Antworten / Aufrufe | Themen mit dem Stichwort schwachstelle | |
---|---|---|
0 Antworten 2778 Aufrufe |
Intel patcht Chipsatz mit vPro | |
50 Antworten 19543 Aufrufe |
ACHTUNG!!! Grosse Infektionsgefahr durch Conficker.C Begonnen von Lord_Zuribu
« 1 2 3 4 14. Januar 2009, 09:07:25 Laut Panda Security ist derzeit die Gefahr einer Infektion durch den Wurm Conficker.C groß. Er stellt die dritte Variante einer neuen Malware-Familie dar. Die Varianten A, B und C sind bereits für tausende Infektionen verantwortlich. [size=7pt]Quelle: http://www.zdnet.de/news/security/0,39023046,39201150,00.htm[/size] | |
4 Antworten 5280 Aufrufe |
Bit9: Firefox führt die Liste der unsichersten Windows-Anwendung an! Begonnen von Lord_Zuribu
16. Dezember 2008, 16:05:17 [b]Der Mozilla-Browser führt mit zehn kritischen Sicherheitslücken die Statistik für 2008 an [/b] Der Sicherheitsanbieter Bit9 hat eine Liste mit den in Unternehmen eingesetzten Windows-Anwendungen erstellt, die 2008 am meisten kritische Sicherheitslücken aufwiesen. Angeführt wird die Liste vom Firefox, der in diesem Jahr von zehn schwerwiegenden Fehlern betroffen war. Auf dem zweiten Platz liegen Adobe Flash und Adobe Acrobat mit gemeinsam 14 kritischen Fehlern, gefolgt von VMware Player und Workstation. QuickTime, Safari und iTunes von Apple sind gemeinsam auf Platz vier. Sicherheitssoftware von Symantec, Trend Micro und Citrix belegen die Plätze sechs bis acht. Auch die Messaging-Anwendungen Skype und Windows Live Messenger haben es in die Liste der zwölf unsichersten Windows-Anwendungen geschafft. [url=http://www.zdnet.de/news/security/0,39023046,39200363,00.htm][color=black][b]Link[/b][/color][/url] | |
1 Antworten 7285 Aufrufe |
Updates für Adobe Reader und Acrobat 8 Begonnen von ossinator
05. November 2008, 21:33:35 Schwachstellen in Adobe ReaderAdobe hat eine Sicherheitsmitteilung veröffentlicht und Updates für seine PDF-Software bereit gestellt. Im Adobe Reader sowie in Acrobat bis einschließlich Version 8.1.2 stecken mehrere Sicherheitslücken, die das Einschleusen von beliebigem Code ermöglichen können. Dazu genügt es, wenn ein Anwender eine speziell präparierte PDF-Datei mit einer anfälligen Version des Adobe Readers öffnet. Die neue Version 8.1.3 von Adobe Reader beseitigt diese Schwachstellen. In der Sicherheitsmitteilung [url=http://www.adobe.com/support/security/bulletins/apsb08-19.html][color=blue][b]APSB08-19[/b] [/color] [/url] nennt Adobe insgesamt acht Sicherheitslücken. Sie betreffen alle Versionen vor 8.1.3 von Adobe Reader und Adobe Acrobat auf allen Plattformen (Windows, Mac, Linux, Unix). Die Versionen 9.x dieser Produkte sind nicht betroffen, jedoch nur für Windows und Mac OS X verfügbar. Als vorläufige Sicherheitsmaßnahme kann man im Adobe Reader und in Acrobat die Ausführung von Javascript deaktivieren, denn die Ausnutzung der Sicherheitslücken erfordert Javascript. Bislang sind noch keine präparierten PDF-Dateien aufgetaucht, die diese Schwachstellen auszunutzen versuchen. Da jedoch gleich mehrere Sicherheitsforscher diese Lücken entdeckt haben, dürften auch Online-Kriminelle bereits an entsprechenden Exploits arbeiten. Der Download der deutschen Windows-Version von Adobe Reader 8.1.3 ist etwa 23 MB groß. Adobe Reader 9 ist mit knapp 27 MB etwas größer. [url=http://www.adobe.com/go/DE-H-M-A1][b][color=blue]Adobe Reader 8.1.3[/color][/b][/url] [url=http://www.pcwelt.de/downloads/office/office/9415/adobe_reader/][b][color=blue]Adobe Reader 9[/color][/b][/url] | |
14 Antworten 24152 Aufrufe |
Problem mit Update "KB 915597 update for Windows Defender" Begonnen von Icemann
04. September 2008, 14:20:39 Ich habe folgendes Problem, wenn ich das Sicherheitsupdate" KB 915597 update for Windows Defender" installieren möchte, dann fängt zwar die Installation an, nur läuft sie nicht weiter. Nach ca.20 Minuten ist die Installation immer noch bei 0%, wenn ich die Installation abbrechen möchte , dann tut sich auch nichts mehr. Ich muss also den PC am Power Schalter ausschalten. Wie bekomme ich das Update , runtergeladen? Kann mir jemand bei diesem Problem helfen? Ich habe Vista 32bit mit Service Pack 1 auf meinem Rechner. Grüße Icemann | |
5 Antworten 12682 Aufrufe |
Kaspersky Internet Security 2009 verursacht Windows-Fehlermeldung beim Neustart Begonnen von vistadell
16. Juli 2008, 13:04:59 Bei ca. 10 Prozent System-Neustarts kommt die Meldung "Windows wird auf Grund eines Problems nicht mehr richtig ausgeführt." Später kommt in englich der Hinweis ein Update der Version 7 zu installieren. Das ist jawohl für eine Version 8 ein Witz. Das System läuft mit Kaspersky schon 2 Monate und installiert täglich neue Daten. | |
0 Antworten 6508 Aufrufe |
[News] Kaspersky Anti-Virus 6.0, Kaspersky Internet Security 6.0 - 5 Schwachstellen beseitigt Begonnen von lorhinger
05. April 2007, 11:17:23 [url=http://www.go-windows.de/forum/windows-7-software/neue-version-von-kaspersky-anti-virus/]Kaspersky Anti-Virus 6.0, Kaspersky Internet Security 6.0 - 5 Schwachstellen beseitigt[/url] [b]Folgende Schwachstellen wurden beseitigt:[/b] [list] [li]Kaspersky Antivirus ActiveX Unsage Methods Vulnerability [/li] [li]Kaspersky Anti-Virus SysInfo ActiveX Control Information Disclosure Vulnerability [/li] [li]Kaspersky AV Library Remote Heap Overflow [/li] [li]klif.sys Heap Overflow Vulnerability [/li] [li]KLIF Local Privilege Escalation Vulnerability [/li] [/list] [b][size=5]Kaspersky Antivirus ActiveX Unsafe Methods Vulnerability[sup]1[/sup][/size][/b] Diese Schwachstelle ermöglicht es entfernten Angreifern, jede Datei auf der verwundbaren Version von Kaspersky Anti-Virus herunterzuladen und zu entfernen. Um diese Schwachstelle auszunutzen, ist die Interaktion des Anwenders nötig: Der User muss eine Website besuchen, die sich diese Verwundbarkeit zunutze macht. Der spezielle Fehler befindet sich innerhalb von ActiveX Controls in AxKLProd60.dll und AxKLSysInfo.dll. Während der Installation des Maintenance Pack 2 werden die DLLs aus dem System entfernt. [b][size=5]Kaspersky Anti Virus SysInfo ActiveX Control Information Disclosure Vulnerability[sup]2[/sup][/size][/b] Die entfernte Ausnutzung dieser Informationspreisgabe-Schwachstelle in Kaspersky Anti-Virus 6.0 kann es schädlichen Websites ermöglichen, Dateien vom Computer des Endanwenders zu stehlen, auf dem Kaspersky Anti-Virus läuft. Die SysInfo ActiveX Control beinhaltet eine Methode mit der Bezeichnung StartUploading, die es schädlichen Web-Skripten ermöglicht, einen anonymen FTP-Transfer mit allen Dateien durchzuführen, die die Skripte auf dem Opfercomputer identifizieren. Zur Durchführung dieses Transfers sind keine Dialoge, Warnungen oder Anwender-Interaktionen notwendig. Während der Installation des Maintenance Pack 2 wird diese DLL aus dem System entfernt. [b][size=5]Kaspersky AV Library Remote Heap Overflow[sup]1[/sup][/size][/b] Diese Schwachstelle betraf Computer mit laufender Kaspersky Anti-Virus Engine. Zur Ausnutzung dieser Schwachstelle ist keine Interaktion des Anwenders notwendig. Der OnDemand-Scanner analysiert speziell hergestellte ARJ Archive innerhalb des arj.ppl-Moduls inkorrekt, was zu einem Speicherüberlauf führt. In den meisten Fällen stürzt das Produkt dadurch ab. Diese Verfälschung kann potentiell zur Ausführung beliebigen Codes ohne Interaktion des Users ausgenutzt werden. Alle Produkte, die arj.ppl benutzen, sind verwundbar. [b][size=5]klif.sys Heap Overflow Vulnerability[sup]2[/sup][/size][/b] Lokal ausgeführter Code kann gewisse Werte in die Registry schreiben, wodurch der klif.sys Driver - Teil des proaktiven Schutzes – sich aufhängt. Der Driver hookt und scannt bestimmte Systemaufrufe, inklusive der Registry-Funktionen. Eine der Hook-Funktionen ist anfällig für einen Integer-Überlauf, der zu einem Kernel-Heap-Überlauf führt. Wenn ein großer vorzeichenloser Wert für das Datengröße-Argument durchläuft, kommt es zu einem arithmetischen Überlauf, wenn der zu allozierende Speicherumfang ermittelt wird. Ein Kopieren in diesen Puffer führt zu einer Verfälschung des Kernel Page Datenbankspeichers. [b][size=5]KLIF Local Privilege Escalation Vulnerability[/size][/b] Diese Schwachstelle ermöglicht es lokal ausgeführtem Code - durch unsicheren Code im Treiber klif.sys - Ring-0 Privilegien zu erlangen. Es ist notwendig, dass der Anwender den Code ausführt. Es handelt sich um eine lokale Schwachstelle und der Code sollte zuerst auf dem Computer des Anwenders erscheinen. Alle oben genannten Schwachstellen wurden im Build 6.0.2. 614 beseitigt. [url=http://www.go-windows.de/links/sicherheit/kaspersky-antiivirus-und-internet-secuity-6-fuer-windows-vista.html]http://www.kaspersky.com/de/product_downloads?chapter=186439474[/url] |
Der Patch betrifft Intels TXT (Trusted Execution Technology).
Die Schwachstellen bestehen in den Chipsätzen GM45, PM45 Express, Q45 und Q43 Express. Am Montag hatte der Sicherheitsdienstleister Invisible Things Lab eine Software-basierte Methode zur Umgehung der TXT vorgestellt, mit der sich unter anderem eine Funktion zur Verhinderung des Anschlusses von USB-Laufwerken umschiffen lässt.
[url=http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00021&languageid=en-fr][b][color=blue]Weitere Informationen zu Intel Security Advisory SA-00021[/color][/b][/url]