Schlagwort-Archive: fix

KnightFight-Update am Sonntag, den 17. November 2019 um 03:00 Uhr

Liebe Ritter des Lichtes und der Dunkle Horden, es ist so weit Knightfight bekommt sein angekündigtes Update.

Zur Ankündigung

 

Vor einiger Zeit haben wir bereits angekündigt, dass wir an einer überarbeiteten Version von KnightFight arbeiten und am Sonntag den 17. November 2019 um 03:00 Uhr ist es so weit.

Nachdem die Änderungen vor allem im Backend-Bereich recht umfänglich sind, wird das Einspielen des Updates etwas länger als üblich dauern. Im schlimmsten Fall erwarten wir einen Ausfall von 3 Stunden.

Achtung: Nach dem Update werdet ihr euch neu einloggen müssen.

Die Änderungen die in diesem Update enthalten sind werden wir nach dem Update bekannt geben.

Weitere Details und technische Informationen findet ihr im Englischen Ankündigungspost.

 

 

 

Share

Beiträge die Sie auch interessieren Könnten:

Microsoft schließt erste Lücken im Internet Explorer 9

Microsoft hat angekündigt, am kommenden Dienstag insgesamt 16 Patches zu veröffentlichen, die 34 Sicherheitslücken schließen. Neun der Patches beheben kritische Lücken, durch die Angreifer aus der Ferne Schadcode ins System einschleusen können. Elf der Patches betreffen Lücken in Windows; zumeist sind alle Windows-Versionen ab XP SP3 betroffen – ältere Versionen werden von Microsoft nicht länger gepflegt. Für den Internet Explorer wird es zwei Patches geben, beide schließen laut Hersteller kritische Lücken.

 

Quelle : heise.de

Deutsches Soziales Netzwerk klicke hier und gelange zu Social Network 3.0

Share

Beiträge die Sie auch interessieren Könnten:

19 Lücken: Chrome-Update kommt Google teuer zu stehen

Google hat die Version 9.0.597.107 des Webbrowsers Chrome veröffentlicht und schließt damit insgesamt 19 Sicherheitslücken. Von 16 Lücken geht ein hohes Risiko aus. So kann man den Browser etwa durch JavaScript-Dialoge und SVG-Dateien zum Absturz bringen oder die Adressleiste für URL-Spoofing missbrauchen. Auch ein Integer Overflow bei der Verarbeitung von Textfeldern wurde gefixt. Die Details zu den Lücken hält Google wie immer unter Verschluss, bis das Gros der Anwender auf die neue Version umgestiegen ist.

Chrome installiert das Update automatisch, sobald der Browser geschlossen wird. Ob man bereits mit der aktuellen Version im Netz unterwegs ist, verrät ein Blick auf den Info-Dialog, den man über den Schraubenschlüssel-Button erreicht.

Quelle : heise.de

Spiele Hunderte von Arcadegames, erstelle h.scores, plaudere mit netten Leuten und diskutiere mit bei Arcadewelten.eu im Forum, klicke hier und gelange zu uns.

Share

Beiträge die Sie auch interessieren Könnten:

Starcraft 2: Hotfix 1.2.2 für Kampagnenspielstände

Nur kurz nachdem Patch 1.2.1 veröffentlicht wurde legt Blizzard mit einem Mini-Patch mit der Version 1.2.2 nach.

Behobene Fehler :

* Es wurde ein Fehler behoben, der Spieler davon abhielt, in Missionen gespeicherte Kampagnenspielstände aus der Version 1.2.0 zu laden.
o *Hinweis* Durch diese Fehlerbehebung werden in Missionen gespeicherte Kampagnenspielstände aus der Version 1.2.1 nicht länger nutzbar.

Deutsches Soziales Netzwerk klicke hier und gelange zu Social Network 3.0

Share

Beiträge die Sie auch interessieren Könnten:

Adobes Schutz vor eingebetteten Skripten lückenhaft

Der mit dem Update 9.3.3 im Reader und Acrobat eingeführte Schutz vor Angriffen über die /launch-Aktion ist lückenhaft, wie der Sicherheitsdienstleister BKIS in seinem Blog festgestellt hat. Setzt man in PDF-Dokumente eingebettete Befehle in doppelte Anführungszeichen, so lässt sich der Schutz austricksen und das Programm startet – jedoch erst nach Bestätigung eines Warndialoges.

Weil nach Angaben von Adobe viele Kunden die Funktion für ihre Unternehmenslösungen benötigen, hatte der Hersteller eine Blacklist verbotener Anwendungen (darunter .exe, bat und viele andere) integriert, statt die Option “Nicht-PDF-Dateianlagen dürfen in externen Anwendungen geöffnet werden” komplett zu deaktivieren.

quelle und vollstaendiger Bericht :  heise.de

Share

Beiträge die Sie auch interessieren Könnten:

PHP 5.2.13 beseitigt sicherheitsrelevante Fehler

Für den Entwicklungsstrang von PHP 5.2 gibt es ein neues Update, das rund 40 Fehler beseitigt. Die neue Version 5.2.13 wird allen Nutzern von PHP 5.2.x ans Herz gelegt, da sich auch in ihr sicherheitsrelevante Fixes wiederfinden. So ist unter anderem ein Fehler bei der Validierung der Konfigurationsvariable safe_mode innerhalb der Funktion tempnam() beseitigt worden, der auftrat, wenn der Verzeichnispfad nicht mit /) endete. Des Weiteren wurde eine open_basedir/safe_mode-Bypass-Schwäche in der Session Extension gefixt. Weitere wichtige Verbesserungen finden sich in der Ankündigung des Updates.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

Beiträge die Sie auch interessieren Könnten:

Sicherheits-Update von Microsoft führt zu Bluescreen

Microsoft hat Meldungen bestätigt, wonach der Patch von Anfang der Woche zum Schließen einer Lücke in der Virtual DOS Machine nach der Installation auf einigen Systemen zu Problemen beim Start führt – konkret heißt das, dass der Bootvorgang bei Windows XP in einem berüchtigten Bluescreen und anschließendem Neustart endet.

Sicherheitshalber wird der Patch nun nicht mehr über die automatische Update-Funktion verteilt. Microsoft empfiehlt stattdessen, das Fix-it-Tool zum provisorischen Schließen der Lücke zu benutzen. Microsoft untersucht das Problem derzeit noch, bestätigt aber nicht, dass der Patch selbst fehlerhaft ist oder dass Interoperabilitätsprobleme mit Software anderer Hersteller die Ursache sei.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

Beiträge die Sie auch interessieren Könnten:

Realtek HD Audio Codecs R2.36 – Audio-Treiber

Realtek HD Audio ist ein kostenloses Treiberpaket für Computer mit Realtek-HD-Soundchips, das für eine optimale Nutzung aller Funktionen sorgen soll. Zudem enthalten sind die Werkzeuge Soundman und Sound Effect Manager.

Changelog:

  • Realtek HD Audio Driver support all of Realtek HD Audio Codec.
  • Vista/Windows 7 WHQL Supporting: ALC882, ALC883, ALC885, ALC888, ALC889, ALC861VD, ALC660, ALC662, ALC663, ALC665, ALC260, ALC262, ALC267, ALC268, ALC269, ALC272, ALC273, ALC887, ALC670, ALC275
  • Windows 2000/XP WHQL Supporting: ALC880, ALC882, ALC883, ALC885, ALC888, ALC889, ALC861VC, ALC861VD, ALC660, ALC662, ALC663, ALC665, ALC260, ALC262, ALC267, ALC268, ALC269, ALC272, ALC273, ALC887, ALC670, ALC275
  • HDMI Device WHQL Support: ATI HDMI Devices
  • OS Supporting: Microsoft Windows XP, Windows 2000, Windows Server 2003, Vista, Windows Server 2008, Windows 7 – x86/x64
  • Pack with Microsoft High Definition Audio UAAV1.0a(5013)
  • Customizations.
  • Fix some presentation string of Upgraded dialog in small VGA Mode.

Website: realtek.com.tw

quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.

Share

Beiträge die Sie auch interessieren Könnten:

Typo3-Update schließt zahlreiche kritische Lücken

Die Typo3 -Entwickler haben die Versionen 4.1.13, 4.2.10 und 4.3beta2 zum Download bereit gestellt, in denen insgesamt neun Sicherheitslücken und Schwachstellen beseitigt sind. Unter den Problemen finden sich Cross-Site-Scripting-Schwachstellen, SQL-Injection-Lücken und Möglichkeiten, Schutzfunktionen auszuhebeln und Daten auszuspähen.

Die (technisch) kritischste Lücke findet sich in der Verarbeitung
hochgeladener Dateien, durch die ein Redakteur mittels präparierter
Dateinamen laut Bericht eigene Befehle an die Shell des Systems
übergeben und starten kann. Dazu muss der Redakteur allerdings am
System angemeldet sein – auch bei den SQL-Injection-Lücken muss man am
System angemeldet sein. Zudem funktioniert der Angriff auf die Shell
nur, wenn die Dateien über Erweiterungsmodule anderer Hersteller oder
per FTP hochgeladen werden.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

Beiträge die Sie auch interessieren Könnten:

Gefälschtes PayPal-Zertifikat täuscht IE, Chrome und Safari

Ein auf der Sicherheitsmailing-Liste Full Disclosure veröffentlichtes SSL-Trickzertifikat für www.paypal.com und der dazugehörige private Schlüssel dürften Microsoft, Google und Apple in Zugzwang bringen, nun endlich Updates zum Beseitigen der NULL-Prefix-Schwachstelle zu veröffentlichen. Phisher können das Zertifikat etwa für Phishing-Angriffe ausnutzen und ihren Server als legitimen Bankserver ausgeben – was erst bei genauerer Prüfung des Zertifikats auffliegen würde. Aber auch Man-in-the-Middle-Angriffe im LAN funktionieren damit problemlos.

Durch Einfügen eines Nullzeichens in den Common Name des Zertifikats lesen verwundbare Browser die Zeichenkette nur bis zum Erreichen dieses Zeichens, obwohl das Zertifikat eigentlich für eine andere Domain ausgestellt ist. Der Browser glaubt im vorliegenden Fall, ein gültiges Zertifikat für www.paypal.com zu erkennen. Die Lücke ist seit mehreren Wochen in diversen Browsern bekannt. Bislang fallen von den populären Browsern nur Firefox und Opera nicht auf den Trick herein.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

Beiträge die Sie auch interessieren Könnten: