Aktuelle Patches und Updates zu Novell-Produkten
Welche neuen Patches und Updates stehen für Novell-Produkte zur Verfügung und wo lassen sie sich
downloaden?
Nachfolgend eine Auswahl aktueller Produkt-Updates von Novell. Alle Dateien sind über
support.novell.com/filefinder/ verfügbar. Die Rubrik "Security Alerts" bietet diesmal gleich
fünf neue Einträge. Neben dem Zenworks-Update zfd401_ir6.exe, das bereits in LANline 6/05
vorgestellt wurde, handelt es sich um folgende Dateien:
httpstkupd.exe: "Httpstk Windows Update" (TID 2971782), ein Security-Fix für
Edirectory 8.7.3;
ftpservl.exe: "FTPSERV.NLM Abend and Security fixes" (TID 2965109), Abend- und
Security-Fixes für ältere Netware-Versionen (ab 4.11)
sowie zwei Beta-Updates im Vorfeld von Groupwise 6.5, Support-Pack 5:
fwa655d.exe: "FTF: Groupwise 6.5.5 Webaccess Rev D (NW/Win)" (TID 2971890)
und
f32655f6e.exe: "FTF: Groupwise 6.5 SP5 Client rev 6 EN Only" (TID
2971927).
In der "Minimum Patch List" des Herstellers sind die folgenden beiden Updates für Netware
6.5/Novell OES hinzugekommen:
nw65os3a.exe: "Netware 6.5 SP3 Updated SERVER.EXE" (TID 2971567) und
n65nss3a.exe: "Post SP3 NSS modules for Netware 6.5" (TID 2971622).
Abschließend eine kleine Auswahl aus dem großen Angebot weiterer aktueller Updates und
Patches:
secupd8.tgz: "Security Update 8" (TID 2971377), übergreifendes Security-Update
für unterschiedliche Novell-Produkte – allerdings nur mit aktuellen Bug-Fixes und ohne neue
Security-Fixes;
xvsft2.exe: "Xsession Vulnerability Fix" (TID 2971566), ein Update für Netware
6.5;
tcp659j.exe: "TCP update for Netware 6.5" (TID 2971698)
sowie zwei Updates für den Boardermanager, die jeweils eine Zusammenfassung neuerer Bug-Fixes
bieten:
bm38sp3_ir1.exe: "Bordermanager 3.8 POST SP3 Interim Release-1" (TID 2971295)
und
bm37fp4e.exe: "Bordermanager 3.7 Field Patch 4E" (TID 2970773).
Wie lassen sich Benutzer im Active Directory über die Befehlszeile verwalten?
Hier bietet der Windows Server 2003 einige neue Befehle: Benutzerkonten können mit "dsadd.exe"
hinzugefügt, mit "dsrm.exe" gelöscht und mit "dsmod.exe" bearbeitet werden. Die Befehle lassen sich
auch für andere Objekte nutzen. Die Syntax der Befehle ist jeweils sehr umfassend, sodass es
empfehlenswert ist, sich etwas näher mit diesen Befehlen zu beschäftigen. Bei der Nutzung in
Batch-Dateien können diese in vielen Fällen effizienter sein als die doch relativ komplexe
Erstellung von Skripts mit VBScript. Unter Windows 2000 Server existieren keine vergleichbaren
Befehle.
Bei der Anforderung von X.509v3-Zertifikaten von der Domino-CA wird nach der Ausstellung des
Zertifikats standardmäßig eine Mail gesendet, in der sich die Pickup-ID für das Zertifikat findet.
Wie kommt der Anwender bei Bedarf ohne diese Mail an das Zertifikat?
Die Informationen sind auch in Certification-Request-Datenbank gespeichert. Dort existiert eine
Liste der ausgestellten Zertifikate. Benutzer mit den entsprechenden Berechtigungen können dort die
für die einzelnen Zertifikate erstellten Dokumente öffnen, in denen sich auch die Pickup-ID findet.
Diese lässt sich bei der Schnittstelle für die Abholung des Zertifikats eingeben.
Wie lassen sich Netware-Server gegen Denial-of-Service-Angriffe schützen?
Die SET-Parameter für TCP/IP bieten bei Netware mehrere Optionen zum Schutz gegen DoS-Attacken,
aber auch gegen Angriffe, die mit Buffer-Overflows arbeiten. Die Befehle "Discard Oversized Ping
Packets" und "Discard Oversized UDP Packets" steuern, wann zu große Pakete verworfen werden. Für
diese Befehle existieren auch Funktionen, die zulässige Maximalgrößen definieren. Relevant ist auch
der Parameter "Maximum Pending TCP Connection Requests", der die Zahl von Verbindungsanforderungen
begrenzt und so verhindert, dass das System blockiert wird. Außerdem existieren die Parameter "TCP
Defend FIN attacks" und "TCP Defend Land attacks" zum Schutz vor diesen spezifischen
Angriffsszenarien.
Microsoft-Office-Dokumente enthalten oft eine Vielzahl versteckter Informationen wie
beispielsweise längst gelöschte Namen und Absätze oder Bearbeitungshistorien. Existiert eine
Möglichkeit, diese oft vertraulichen und sicherheitsrelevanten Informationen zu löschen, um die
Dokumente bedenkenlos an Geschäftspartner weitergeben zu können?
Wer Office-Dokumente von Fremden und Geschäftspartnern erhält, macht oft die Erfahrung, dass
diese Dokumente versteckte Informationen enthalten, die in dieser Form eigentlich nicht hätten
weitergegeben werden sollen. So kann es sein, dass die "Korrekturen-Verfolgen"-Funktion noch zeigt,
welche Preise beispielsweise ein Anbieter vor der Übermittlung des Schreibens intern diskutiert
hat. Noch "delikater" sind Preistabellen, in denen die kompletten internen Kalkulationen
schlummern, oder Teilnehmerlisten von Veranstaltungen, bei denen gelöschte Mobilfunknummern wieder
sichtbar werden.
Immerhin bietet Microsoft selbst ein kostenloses Tool zum Download an, das direkt aus Word,
Excel und Powerpoint heraus "saubere" Kopien von Dokumenten erzeugt und seine Aktionen per Logfile
dokumentiert. Verantwortungsvolle Administratoren sollten das Add-in den Anwendern als
Standardwerkzeug empfehlen, wenn nicht auf unveränderliche Dateien – etwa im PDF-Format –
ausgewichen werden kann.
Das Programm heißt RHDTOOL.EXE und findet sich auf der Microsoft-Site www.officeupdate.com unter
"Downloads für Office 2003" oder "Downloads für Office XP", da es mit beiden Versionen
funktioniert. Rufen Sie jeweils die Add-ins für das gesamte Office-Paket auf und wählen Sie das "
Add-in zum Entfernen verborgener Daten". Laden Sie die EXE-Datei je nach Bedarf herunter oder
starten Sie diese direkt am Arbeitsplatz.
Rhdtool fügt ins Dateimenü der Office-Applikationen eine neue Funktion mit dem Namen "Verborgene
Daten entfernen" ein, die wie ein erweitertes "Speichern unter" funktioniert. Das Tool installiert
sich im Office-Unterverzeichnis des Ordners "Programme" als "Remove Hidden Data Tool". Im
Unterordner "1031" legt es eine ausführliche Anleitung im HTML-Format ab. Sollte in Office 2003 der
neue Menüpunkt nach der Installation nicht erscheinen, hilft folgendes Verfahren: Klicken Sie in "
Extras/Optionen/Sicherheit" auf "Makro Sicherheit", wählen Sie die Registerkarte "Vertrauenswürdige
Herausgeber", und aktivieren Sie das Kontrollkästchen "Allen installierten Add-ins und Vorlagen
vertrauen". Ist es schon markiert, entfernen Sie die Markierung, setzen Sie sie sofort wieder und
klicken Sie dann auf "OK".
Die Option "Zugriff auf Visual-Basic-Projekt vertrauen" müssen Sie im gleichen Dialogfenster
dann aktivieren, wenn Sie wünschen, dass Rhdtool auch Kommentare aus Makros oder integrierten
Programmen löscht. Die Makros an sich bleiben funktionstüchtig erhalten. Für Administratoren
interessant ist, dass Rhdtool über mächtige Kommandozeilenfunktionen verfügt, über die sich ganze
Dokumenten-Pools bequem en bloc bereinigen lassen.
Bei standortübergreifenden Replikationen von Windows-Servern spielt der so genannte ITSG eine
wichtige Rolle. Wie lässt sich herausfinden, welcher Server diese Aufgabe aktuell ausführt?
Der ITSG (Inter-Site Topology Generator) ist der Server (Win-dows 2000 Server oder Windows
Server 2003), der die Topologie für die standortübergreifende Replikation berechnet. Die Last auf
diesem System kann in Netzwerken mit vielen Standorten sehr hoch werden. Den aktuellen ITSG-Server
finden Sie in der Anwendung "Active-Directory-Standorte und -Dienste". Bei den "Standorten"
existiert der Eintrag "NTDS Site Settings", in dem die gesuchte Information gespeichert ist.
Martin Kuppinger/pf