Schlagwort-Archive: Exploit

Valnir Rok Patch Version 0.5.0.5330

Das Wikinger Survival Game Valnir Rok steht in Version 0.5.0.5330 zur Verfügung, folgendes haben die Entwickler in dem EA Titel geändert bzw. gefixt (Originale patchnotes unten):

VERBESSERUNGEN:

* Versuch das Desync-Problem zu lösen
* Optimierte Soundeinstellungen für bessere Leistung
* Sound zu Firepit hinzugefügt
* Aktualisierte Soundeinstellungen für bessere Leistung

ÄNDERUNGEN:

* Geringere World-Streaming-Start-Einstellungen
* Experimentell: weitere Auflösungen hinzugefügt
* Standard-Qualitätseinstellungen auf den Durchschnitt geändert

Fehlerbehebung:

* Behobener Exploit von Betrug in den Werkbänken.

Original patchnotes :

IMPROVEMENTS

* Try to solve desync problem
* Optimized sound settings for better performance
* Added sound to firepit
* Updated music settings for performance

CHANGES

* Lowered world streaming start settings
* Experimental: added more resolutions
* Set standard quality settings to average

FIXES

* Fixed exploit with duping items in workbenches

Hier gibt es immer die PATCHES

Wer ein kleines Gameplay Dazu sehen will kann gerne mal hier Schauen :

 

 

Share

Patches außer der Reihe: Adobe dichtet ColdFusion ab

Adobe stopft vier Sicherheitslücken in ColdFusion, LiveCycle Data Services und Premiere Clip. Exploits sollen noch nicht im Umlauf sein.

Adobes ColdFusion 10 bis zum Update 17 und ColdFuison 11 bis zum Update 6 sind für alle verfügbaren Plattformen verwundbar. Angreifer können zwei Lücken (CVE-2015-8052 und CVE-2015-8053) für XSS-Attacken missbrauchen. Das Update 7 und 18 stehen zum Download bereit.

Quelle und vollstaendiger Artikel : Heise.de / Zum Artikel

 
 

 
 

Share

Internet Explorer: Microsoft warnt vor Zero-Day-Exploit

Das Sicherheitsunternehmen FireEye hat einen Zero-Day-Exploit gefunden, der alle Internet Explorer seit Version 6 betrifft und bereits angegriffen wird. Microsoft verspricht eine Überprüfung und Abhilfe.

Quelle: Heise.de /Zum Artikel

 

 

Share

Oracle reagiert mit Notfall-Update auf Java-Schwachstelle

Oracle hat soeben kommentarlos die Java-Version 7 Update 7 herausgegeben, die offenbar eine hochkritische Schwachstelle beheben soll, welche bereits aktiv für Angriffe ausgenutzt wird. Der dazugehörige Security Alert auf der Herstellerseite war am heutigen Donnerstagabend noch leer, ein erster Test von heise Security zeigte jedoch, dass der Exploit in seiner bekannten Form nach dem Update tatsächlich blockiert wird. Auch eine von uns abgewandelte Exploit-Version wurde rechtzeitig gestoppt.

Quelle: heise.de / Zum Artikel

 

 

 

 

Share

Warnung vor kritischer Java-Lücke

Die derzeit aktuelle Java-Version (7er) enthält eine schwerwiegende Sicherheitslücke, durch die man sein System beim Besuch einer speziell präparierten Webseite mit Schadcode infizieren kann. Die Lücke wird bereits aktiv ausgenutzt – bislang nur für gezielte Angriffe. Da aber ein Exploit im Umlauf ist, dürfte es nicht lange dauern, bis Cyber-Ganoven sie auch für breit angelegte Angriffswellen ausnutzen.
Quelle: heise.de /zum Artikel

 

 

 

Share

Exploit trotz Adobes Sandbox

Adobe Reader X läuft in einer Sandbox mit sehr eingeschränkten Rechten. Alle wichtigen Systemzugriffe müssen eigentlich über einen speziellen Broker-Prozess abgewickelt werden, der sie ausgiebig testet. Doch durch einen kleinen Design-Fehler gelingt es, trotz dieser Sandbox eigenen Code auszuführen, der Systemfunktionen nutzt und ASLR und DEP austrickst.

Quelle: Heise.de /zum Artikel

 

 

Share

Microsoft patcht kritische Lücke in XML Core Services

Microsoft hat an seinem Juli-Patchday 9 Sicherheitsupdates herausgegeben, die insgesamt 16 Schwachstellen in Windows (ab XP SP3), Office, Internet Explorer, Visual Basic for Applications und Sharepoint Server schließen. Drei der Updates betreffen kritische Lücken, darunter auch eine in den XML Core Services, die bereits seit über einem Monat aktiv ausgenutzt wird.

Quelle: heise.de /Zum Artikel

Share

PHP-Team versucht erneut kritische CGI-Lücke zu schließen

Das PHP-Entwicklerteam hat einen erneuten Versuch unternommen, die kritische Schwachstelle beim Zusammenspiel mit CGI in den Griff zu bekommen. PHP interpretiert im CGI-Mode bestimmte URL-Parameter als Kommandozeilenparamter. Dadurch liefert ein betroffener Server den Quellcode einer Seite aus, wenn man die Zeichenkette ?-s an das Ende einer URL hängt (http://www.heise.de/?-s). Auch das Ausführen von Code ist auf diese Weise möglich.

Quelle: Heise.de

Share

Nach Patch-Day: Lücke im IE wird ausgenutzt

Nachdem Microsoft in der letzten Wochen im Rahmen des monatlichen Patch-Days 11 Sicherheitslücken im Internet Explorer geschlossen hat, kursiert nun ein erster Exploit, der von einer der geschlossenen Schwachstellen Gebrauch macht.

Symantec erklärte am Wochenende, dass die Sicherheitslücke mit der Bezeichnung CVE 2011-1255 ausgenutzt wird. Bislang geschieht dies nur in einem limitierten Rahmen. Laut den Sicherheitsexperten wird von dem Exploit nur bei gezielten Angriffen Gebrauch gemacht. Groß angelegte Attacken konnte man noch nicht registrieren, schreibt der Symantec-Mitarbeiter Joji Hamada in einem Blog-Beitrag.

Quelle: winfuture.de

Share

Exploit für ungepatchte Internet-Explorer-Lücke veröffentlicht

Für die seit rund zwei Wochen bekannte kritische Lücke im Internet Explorer ist nun ein Exploit im Umlauf. Der Angreifer muss den IE-Nutzer lediglich auf eine speziell präparierte Webseite lotsen, um beliebigen Schadcode auf dem System des Opfers auszuführen.

Quelle : heise.de

via pc-service-overmann.eu

Share