Firefox 3.0.15 und 3.5.4 schließen zahlreiche Sicherheitslücken, von denen die Entwickler mehrere als kritisch einstufen. Allein das Update für die Media-Bibliothek schließt drei Sicherheitslücken in liboggz, libvorbis und liboggplay. Ein Fehler in der Umwandlung von sehr langen Zeichenketten in Gleitkommazahlen mit JavaScript führt zu einer Speicherverletzung, durch die ein Angreifer beliebigen Code auf dem betroffenen Rechner ausführen kann. Ein Fehler in Mozillas GIF-Image-Parser lässt sich zudem für einen Heap Overflow ausnutzen.
Update bekommt man wie gewohnt unter dem AUS oder manuell anstossen unter :
Hilfe > Nach updates Suchen ….
Die Vollversion kann man unter mozilla kostenlos HIER downloaden.
Auch der MG Browser ( fuer das Online game Monstersgame.de ) der auf den Firefox Basiert steht in Version 15.1.0 ( Base on 3.0.x ) und 3.5.1.0 ( Base on 3.5.x ) zum download bereit.
Acht davon sind als “kritisch” eingestuft. Insgesamt schließen sie 34 Sicherheitslücken. Microsoft stopft unter anderem die bekannten Löcher im SMB2-Treiber und im FTP-Dienst der Internet Information Services.
Microsoft hat für seinen Oktober-Patchday am kommenden Dienstag 13 Sicherheitsupdates angekündigt. Acht davon stuft der Softwareanbieter als kritisch ein. Insgesamt sollen sie 34 Sicherheitslücken schließen, drei mehr als beim Rekord-Patchday im Juni.
Einer Vorankündigung des Microsoft Security Response Center (MSRC) zufolge stopft das Unternehmen in diesem Monat die schon bekannten Löcher im Server-Message-Block-2-Treiber und im FTP-Dienst der Internet Information Services. Darüber hinaus beseitigen die geplanten Updates Schwachstellen in Windows, Internet Explorer, Office, Silverlight, Forefront, Developer Tools und SQL Server. Die meisten Patches erfordern nach der Installation einen Neustart.Das neue Windows 7 ist bloß von einem kritischen Problem betroffen.
Zuletzt hatte Microsoft im Februar 2007 und im Oktober 2008 zwölf Security Bulletins angekündigt. Die jetzt angekündigten 13 Sicherheitsupdates stellen somit einen neuen Rekord dar. Detailierte Informationen zu den Sicherheitslücken wird es erst am Patch-Day geben.
Wie jeden Monat wird auch das Tool zum Entfernen bösartiger Software aktualisiert und mit dem patchay bereitgestellt.
Ein auf der Sicherheitsmailing-Liste Full Disclosure veröffentlichtes SSL-Trickzertifikat für www.paypal.com und der dazugehörige private Schlüssel dürften Microsoft, Google und Apple in Zugzwang bringen, nun endlich Updates zum Beseitigen der NULL-Prefix-Schwachstelle zu veröffentlichen. Phisher können das Zertifikat etwa für Phishing-Angriffe ausnutzen und ihren Server als legitimen Bankserver ausgeben – was erst bei genauerer Prüfung des Zertifikats auffliegen würde. Aber auch Man-in-the-Middle-Angriffe im LAN funktionieren damit problemlos.
Durch Einfügen eines Nullzeichens in den Common Name des Zertifikats lesen verwundbare Browser die Zeichenkette nur bis zum Erreichen dieses Zeichens, obwohl das Zertifikat eigentlich für eine andere Domain ausgestellt ist. Der Browser glaubt im vorliegenden Fall, ein gültiges Zertifikat für www.paypal.com zu erkennen. Die Lücke ist seit mehreren Wochen in diversen Browsern bekannt. Bislang fallen von den populären Browsern nur Firefox und Opera nicht auf den Trick herein.
Wie es scheint sind mehre Blogs opfer neuer Ddos Attacken, leider auch der MG blog hier leidet unter massiven Ddos Attacken, wie man heute auch lesen konnte ist auch die Seite fundus.blog.de leidet unter massiver ddos Attacken, das kann man “Hier” nachlesen.
Was wohl der ausloesser war das die Ddos Attacken ausloest die hier ja schon fuer eine kurze Auszeit sorgte ? scheinbar will man wohl verhindern das sich Verbraucher und geschaedigte der nutzlos Branche Informierten kann.
Nun wie es auch sei, unsere down zeit hatten wir direkt hier fuer mehre Updates genutzt und einen ausweich Blog eingerichtet gehabt, und das wird natuerlich sollte die Ddos wieder staerker werden der fall sein, den wer laesst sich auch schon vor so hilflosen Reaktionen aus der Ruhe bringen oder zum schweigen ?
Zuletzt war gomopa opfer von einer gross angelegten ddos Attacke, es bleibt wohl abzuwarten welche Blogs und Foren als naechstes vielleicht noch folgen ?
Microsofts Ankündigung, im September fünf Patch-Pakete zu veröffentlichen, hat sich bewahrheitet: fünfmal Schadcodeausführung übers Netz in Windows, fünfmal ist die Einstufung kritisch. Im Einzelnen betreffen die Updates die JScript-Engine, die unter anderem die Ausführung von JavaScript-Code im Internet Explorer übernimmt, den automatischen Konfigurationsdienst für WLAN-Netzwerke, mehrere Schwachstellen in den Bibliotheken für das Windows-Media-Format WMF, eine Verwundbarkeit im TCP/IP-Netzwerk-Stack, sowie das ActiveX-Control zum Editieren von DHTML-Inhalten.
Der Software-Konzern Microsoft wird am kommenden Dienstag (11.08.2009) im Rahmen seines Patch-Days insgesamt neun Updates ausliefern. Diese sollen vernehmlich Sicherheits-Probleme in Windows und Office beheben.
Drei Patches beheben kritische Lücken unter Windows. Drei weitere sollen ebenfalls verschiedene Fehler in dem Betriebssystem beheben, die aber keine so hohe Gefahrenstufe haben. Das siebente Update richtet sich neben Windows auch an das .Net-Framework.
Der Office-Patch soll eine kritische Sicherheitslücke schließen, die nicht nur in der Büro-Software selbst, sondern auch in den Produkten Microsoft Visual Studio, Microsoft ISA Server und Microsoft BizTalk Server für Angriffe ausgenutzt werden kann.
Nutzer des MG Browsers der Version 3.0.0.0 sollten dringend auf die neue Version updaten, da dort eine Sicherheitsluecke geschlossen wurde, neben bei auch das Problem das bei manchen der Start unter Windows etwa 30 Sekunden gedauert hatte.
Weitere Infos findet ihr wie immer in der reedme.txt unter History 😉
Support fuer den MG Browser findet ihr wie immer HIER
Der Download ist wie immer natuerlich voellig Kostenlos 🙂
Gruss und viel spass, Anregungen, und eigene geschriebene Addons duerfen wie immer gerne jederzeit eingereicht werden.
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 2.12 des “Windows-Tools zum Entfernen bösartiger Software” freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS09-028 – Sicherheitslücke in Microsoft DirectShow
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft DirectShow. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete QuickTime-Mediendatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Betroffen sind DirectX 7, 8.1 und 9. Microsoft stuft das Problem als kritisch ein.
MS09-029 – Sicherheitsanfälligkeiten im Embedded OpenType-Schriftartmodul
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in der Microsoft Windows-Komponente des Embedded OpenType (EOT)-Schriftartmoduls. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen. Ein Angreifer, dem es gelingt, eine dieser Sicherheitsanfälligkeiten auszunutzen, kann von einem Remotestandort aus vollständige Kontrolle über das betroffene System erlangen. Alle aktuellen Windows-Versionen sind betroffen. Microsoft stuft das Problem als kritisch ein.
MS09-030 – Sicherheitslücke in Microsoft Office Publisher
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office Publisher, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Microsoft stuft das Problem aber dennoch als “hoch” ein. Betroffen ist Office 2007 mit Service Pack 1, mit dem SP2 wurde die Lücke bereits beseitigt.
MS09-031 – Sicherheitsanfälligkeit im Microsoft ISA Server 2006
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Internet Security and Acceleration (ISA) Server 2006. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer erfolgreich ein Benutzerkonto mit Administratorberechtigungen für einen ISA Server nachahmt, das für Radius-Einmalkennwort-Authentifizierung und Authentifizierungsdelegierung mit eingeschränkter Kerberos-Delegierung konfiguriert ist. Microsoft stuft das Problem als “hoch” ein.
MS09-032 – Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit, die derzeit ausgenutzt wird. Die Sicherheitsanfälligkeit in Microsoft Video-ActiveX-Steuerelement kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt und das ActiveX-Steuerelement instanziiert. Dieses Steuerelement sollte nie in Internet Explorer instanziiert werden. Microsoft stuft das Problem, von dem alle Windows-Versionen betroffen sind, als kritisch ein.
MS09-033 – Sicherheitsanfälligkeit in Virtual PC und Virtual Server
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Virtual PC und Microsoft Virtual Server. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über ein betroffenes Gastsystem erlangen. Alle derzeit erhältlichen Versionen von Virtual PC bzw. Virtual Server sind betroffen. Microsoft stuft das Problem als “hoch” ein.
Microsoft will die erste vor wenigen Tagen bestätigte schwerwiegende Lücke in einem Video-Kontrollelement von ActiveX, die für so genannte “Browse-And-Attack”-Angriffe ausgenutzt werden kann, am bevorstehenden Patch-Day schließen.
Insgesamt sollen am kommenden Dienstag sechs Security Bulletins veröffentlicht werden, die eine bisher noch nicht bekannte Zahl von Schwachstellen beseitigen. Drei der Updates werden als “kritisch” eingestuft und betreffen Windows. Eines davon soll Probleme in Windows Vista und Windows Server 2008 beseitigen.
Es ist so weit der MG Browser 3.0.0.0 ist nun da, dieser Basiert nun auf den neuen Firefox Engine 3.5 und traegt nun die Version 3.0.0.0, die versionsnummer hat sich zu den vor versionen geandert, so sagt nun die erste zahl die Core Version aus heisst also bei der naechsten Firefox Version z.b. Firefox 4 oder aehnlichem wird aus 3.0.0.0 die 4.0.0.0, die 2. zahl 3.0.0.0 sagt nun aenderungen updates aenderungen also fixes an der core aus z.b. beim updatet Firefox 3.5.1 waere dann die Versions aernderung 3.1.0.0, Die 3. Zahl bei 3.0.0.0 ist fuer neuerungen am MG Browser, sollte eine neue Erweiterung kommen oder was an der MG Browser version wie code opimierung unserer Seite was tuen aendert sich diese heisst dann wuerde z.b. die Version 3.0.1.0, und zu guter letzt sagt die letzte Zeit nur aus ob an bestehenden Erweiterungen was geupdatet wurde, wird z.b. eine Erweiterung geupdatet wird aus 3.0.0.0 die Version 3.0.0.1
so ich hoffe ich habe nun fuer genug Verwirrung bei euch gesorgt 😀
Was so grundlegend an der Core geandert hat kann man “HIER” nachlesen.
Aenderungen und infos zu der VErsion gibt es wie immer “HIER”