Die Entwickler des VLC media player haben die Version 1.0.2 im Quellcode veröffentlicht, die mehrere kritische Sicherheitslücken schließt. So lassen sich in den Demuxer-Plug-ins für MP4, ABVI und ASF mit präparierten Mediadateien Buffer Overflows provozieren und darüber Code einschleusen und starten. Neben dem Update stehen auch Patches im Repository bereit. Alternativ schlagen die Entwickler als Workaround vor, die betroffenen Plug-ins libmp4_plugin.*, libavi_plugin.* und libasf_plugin.* manuell im Installationsverzeichnis zu löschen – ohne das AVI-Plug-in dürfte jedoch bei den meisten Anwendern kaum Freude aufkommen.
Darüber hinaus hat der Sicherheitsdienstleister Secunia auf mehrere Schwachstellen in FFmpeg, einer freien Tool- und Bibliothekssammlung zum Verarbeiten digitaler Video- und Audiodaten hingewiesen.
Die Entwickler der PHP-Programmiersprache empfehlen Entwicklern, ihre Anwendungen auf Basis des PHP-5.2.x-Entwicklungsstrangs auf die neue stabile Version 5.2.11 zu aktualisieren. Sie konzentriere sich auf die Stabilität und enthält über 75 Bugfixes, von denen einige sicherheitsrelevant sind.
Microsofts Ankündigung, im September fünf Patch-Pakete zu veröffentlichen, hat sich bewahrheitet: fünfmal Schadcodeausführung übers Netz in Windows, fünfmal ist die Einstufung kritisch. Im Einzelnen betreffen die Updates die JScript-Engine, die unter anderem die Ausführung von JavaScript-Code im Internet Explorer übernimmt, den automatischen Konfigurationsdienst für WLAN-Netzwerke, mehrere Schwachstellen in den Bibliotheken für das Windows-Media-Format WMF, eine Verwundbarkeit im TCP/IP-Netzwerk-Stack, sowie das ActiveX-Control zum Editieren von DHTML-Inhalten.
Wie bereits gestern berichtet, bezichtigt der georgische Blogger Cyxymu die russische Regierung, für die Attacken auf Twitter vom Donnerstag verantwortlich zu sein, so CNet. Gestern Abend ließ CNet Cyxymu nochmals zu Wort kommen. Er glaubt, dass hinter den Denial-of-Service-Attacks auf seine Accounts bei Twitter, Facebook und YouTube „Hacker vom KGB stecken“.
Anzeige
Hinter dem Pseudonym “Cyxymu” verbirgt sich laut den Berichten ein 34-jähriger Wirtschaftsdozent namens Georgy aus dem georgischen Tblisi. Er kommentiere auf kritische Weise Russlands Umgang mit der Kaukasus-Region – Cyxymu sei die lateinische Version von Sochumi, der Hauptstadt Abchasiens. „Als der Krieg in Süd-Ossetien begann, konnte ich nicht vermeiden, in die Politik hineingezogen zu werden. Vielleicht haben es normale Hacker ausgeführt, aber der Befehl kam von der russischen Regierung – da bin ich sicher“, wird Cyxymu zitiert.
Nutzer des MG Browsers der Version 3.0.0.0 sollten dringend auf die neue Version updaten, da dort eine Sicherheitsluecke geschlossen wurde, neben bei auch das Problem das bei manchen der Start unter Windows etwa 30 Sekunden gedauert hatte.
Weitere Infos findet ihr wie immer in der reedme.txt unter History 😉
Support fuer den MG Browser findet ihr wie immer HIER
Der Download ist wie immer natuerlich voellig Kostenlos 🙂
Gruss und viel spass, Anregungen, und eigene geschriebene Addons duerfen wie immer gerne jederzeit eingereicht werden.
An jedem zweiten Dienstag des Monats ist Patch-Day, an dem Sicherheitsupdates für verschiedene Microsoft-Produkte erscheinen. Nun wurde Version 2.12 des “Windows-Tools zum Entfernen bösartiger Software” freigegeben.
Dieses Tool überprüft den Computer auf Infektionen mit bestimmter, weit verbreiteter bösartiger Software (Würmer und Trojaner) und unterstützt Sie gegebenenfalls beim Entfernen dieser Schädlinge.
Um die neuen Sicherheits-Updates zu beziehen, empfehlen wir die Nutzung der Microsoft Update Website. Andernfalls besteht die Möglichkeit, sich die Update-Dateien direkt aus dem Microsoft Download-Center bzw. den im Artikel verlinkten Security Bulletins zu laden.
Folgende Sicherheits-Updates wurden heute veröffentlicht:
MS09-028 – Sicherheitslücke in Microsoft DirectShow
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft DirectShow. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete QuickTime-Mediendatei öffnet. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Betroffen sind DirectX 7, 8.1 und 9. Microsoft stuft das Problem als kritisch ein.
MS09-029 – Sicherheitsanfälligkeiten im Embedded OpenType-Schriftartmodul
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in der Microsoft Windows-Komponente des Embedded OpenType (EOT)-Schriftartmoduls. Die Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen. Ein Angreifer, dem es gelingt, eine dieser Sicherheitsanfälligkeiten auszunutzen, kann von einem Remotestandort aus vollständige Kontrolle über das betroffene System erlangen. Alle aktuellen Windows-Versionen sind betroffen. Microsoft stuft das Problem als kritisch ein.
MS09-030 – Sicherheitslücke in Microsoft Office Publisher
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Office Publisher, die Remotecodeausführung ermöglichen kann, wenn ein Benutzer eine speziell gestaltete Publisher-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Microsoft stuft das Problem aber dennoch als “hoch” ein. Betroffen ist Office 2007 mit Service Pack 1, mit dem SP2 wurde die Lücke bereits beseitigt.
MS09-031 – Sicherheitsanfälligkeit im Microsoft ISA Server 2006
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Internet Security and Acceleration (ISA) Server 2006. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer erfolgreich ein Benutzerkonto mit Administratorberechtigungen für einen ISA Server nachahmt, das für Radius-Einmalkennwort-Authentifizierung und Authentifizierungsdelegierung mit eingeschränkter Kerberos-Delegierung konfiguriert ist. Microsoft stuft das Problem als “hoch” ein.
MS09-032 – Kumulatives Sicherheitsupdate von ActiveX-Kill Bits
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit, die derzeit ausgenutzt wird. Die Sicherheitsanfälligkeit in Microsoft Video-ActiveX-Steuerelement kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt und das ActiveX-Steuerelement instanziiert. Dieses Steuerelement sollte nie in Internet Explorer instanziiert werden. Microsoft stuft das Problem, von dem alle Windows-Versionen betroffen sind, als kritisch ein.
MS09-033 – Sicherheitsanfälligkeit in Virtual PC und Virtual Server
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Virtual PC und Microsoft Virtual Server. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann beliebigen Code ausführen und vollständige Kontrolle über ein betroffenes Gastsystem erlangen. Alle derzeit erhältlichen Versionen von Virtual PC bzw. Virtual Server sind betroffen. Microsoft stuft das Problem als “hoch” ein.
Das Sicherheits-Unternehmen Kaspersky Lab stellte im vergangenen Monat einen drastischen Anstieg an Koobface-Modifikationen fest. Dabei stieg die Zahl der entdeckten Varianten des Wurms von 324 auf fast 1.000.
Der Wurm Koobface wurde von Kaspersky Lab zum ersten Mal als Worm.Win32.Koobface identifiziert, als er vor zirka einem Jahr Facebook- und MySpace-Accounts attackierte. Das Schadprogramm verbreitet sich über Anwender-Konten und deren Freundeslisten, indem er Kommentare und Nachrichten versendet.
Diese enthalten einen Link zu einer gefälschten YouTube-Seite, wo Anwender zum Download einer aktuellen Flash-Player-Version aufgefordert werden. Statt des neuen Medien-Players landet jedoch Koobface auf dem Rechner der Opfer. Ist ein Anwender infiziert, werden über dessen Account ebenfalls Wurm-verseuchte Nachrichten an seine Freunde versendet.
Generell sollten in den Profilen so wenig persönliche Informationen wie möglich preisgegeben werden, um solcher Malware die Sammlung von Daten zu erschweren. Insbesondere Angaben zu Adresse und Telefonnummer sowie andere private Details hätten in den Social Networks nichts verloren.
quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.
leider zum Jahres Wechsel hat Server 16 wieder einmal seine Macken und einen db crash gehabt , Wächter sind verschwunden , user und auch gold , an dem Problem wird wie auch heute an der Open Beta in hochtouren gearbeitet , sobald es Neuigkeiten gibt , wird im MG forum natürlich darüber berichtet .
Der Blog wurde auf die neue WP Version 2.3.2 geupdatet aus sicherheitsgründen , alle WP Bloger sollten das auch so schnell wie möglich machen .