Auch das kann passieren. Durch einen Speicherverwaltungsfehler hat Intel ein Dokument herausgegeben, welches die Entwickler unter Windows, Linux, Mac usw. falsch interpretiert hatten und dadurch selbst eine Sicherheitslücke implementiert haben. Ich will jetzt nicht weiter in die Details gehen. Dürfte eh schwierig sein zu verstehen. Betroffen waren nicht nur Intel- sondern auch AMD-Systeme.
Inzwischen sind die Fehler zum Beispiel durch die Updates vom 8.Mai, Beispielweise die KB4103721 unter allen Windows Systemen behoben worden. Dürfte auch der Grund sein, warum die Changelog der 1803 so mager ausgefallen ist. Man musste erst einmal diese Lücken schließen, bevor es an die eigentlichen Probleme geht.
Microsoft selber hat es in den Release Notes nicht beschrieben. Aber wie immer wenn es um kritische Sicherheitslücken geht, schreibt man:
"Sicherheitsupdates für Windows Server, Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, Windows App Plattform und Frameworks, Windows Kernel, Microsoft Graphics Component, Windows Storage und Dateisysteme, HTML Hilfe und Windows Hyper-V."
Schuldzuweisungen bringen in dem Fall nichts. Aber es ist schon irre, dass alle Entwickler dieses Dokument falsch verstanden haben. Wer mehr darüber lesen möchte: kb.cert.org/vuls/id/631579, nvd.nist.gov/CVE-2018-8897 via: heise
;-))
Altes Problem, derjenige der es verbrochen hat darf die Anleitung dazu nicht schreiben.
Ist halt so wie immer, lasse nie denjenigen der ein Programm, Bugfix, … geschrieben hat auch die Anleitung dazu schreiben oder die Tests selbst durchführen. Den derjenige weis was er tut, für den sind Dinge völlig klar und deshalb lässt er sie weg oder geht davon aus, dass der Anwender schon in einer bestimmten Weise vorgehen wird. – Die letzten paar Jahrzehnte, seit ich mich damit beschäftige, also seit CP/M und Co., wurde mit schöner Regelmäßigkeit bewiesen, dass sich das nie ändert.
Und der Tester der damit zurecht kommen soll darf keine fachliche Vorbelastung haben, den wenn er die hat produziert er bestimmte Fehler erst gar nicht.
Aber, dass man etwas so krumm formuliert, dass es noch nicht mal Fachleute verstehen können, das hat was – kannst Dir auch nur solange leisten wie es keine Alternative zu deinen Produkten gibt, als vorsichtig sein Intel.
@moinmoin
Zitat:
Microsoft selber hat es in den Release Notes nicht beschrieben. Aber wie immer wenn es um kritische Sicherheitslücken geht, schreibt man:
„Sicherheitsupdates für Windows Server, Microsoft Edge, Internet Explorer, Microsoft Scripting Engine, Windows App Plattform und Frameworks, Windows Kernel, Microsoft Graphics Component, Windows Storage und Dateisysteme, HTML Hilfe und Windows Hyper-V.“
Hier sind die 68 Sicherheitslücken, die Microsoft gepatched hat:
https://isc.sans.edu/forums/diary/Microsoft+May+2018+Patch+Tuesday/23637/
Steht aber nicht in der Update-Beschreibung für jeden ersichtlich.
Wo Du Recht hast, muss ich Dir natürlich beipflichten!