Schlagwort-Archive: Schadcode

Buffer Overflows in Mail-Clients Eureka und Pegasus

Die Verarbeitung zu langer POP3-Antworten eines Servers führen bei den E-Mail-Clients Eureka und Pegasus (PMail) zu Buffer Overflows, die sich zum Einschleusen und Ausführen von Schadcode ausnutzen lassen. Dazu muss sich das Opfer aber mit einem präparierten Mail-Server verbinden. Betroffen sind Pegasus Mail 4.5x und Eureka Mail 2.2q (unter Windows XP SP2) sowie vermutlich jeweils vorhergehende Versionen.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

“Bredolab” Trojaner verbreitet sich rasch im Netz

Die Sicherheitsexperten von MessageLabs haben einen drastischen Anstieg bei der Verbreitung des Trojaners “Bredolab” festgestellt. Angeblich wird der Schädling vom Botnetz “Cutwail” verschickt.

“Bredolab” soll bereits 5,6 Prozent des gesamten Malware-Aufkommens im Internet ausmachen. In den Umlauf gebracht wird der Trojaner den Angaben der Experten von MessageLabs zufolge über Spam-Mails. Das Interesse der Empfänger soll eine E-Mail über eine angeblich verschickte Postsendung wecken. Der Schadcode selbst befindet sich im Anhang der virtuellen Post.

quelle : winfuture.de, Bericht hier.

Share

Kritische Lücken in allen Windows-Versionen geschlossen

Microsofts Ankündigung, im September fünf Patch-Pakete zu veröffentlichen, hat sich bewahrheitet: fünfmal Schadcodeausführung übers Netz in Windows, fünfmal ist die Einstufung kritisch. Im Einzelnen betreffen die Updates die JScript-Engine, die unter anderem die Ausführung von JavaScript-Code im Internet Explorer übernimmt, den automatischen Konfigurationsdienst für WLAN-Netzwerke, mehrere Schwachstellen in den Bibliotheken für das Windows-Media-Format WMF, eine Verwundbarkeit im TCP/IP-Netzwerk-Stack, sowie das ActiveX-Control zum Editieren von DHTML-Inhalten.

quelle : heise.de, Hier klicken um den vollen Artikel zu lesen.

Share

Schadcode greift aeltere WordPress-Blogs an

Der WordPress-Gründer Matt Mullenweg warnt in Form von einem Blogeintrag vor Attacken auf die beliebte und häufig eingesetzte Blogsoftware. Angeblich gehen die Angriffe von einem Wurm aus.

Ziel dieses Unterfangens sind veraltete und ungepatchte Versionen von WordPress. Die momentan aktuelle Version 2.8.4 sowie die Vorgängerversion sind den offiziellen Angaben zufolge nicht verwundbar. Allen anderen Anwendern legt Mullenweg ein Upgrade dringend nahe.

Auf diese Weise könnte man vielen Unannehmlichkeiten aus dem Weg gehen, teilte er mit. Diesbezüglich verweist der Firmen-Chef auf eine herausgegebene Anleitung, in der die wichtigen Schritte verdeutlicht werden.

In dem Blogeintrag hieß es, dass der Schadcode gezielt nach älteren Versionen von WordPress Ausschau hält. Sofern eine verwundbare Ausführung entdeckt wird, registriert sich der Wurm als normaler Nutzer und kann durch eine Schwachstelle in die Link-Struktur eindringen. Dort angelangt kann der Schädling mit administrativen Rechten die jeweiligen Links manipulieren.

quelle : winfuture.de, Hier klicken um den vollen Artikel zu lesen.

Share