online 1
gast (50)

/ News

[Zurück zum Artikel]

Kommentare

Eintrag 1 von Mickey vom 03.04.2022 Options

Foxit hat (im Gegensatz zu Adobe) auf einen kursierenden Exploit reagiert und eine Sicherheitslücke mit der neuen Version 3.2.1.0401 im Foxit Reader geschlossen. Der in einer Demoversion veröffentlichte Exploit nutzt(e) die in der PDF-Spezifikation beschriebene Fähigkeit des Ausführens von Nicht-PDF-Code.

Im Gegensatz zum Foxit Reader (in den bisherigen Version) gibt der Acrobat Reader aber eine Warnung aus. Beim Adobe Reader lässt sich zusätzlich als Schutz die Option "Nicht-PDF-Dateianlagen dürfen in externen Anwendungen geöffnet werden" deaktivieren.

Eintrag 2 von Mickey vom 03.04.2022 Options

VMware hat mehrere Sicherheitspatches und Updates für den Bare-Metal-Virtualisierer ESX 4.0 veröffentlicht, darunter ein Update, das eine Anfälligkeit des acpid (Advanced Configuration and Power Interface Daemon) für DoS-Attacken behebt, und weitere von VMware als "critical" klassifizierte Updates:

Bulletin ID Classification Knowledge Base Article
ESX400-201003401-BG Critical 1019492
ESX400-201003402-BG Critical 1019493
ESX400-201003403-SG Security 1019494
ESX400-201003404-BG Critical 1019495
ESX400-201003405-SG Security 1019496
ESX400-201003406-BG Critical 1011559
ESX400-201003407-BG Critical 1013176

Eintrag 3 von Mickey vom 04.04.2022 Options

Nach Oracle mit einem Java 6 Update19 zur Behebung einer Schwachstelle in der Java Virtual Machine (JVM) hat jetzt auch Red Hat mehrere Sicherheitslücken im OpenJDK 1.6.0 behoben, darunter eine in der TLS/SSL-Sitzungs-Neuverhandlung, die sich mit einer Man-in-the-middle-Attacke ausnutzen ließ, weitere in der Java Virtual Machine (JVM) und in der Implementierung verschiedener Javaklassen.

Eintrag 4 von Mickey vom 07.04.2022 Options

Inzwischen hat auch Adobe auf den in Kommentar 1 erwähnten PDF-Reader Exploit reagiert und den vorgeschlagenen Workaround für Endanwender für das Problem bestätigt.

Administratoren empfiehlt Adobe, auf Systemen von Endanwendern folgenden Registryeintrag anzulegen, um die Option abzuschalten:

HKEY_CURRENT_USER\Software\Adobe\Acrobat Reader\\Originals
Name: bAllowOpenFile
Type: REG_DWORD
Data: 0


...und, damit Endanwender die Option nicht ungewollt wieder anschalten können, diese Option wie folgt auszugrauen:

HKEY_CURRENT_USER\Software\Adobe\Acrobat Reader\\Originals
Name: bSecureOpenFile
Type: REG_DWORD
Data: 1

Eintrag 5 von Mickey vom 13.04.2022 Options

Aktuelle Microsoft Security Bulletins:

• MS10-019 - Kritisch: Sicherheitsanfälligkeiten in Windows können Remotecodeausführung ermöglichen (981210)

• MS10-020 - Kritisch: Sicherheitsanfälligkeiten in SMB-Client können Remotecodeausführung ermöglichen (980232)

• MS10-021 - Hoch: Sicherheitsanfälligkeiten im Windows-Kernel können Erhöhung von Berechtigungen ermöglichen (979683)

• MS10-022 - Hoch: Sicherheitsanfälligkeit in VBScript kann Remotecodeausführung ermöglichen (981169)

• MS10-023 - Hoch: Sicherheitsanfälligkeit in Microsoft Office Publisher kann Remotecodeausführung ermöglichen (981160)

• MS10-024 - Hoch: Sicherheitsanfälligkeiten in Microsoft Exchange und Windows SMTP-Dienst können Denial-of-Service ermöglichen (981832)

• MS10-025 - Kritisch: Sicherheitsanfälligkeit in Microsoft Windows Media-Diensten kann Remotecodeausführung ermöglichen (980858)

• MS10-026 - Kritisch: Sicherheitsanfälligkeit in Microsoft MPEG Layer-3-Codec kann Remotecodeausführung ermöglichen (977816)

• MS10-027 - Kritisch: Sicherheitsanfälligkeit in Windows Media Player kann Remotecodeausführung ermöglichen (979402)

• MS10-028 - Hoch: Sicherheitsanfälligkeiten in Microsoft Visio können Remotecodeausführung ermöglichen (980094)

• MS10-029 - Hoch: Sicherheitsanfälligkeiten in der Windows ISATAP-Komponente können Spoofing ermöglichen (978338)

Download über das MS Technet oder die Windowseigene Updatefunktion.

Nächste geplante Veröffentlichung von Microsoft Sicherheitsupdates:
• 11. Mai 2010

Eintrag 6 von Mickey vom 15.04.2022 Options

Nachdem bereits erste Webseiten versuchen die seit Ende der vorherigen Woche bekannte Lücke in Java Web Start auszunutzen (siehe auch die detaillierten News von FeithComp hier im Forum) um PCs von Websitebesuchern zu infizieren, hat Oracle das Update 20 für Java 6 veröffentlicht.

Die Lücke beruht auf einer ungenügenden Filterung von URLs, durch welche sich Parameter an Java Web Start übergeben, lokale Anwendungen starten und Codes aus dem Netz nachladen lassen. Betroffen sind Windows und Unix.

Eintrag 7 von Mickey vom 15.04.2022 Options

Apple hat ein Sicherheitsupdate für Mac OS X herausgebracht, das eine während des Hackerwettbewerbs Pwn2Own bekannt gewordene Lücke schließt.
Betroffen sind die Systeme Mac OS X v10.5.8 und v10.6.3 und jeweils die entsprechenden Server Versionen.
Bei dem Fehler handelt es sich um ein Leck im Apple Type Service des Betriebssystems, wodurch sich mit präparierten eingebetteten Zeichensätzen in Dokumenten beliebiger Code in ein System einschleusen und starten lässt.

Einem Hacker gelang es auf dem mit einem Preis dotierten Wettbewerb via Safari in ein Mac-System einzudringen. Anders als zunächst angenommen handelt es sich jedoch nicht um eine Safari-Lücke, sondern um

Eintrag 8 von Mickey vom 18.04.2022 Options

Wie die Entwickler des CMS-Framework Typo3 und der Sicherheitsdienstleister Secunia melden ist innerhalb Typo3 eine Remote Command Execution via PHP möglich.

Das Problem wird als "highly critical" eingestuft, betroffen sind die Typo3-Versionen 4.3.0, 4.3.1 und 4.3.2 (sowie auch die bisherigen Entwicklerversionen des 4.4 Zweigs): hier kann ein Angreifer von einem externen Server PHP-Code einschleusen und innerhalb von Typo3 ausführen.

Eintrag 9 von Mickey vom 22.04.2022 Options

Durch ein fehlerhaftes Signaturupdate in der Version DAT 5958 des Antivirenherstellers McAfee wird seit gestern unter Windows XP SP3 die Systemdatei SVCHOST.EXE als Schädling W32/Wecorl.a erkannt, und Windows gelangt nach einem Rebootcountdown in eine Boot-Endlosschleife.

Als Lösung empfiehlt McAfee die aktualisierte Signatur in der Version DAT 5959 (Direktdownload) über einen anderen PC auf einen USB Stick zu laden und den betroffenen Rechner im abgesicherten Modus (Taste F8 beim Booten) im Netzwerkmodus und angeschlossenem USB Stick zu starten. Ein Doppelklick auf die Signatur 5959xdat.exe installiert selbige, zusätzlich muss anschließend u.U. noch die Datei SVCHOSTS.EXE repariert werden.

Eintrag 10 von Mickey vom 28.04.2022 Options

Google hat die Version 4.1.249.1064 des Browsers Chrome fertiggestellt. Mit dieser neuen Version wurden weitere drei kritische Lücken beseitigt (sieben Lücken in Chrome waren es in der Vorwoche).

Dabei handelte es sich um einen Fehler in der Bibliothek GURL, durch die Angreifer die Same Origin Policy aushebeln konnten, Speicherfehler die sich durch präparierte Zeichensätze und die Verarbeitung von HTML5-Media-Daten provozieren liessen, und eine Lücke in der Bibliothek GURL.

Eintrag 11 von Mickey vom 30.04.2022 Options

Wie IBMs X-Force Internet Security Systems Protection Alert berichtet kursieren weiterhin präparierte PDF-Dokumente, um Windows PCs mit Malware zu infizieren (z.B. dem ZeuS-Bot oder den Wurm Win32/Auraax inkl. einem Rootkit ), oder Spammails, die vorgeben eine Anleitung zur Neukonfiguration des Mailkontos zu enthalten.

Durch die Funktion "Launch Actions/Launch File" lassen sich so in PDFs eingebettete Skripte oder EXE-Dateien starten.

Eintrag 12 von Mickey vom 30.04.2022 Options

Opera schließt mit Version 10.53 seines Browsers für Windows und Mac OS X eine extrem kritische Schwachstelle, beruhend auf der fehlerhaften Verarbeitung asynchroner Aufrufe zur Änderung von Dokumenteninhalten im Browser.

Infizierte Webseiten können durch diese Lücke Code in einen PC schleusen und starten- dazu genügte bereits der Aufruf einer solchen Seite.


Kommentar schreiben

Ähnliche Themen

Ihre Frage

Ich möchte eine Frage im Forum stellen

Version: supportware 1.9.150 / 10.06.2022, Startzeit:Thu Jan 8 21:07:44 2026