Mac OS X Software Update via Terminal

Softwareaktualisierung Mac OSX

Im Grund nichts tolles und auch nicht schwieriges, aber vor kurzem wollte ich über ein AppleScript die Mac OS X Softwareaktualisierung aufrufen und suchte vergebens nach dem Befehl. Einfach wäre dies gewesen, wenn man die Maus betätigt hätte, aber das war zu einfach und es soll ja schließlich im Script aufgerufen werden. Kurz überlegt und im Terminal ein wenig gespielt. Folgendes kam raus:

1
softwareupdate -l

Der Befehl steht für die Auflistung aller Updates, die noch installiert werden können. Hingegen der Schalter -i -a installiert man ohne weitere Aufforderung alle anstehenden Updates. <3

could not create the Java virtual machine

Java, wenn es läuft ist es eine tolle Sache, aber wehe nicht. Ich hatte vor kurzem das Problem gehabt, dass ich gerne eine Java Anwendung auf einem meiner Systeme testen wollte. Ein frisches Windows XP (bzw. auch Windows Vista und Windows 7) mit allen Updates wurde innerhalb einer virtuellen Maschine zu Testzwecken installiert und konfigiert, um die Testanwendung darauf später testen zu können. Soweit so gut, die virtuellen Maschinen sind fertig und Java kann installiert werden. Fangen wir mit unseren Tests an und installieren die Version 1.6 Update 3 bis 1.6 Update 25. Zum Glück gibt es die Möglichkeit Snapshots vom Testsystem zu erstellen damit im Fall eines Fehlers man kurzzeitig den Ursprungszustand wiederherstellen kann. Java 1.6 Update 3 wurde installiert und daraufhin die Anwendung gestartet. Kurze Zeit später kam die Fehlermeldung:

1
could not create the Java virtual machine

Wer bei Google und anderen Suchmaschinen diesen Fehler eintippt bekommt meist die Meldung er möge doch die alte Java Version deinstallieren und die aktuellste Java Version installieren. Nun gut, auch dieses machen wir mal und fangen damit an Java zu deinstallieren bzw. die Snapshots wiederherzustellen. Alles kein Problem. Nun aber zur Lösung. Java kann man mit diversen Parametern starten und für meinen Fall hat es geholfen Java mit folgenden Optionen starten:

1
-Xms1024m -Xmx1024m -XX:MinHeapFreeRatio=40 -XX:MaxHeadFreeRatio=70

Ursache für diesen Effekt war die Speicherzuweisung für das Programm gewesen, welches zu niedrig war. Nach zu erneuter Zuweisung lies die Anwendung sich installieren und starten, und alle sind mal wieder glücklich.

Windows Lücke auf Port 3389

Vor ein paar Tagen (am 14.03.2012) war der letzte Microsoft Patch-Day. Kurze Zeit später wurde auf den Microsoft Windows interner Terminaldienst (RDP / Port: 3389) hingewiesen, der eine Sicherheitslücke habe, mit der man ohne eine Authentifizierung sich am Rechner anmelden und Remote Schadcode ausführen kann. Betroffen sind alle Systeme ab Windows XP SP3 bis Windows Server 2008 R2. Wer auf den RDP Port nicht verzichten kann, sollte unbedingt den Microsoft Security Bulletin MS12-020 einspielen. Wie mir bekannt ist gibt es schon seit einiger Zeit (min. 2 Monate) Angriffe auf Server, die am Internet angebunden sind und den Port 3389 geöffnet haben. Mit der Schwachstelle kann man noch mehr Unsinn treiben, aber viel interessanter finde ich was ist mit noch bestehenden Windows 2000 Systemen, die auch RDP nutzen! Das OS ist mittlerweile im EOL status und dafür gibt es keine Updates mehr. Na nu? Ach ja… PoC von Luigi Auriemma. Sehr lesenswert. 😉

7 Sicherheitsratschläge für 2012

Weniger Stress oder mehr Zeit für die Familie haben? Seit Jahren predigen viele Sicherheitsfachleute man solle dies oder jenes tun, um nicht in die Fallen, der Bösewichte zu geraten. Häufig vergessen wir dabei die Absicherung unserer alltäglich geliebten Computer und/oder Mobiltelefone. Tagein tagaus nutzen wir sie und meistens kommt es genau dann, wenn wir es nicht erwarten ist eine weitere Sicherheitslücke in einem Programm veröffentlicht und der Bösewicht hat eventuell Zugriff auf meine Daten. Ganz so schlimm ist es vielleicht nicht, aber vorstellbar. Anbei stellt Defence Intelligence ein Poster zur Verfügung mit 7 gut gemeinten Sicherheitsratschlägen bzw. -vorsätzen für das Jahr 2012.

Linux SSH Login

Bei der Arbeit mit Linux Servern möchte man sich das Leben auch so einfach wie nur möglich machen. Meist werden Linux Server mittels SSH (Secure Shell) konfiguriert und gewartet. Vor allem ist dies sehr komfortabel, wenn per Cronjob im Hintergrund läuft, der Daten zwischen zwei Servern hin und her transportieren soll. Aber Achtung  – zu empfehlen ist dies nur innerhalb eines lokalen Netzwerkes! Die Server sollten nach Möglichkeit nicht direkt mit dem Internet verbunden sein. Die Einrichtung dessen ist auch ganz simple.

Continue reading →

Adobe Reader X Protected Mode abschalten

Nach der Installation von Adobe Reader X (in der Version 10.x) kann es unter Windows XP und Windows 7 vorkommen, dass man beim Öffnen von PDF-Dokumenten von einem Netzlaufwerk, mit der Meldung “Beim Öffnen dieses Dokuments ist ein Fehler aufgetreten. Zugriff verweigert.” und/oder „Aufgrund eines Problems mit Ihrer Systemkonfiguration kann Adobe Reader nicht im geschützten Modus geöffnet werden. Soll Adobe Reader mit deaktiviertem geschützten Modus geöffnet werden?“ begrüßt wird.

Continue reading →

Metasploit SVN Update Error

Heute Nacht noch fix ein SVN Update für Metasploit gemacht und prompt gabs auch einen Fehler, den ich schon lange nicht mehr hatte. Mit dem Update auf 14095 kommt folgender Fehler:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
/usr/lib/ruby/1.8/rubygems/custom_require.rb:31:in `gem_original_require':
/opt/metasploit3/msf3/lib/msf/core/auxiliary/report.rb:269: syntax error, unexpected '
)' (SyntaxError)
from /usr/lib/ruby/1.8/rubygems/custom_require.rb:31:in `require'

from /opt/metasploit3/msf3/lib/msf/core/auxiliary/mixins.rb:11
from /usr/lib/ruby/1.8/rubygems/custom_require.rb:31:in `gem_original_require'
from /usr/lib/ruby/1.8/rubygems/custom_require.rb:31:in `require'

from /opt/metasploit3/msf3/lib/msf/core/auxiliary.rb:15
from /usr/lib/ruby/1.8/rubygems/custom_require.rb:31:in `gem_original_require'
from /usr/lib/ruby/1.8/rubygems/custom_require.rb:31:in `require'

from /opt/metasploit3/msf3/lib/msf/core.rb:51
from /opt/metasploit3/msf3/lib/msf/ui/console/driver.rb:1:in `require'
from /opt/metasploit3/msf3/lib/msf/ui/console/driver.rb:1
from /opt/metasploit3/msf3/lib/msf/ui/console.rb:10:in `require'

from /opt/metasploit3/msf3/lib/msf/ui/console.rb:10
from /opt/metasploit3/msf3/lib/msf/ui.rb:10:in `require'
from /opt/metasploit3/msf3/lib/msf/ui.rb:10
from ./msfconsole:118:in `require'

from ./msfconsole:118

Continue reading →

Bundestrojaner in einer verbesserten Version entdeckt

Der Virenhersteller Kaspersky hat eine neuere Version des „Bundestrojaners“ entdeckt. Der Trojaner stammt ebenfalls aus dem Hause Digitask und unterstützt nun 64-Bit Betriebssysteme. Ebenso wurde die Funktionalität des Trojaners ausgeweitet und unterstützt eine vielzahl weiterer Programme (Skype, Opera, Firefox, Windows Explorer, div. Messenger, etc.). Unter einem 64-Bit-Windows ist eine Signatur Voraussetzung, dass der Treiber mitgeladen wird. Windows akzeptiert allerdings keine gefälschten Zertifikate. Daher liegt nahe, dass der neue Trojaner den Zertifikatsspeicher von Windows manipuliert.