skype.html> oder
<https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV170017>

Und das sind nur die Spitzen der Eisberge...

Stefan

* O-Ton der Frickler:

| In aktuellen Gpg4win 3.x releases also nach 2017-09-19 ist dieser
| Aufruf (und die aufgerufene Anwendung) nicht mehr enthalten.

Nein, ich habe das NICHT ueberprueft. Daher: "here be dragons!"
[
Wolfgang Bauer (04.12.2018, 17:23)
*Stefan Kanthak* schrieb:

> | User-Agent: 40tude_Dialog/2.0.15.41de


> Du missbrauchst seit ueber 12 Jahren ungewarteten und unsicheren
> SCHROTT!


Ich doch auch Stefan.
Kannst Du /einen/ Newsclient nennen der das alles hat was 40tude_Dialog
hat und keine Sicherheitslücken hat? Ich behaupte NEIN.

Funktionierendes "Artikel per Message-ID suchen". Mit einem Mausklick
Superseden, Canceln. Funktion Scoring und Aktionen mit RegExp Funktion
und eingebautem RegExp Tester. Neben Deutsch weitere 11 GUI Sprachen
einstellbar. Und für Erweiterung der Defaultfunktionen die Scriptengine.
Achso und noch Volltextsuche in Header und Body.

Gruß
Wolfgang
Stefan Kanthak (04.12.2018, 17:43)
"Wolfgang Bauer" <wolfgang-bauer> schrieb:

> *Stefan Kanthak* schrieb:
> Ich doch auch Stefan.
> Kannst Du /einen/ Newsclient nennen der das alles hat was 40tude_Dialog
> hat und keine Sicherheitslücken hat? Ich behaupte NEIN.


ARGH!
Es geht NICHT um den Funktionsumfang dieses UNGEWARTETEN Schrotts!
Es geht darum, dass dieser NUA seit 12 Jahren NICHT gewartet wird und
somit SCHROTT ist. Und wenn Dir das alleine nicht genuegt: er wurde mit
Komponenten Dritter zusammengefrickelt, die wohlbekannte Sicherheits-
luecken haben.

Frag den Autor, ob er Dir den Quelltext ueberlaesst, und baue das Teil
NEU, mit Komponenten OHNE bekannte Schwaechen.

JFTR: wuerde das Ding noch gewartet, dann wuerde ich VIELLEICHT einen
Exploit schreiben und veroeffentlichen. Die Schwachstelle koennte
der Autor dann VIELLEICHT beheben.
Bei TOTER Software ist das SINNLOS! Also: WEG MIT DEM SCHROTT!

Stefan
[
Thomas Barghahn (04.12.2018, 17:57)
*Matthias Berke* meinte:
> Am 04.12.2018 um 15:19 schrieb Thomas Barghahn:
>> *Stefan Kanthak* meinte:


>>> Siehe <http://www.wolfgang-bauer.at/screenshot/pgp-key.jpg>


>> Gibt es hierzu auch einen Thread, in welchem du dieses Bildchen gefunden
>> hast? Auch eine MID wäre hilfreich.


> Das ist der Thread! - Ist doch eine Klare Frage!


Nun ja, in dem obigen Link ging es u.a. auch um meine Persönlichkeit -
schau einmal genau hin. Entsprechend darf und sollte eine Gegenfrage
erlaubt sein.

Siehe hierzu auch die Antwort von Stefan selbst.

Freundliche Grüße
Thomas Barghahn
Stefan Kanthak (04.12.2018, 18:05)
"Thomas Barghahn" <Th.Barghahn> schrieb:

> *Matthias Berke* meinte:
> Nun ja, in dem obigen Link ging es u.a. auch um meine Persönlichkeit -
> schau einmal genau hin. Entsprechend darf und sollte eine Gegenfrage
> erlaubt sein.


VOELLIG RICHTIG!
Wuerdest Du Deine Mail-Adresse nicht auch selbst seit Jahren im USENET
nutzen, dann haette ich die URL dieses Bildschirmabzugs nicht verwendet.

Stefan
[
Wolfgang Bauer (04.12.2018, 18:57)
*Stefan Kanthak* schrieb:

> ARGH!
> Es geht NICHT um den Funktionsumfang dieses UNGEWARTETEN Schrotts!
> Es geht darum, dass dieser NUA seit 12 Jahren NICHT gewartet wird und
> somit SCHROTT ist. Und wenn Dir das alleine nicht genuegt: er wurde mit
> Komponenten Dritter zusammengefrickelt, die wohlbekannte Sicherheits-
> luecken haben.


Natürlich geht es dir als Sicherheitsexperten vorrangig um die
Sicherheitslücken. Dem Anwender geht es aber auch um den
Funktionsumfang. Und wie schon öfter erwähnt, es haben sich noch keine
Besonderheiten gezeigt. IMHO hat auch Sentinel noch nicht "gepiept".

Appropos Sentinel. Noch so ein Schrott? Was bedeutet das?


Gruß
Wolfgang
Stefan Kanthak (04.12.2018, 19:26)
"Wolfgang Bauer" <wolfgang-bauer> schrieb:

> *Stefan Kanthak* schrieb:
> Natürlich geht es dir als Sicherheitsexperten vorrangig um die
> Sicherheitslücken. Dem Anwender geht es aber auch um den
> Funktionsumfang. Und wie schon öfter erwähnt, es haben sich noch keine
> Besonderheiten gezeigt. IMHO hat auch Sentinel noch nicht "gepiept".


Ich schrob doch: (nicht nur) fuer mich es ist voellig uninteressant,
einen Angriff auf ungewarteten Schrott zu zeigen. DEN REPARIERT KEIN
SCHWEIN MEHR!

> Appropos Sentinel. Noch so ein Schrott? Was bedeutet das?
>


Dass Microsoft auch mit Office 2016 noch immer seit 25 Jahren
wohlbekannte und wohldokumentierte Anfaengerfehler verbricht, und ihre
eigene MISERABILITAETS-Sicherung sie noch immer nicht findet.
Schicke den Bildschirmabzug an <security>, und schreibe
wenn moeglich, wie es dazu kam, d.h. was Du vorher in Office gemacht
hast.

Diese ANFAENGER muessten nur eine x-beliebige Datei als C:\Program.exe
anlegen und sowas zu finden!

Laut ihren EIGENEN Vorgaben muessen ALLE Anwenderprogramme mit dem
"application verifier" fehlerfrei und OHNE Diagnosemeldungen laufen.
Rate mal, wieso ich diesem ein paar URALTE "Tricks" beibringen musste?
<https://skanthak.homepage.t-online.de/verifier.html>

Microsofts Security Response Team versichert nicht nur mir seit Jahren,
dass sie solche Fehler SYSTEMATISCH suchen und beheben wuerden.
War wohl nix!

Stefan
[
Wolfgang Bauer (04.12.2018, 19:43)
*Stefan Kanthak* schrieb:
> "Wolfgang Bauer" <wolfgang-bauer> schrieb:


>> Appropos Sentinel. Noch so ein Schrott? Was bedeutet das?
>>


> Dass Microsoft auch mit Office 2016 noch immer seit 25 Jahren
> wohlbekannte und wohldokumentierte Anfaengerfehler verbricht, und ihre
> eigene MISERABILITAETS-Sicherung sie noch immer nicht findet.
> Schicke den Bildschirmabzug an <security>, und schreibe
> wenn moeglich, wie es dazu kam, d.h. was Du vorher in Office gemacht
> hast.


> Diese ANFAENGER muessten nur eine x-beliebige Datei als C:\Program.exe
> anlegen und sowas zu finden!


> Laut ihren EIGENEN Vorgaben muessen ALLE Anwenderprogramme mit dem
> "application verifier" fehlerfrei und OHNE Diagnosemeldungen laufen.
> Rate mal, wieso ich diesem ein paar URALTE "Tricks" beibringen musste?
> <https://skanthak.homepage.t-online.de/verifier.html>


> Microsofts Security Response Team versichert nicht nur mir seit Jahren,
> dass sie solche Fehler SYSTEMATISCH suchen und beheben wuerden.
> War wohl nix!


Was ist darüber bekannt?

Gruß
Wolfgang
X'Post: <news:de.comp.os.ms-windows.misc>,
<news:microsoft.public.de.german.office>
F'Up2 : <news:microsoft.public.de.german.office>
Wolfgang Bauer (04.12.2018, 19:49)
*Stefan Kanthak* schrieb:
> "Wolfgang Bauer" <wolfgang-bauer> schrieb:


>> Appropos Sentinel. Noch so ein Schrott? Was bedeutet das?
>>


> Dass Microsoft auch mit Office 2016 noch immer seit 25 Jahren
> wohlbekannte und wohldokumentierte Anfaengerfehler verbricht, und ihre
> eigene MISERABILITAETS-Sicherung sie noch immer nicht findet.
> Schicke den Bildschirmabzug an <security>, und schreibe
> wenn moeglich, wie es dazu kam, d.h. was Du vorher in Office gemacht
> hast.


Ich habe in Microsoft Office gar nichts gemacht, mache auch nichts mehr
weil, obwohl gekauft, ich es eben deinstalliert habe. Ich habe, den
SCHROTT?, LibreOffice6.1 installiert, aus LibreOffice_6.1.3_Win_x64.msi.
Für mich ist da die Handhabung besser als im Office.

Gruß
Wolfgang
Wolfgang Bauer (04.12.2018, 20:22)
*Stefan Kanthak* schrieb:
> "Wolfgang Bauer" <wolfgang-bauer> schrieb:


>> Appropos Sentinel. Noch so ein Schrott? Was bedeutet das?
>>


> Dass Microsoft auch mit Office 2016 noch immer seit 25 Jahren
> wohlbekannte und wohldokumentierte Anfaengerfehler verbricht, und ihre
> eigene MISERABILITAETS-Sicherung sie noch immer nicht findet.
> Schicke den Bildschirmabzug an <security>, und schreibe
> wenn moeglich, wie es dazu kam, d.h. was Du vorher in Office gemacht
> hast.


> Diese ANFAENGER muessten nur eine x-beliebige Datei als C:\Program.exe
> anlegen und sowas zu finden!


> Laut ihren EIGENEN Vorgaben muessen ALLE Anwenderprogramme mit dem
> "application verifier" fehlerfrei und OHNE Diagnosemeldungen laufen.
> Rate mal, wieso ich diesem ein paar URALTE "Tricks" beibringen musste?
> <https://skanthak.homepage.t-online.de/verifier.html>


> Microsofts Security Response Team versichert nicht nur mir seit Jahren,
> dass sie solche Fehler SYSTEMATISCH suchen und beheben wuerden.
> War wohl nix!


Was ist über diese auftretende Fehlermeldung bekannt?
Siehe den verlinkten Screenshot.

Gruß
Wolfgang
X'Post: <news:de.comp.os.ms-windows.misc>,
<news:de.comp.office-pakete.ms-office.misc>
F'Up2 : <news:de.comp.office-pakete.ms-office.misc>
Frank Möller (06.12.2018, 12:54)
Stefan Kanthak schrieb:
> "Wolfgang Bauer" <wolfgang-bauer> schrieb:
>> *Stefan Kanthak* schrieb:


>>>| User-Agent: 40tude_Dialog/2.0.15.41de


>>> Du missbrauchst seit ueber 12 Jahren ungewarteten und unsicheren
>>> SCHROTT!


>> Ich doch auch Stefan.
>> Kannst Du /einen/ Newsclient nennen der das alles hat was 40tude_Dialog
>> hat und keine Sicherheitslücken hat? Ich behaupte NEIN.


> ARGH!
> Es geht NICHT um den Funktionsumfang dieses UNGEWARTETEN Schrotts!


Na, klar doch. *tätschel*

> Es geht darum, dass dieser NUA seit 12 Jahren NICHT gewartet wird und
> somit SCHROTT ist.


Amen. LOL.
Takvorian (06.12.2018, 13:58)
Stefan Kanthak schrieb:

> Es geht NICHT um den Funktionsumfang dieses UNGEWARTETEN Schrotts!
> Es geht darum, dass dieser NUA seit 12 Jahren NICHT gewartet wird und
> somit SCHROTT ist.


Das ist ja das Dilemma: sicherheitstechnisch Schrott, funktionsmäßig ggf.
brillant, das einzig brauchbare Programm. Wie sich der User dann
entscheidet, dürfte klar sein.

Ähnliche Themen