Schlagwort-Archive: kritische

Adobes Schutz vor eingebetteten Skripten lückenhaft

Der mit dem Update 9.3.3 im Reader und Acrobat eingeführte Schutz vor Angriffen über die /launch-Aktion ist lückenhaft, wie der Sicherheitsdienstleister BKIS in seinem Blog festgestellt hat. Setzt man in PDF-Dokumente eingebettete Befehle in doppelte Anführungszeichen, so lässt sich der Schutz austricksen und das Programm startet – jedoch erst nach Bestätigung eines Warndialoges.

Weil nach Angaben von Adobe viele Kunden die Funktion für ihre Unternehmenslösungen benötigen, hatte der Hersteller eine Blacklist verbotener Anwendungen (darunter .exe, bat und viele andere) integriert, statt die Option “Nicht-PDF-Dateianlagen dürfen in externen Anwendungen geöffnet werden” komplett zu deaktivieren.

quelle und vollstaendiger Bericht :  heise.de

Share

Kritische Lücke in PNG-Referenz-Bibliothek geschlossen

Für die offizielle, quelloffene Referenzbibliothek zur Darstellung von Bildern im Format “Portable Network Graphics” (PNG) libpng sind die Updates 1.2.44 und 1.4.3 erschienen, um Sicherheitslücken zu schließen. Laut Bericht der Entwickler finden sich in älteren Version zwei Fehler, wovon sich einer zum Einschleusen und Starten von Code ausnutzen lässt. Offenbar ist es bei libpng möglich, eine weitere Bildzeile zu verarbeiten, auch wenn die angegebene Bildhöhe geringer ist. Damit können Angreifer gezielt Code in den Speicher schreiben.

quelle und voller Bericht : heise.de

Share

Adobe schließt 17 kritische Lücken im Reader

Adobe hat heute ein Update für den Reader und Acrobat veröffentlicht, mit dem 17 Sicherheitslücken geschlossen werden. Sie lassen sich alle zum Einschleusen und Ausführen von Code missbrauchen.

Eine der gefährlichsten Lücken kann bereits ausgenutzt werden, wenn man mit einem fehleranfälligen Reader-Plug-In eine speziell präparierte Website besucht.

Share

Opera 10.54 schließt kritische Sicherheitslücken

Opera hat Version 10.54 seines Browsers vorgelegt, um vier Sicherheitslücken zu schließen, von denen der Hersteller eine als extrem gefährlich und eine weitere als hoch gefährlich einstuft. Details dazu will das norwegische Unternehmen erst zu einem späteren Zeitpunkt veröffentlichen, um seine Anwender so lange zu schützen, bis der Großteil auf die neue Version gewechselt ist. Opera empfiehlt, das Update so schnell wie möglich durchzuführen.

Quelle : heise.de

Share

Adobe zieht Sicherheits-Update für Reader vor

Wie bereits vor zwei Wochen angedeutet, hat Adobe nun für den kommenden Dienstag, den 29. Juni die Sicherheits-Updates für den Reader und Acrobat offiziell angekündigt. Sie sollen neben der seit Anfang Juni bekannten Lücke in der mit dem Reader und Acrobat ausgelieferten Bibliothek authplay.dll noch weitere schließen. Wie viele dies genau sind, gibt Adobe nicht an, es soll sich aber ebenfalls um kritische Lücken handeln. Die Updates erscheinen für Windows, Mac und Unix (bei Acrobat nur für Windows und Mac) jeweils für die Versionen 9.3.3 und 8.2.3.

quelle : heise.de

Share

Kritische Windows-Lücke entdeckt – Noch kein Patch

Im Betriebssystem Windows wurde eine kritische Sicherheitslücke entdeckt, die ausgenutzt werden kann, um einen PC aus der Ferne zu kontrollieren. Allein der Aufruf einer Website mit dem Internet Explorer kann ausreichen.

Schuld daran ist ein Fehler in der Windows-Hilfe, genauer gesagt in der Whitelist-Funktion, die festlegt, ob es sich bei einer Datei um ein legitimes Hilfedokument handelt. Diese Schutzfunktion kann umgangen werden, so dass ein aus dem Internet nachgeladenes Dokument lokale Anwendungen starten kann. Ein denkbares Angriffsszenario wäre das Starten eines Programms, das Malware aus dem Internet nachlädt.

quelle : winfuture.de

Share

Opera schließt “extrem kritische” Lücke

Opera hat Version 10.53 seines gleichnamigen Browsers für Windows und Mac OS X veröffentlicht, um eine  Schwachstelle zu schließen. Der Hersteller stuft die Lücke als “extrem kritisch” ein, da infizierte Webseiten dadurch Code in einen PC schleusen und starten können. Dazu genügt bereits der (unbewußte) Aufruf einer solche Webseite.

quelle : heise.de

Share

Der Wurm im Sensornetzwerk

Auf der letzte Woche zu Ende gegangenen Hacker-Konferenz Black Hat Europe zeigte der griechische IT-Sicherheitsexperte Thanassis Giannetsos das Tool Sensys zum Testen der Sicherheit von Sensornetzen. Es kann die Kommunikation ausspähen und sogar Schadcode in Sensormodule einschleusen.

Sensornetze finden sich zur Überwachung von Zuständen etwa im militärischen Umfeld, in Gebäuden, bei der Überwachung von Tieren oder im Rahmen kritischer Infrastrukturen wie dem Smart Grid. In erster Linie ist Sensys ein Sniffer, der alle umliegenden Netzwerk-Knoten erfasst und grafisch darstellt. Das Tool erkennt auch, welche Knoten in dem sich dynamisch verändernden Mesh-Netzwerken mit welchen anderen Knoten verbunden sind. Den Datenaustausch der Knoten schneidet die Software ebenfalls mit.

quelle : heise.de

Share

Neue ungepatchte Lücken im Internet Explorer

achdem Microsoft in der letzten Woche eine kritische Sicherheitslücke im Internet Explorer außerplanmäßig gepatcht hat, steht bereits das nächste Problem an. Ein Sicherheitsexperte hat neue Lücken entdeckt, die für Angriffe ausgenutzt werden können.

Die Sicherheitsexperten von Core Security Technologies haben bekannt gegeben, dass sie eine Reihe von Sicherheitslücken entdeckt haben, die kombiniert werden können, um aus der Ferne Zugriff auf einen Rechner zu erhalten. “Es gibt drei oder vier Wege diese Attacke auszuführen”, sagte Jorge Luis Alvarez Medina von Core Security gegenüber ‘Reuters’.

quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.

Share

Möglicherweise Backdoor in CMS e107

Anwender des Content Management System e107 sollten in nächster Zeit ein wachsames Auge auf ihre Installation haben, denn die Gefahr eines Einbruchs durch Angreifer könnte gleich doppelt drohen. So haben die Entwickler zwar am Wochenende die Version 0.7.17 veröffentlicht, die eine kritische Lücke schließt, Berichten zufolge steckt in dieser Version aber eine Backdoor.

Laut einer Analyse des PHP-Quellcodes durch den Sicherheitsspezialisten Bogdan Calin von Acunetix taucht in der Datei class2.php die Zeile if(md5($_COOKIE[‘access-admin’]) == “cf1afec15669cb96f09befb7d70f8bcb”) auf, die ein statisches Cookie definiert.

….

….

Update: Offenbar ist der Webserver e107.org kompromittiert worden. Die Startseite enthält ein JavaScript, das versucht, Anwendern des Internet Explorer verschleierten Code unterzujubeln. Was der Code genau macht, müssen weitere Analysen zeigen. Anwender sollten ersteinmal eine großen Bogen um den Server des Projekts machen, bis der Server restauriert ist.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share