Im Falle schwerwiegender Sicherheitslücken veröffentlicht CERT.at Warnungen, um Betroffene schnellstmöglich zu informieren. Grundsätzlich müssen für eine Warnung folgende Kriterien erfüllt sein:

  1. Die Lücke ist leicht ausnutzbar
  2. Die Betroffenen
    1. sind sehr zahlreich, z.B. Schwachstellen in Webbrowsern
    2. bieten wichtige Dienste für viele andere an, z.B. Schwachstellen in Mail-Servern
  3. Es gibt bereits Updates oder Workarounds, um das Problem zu beheben

Im Einzelfall können auch nur einzelne dieser Voraussetzungen erfüllt sein, wenn dies sinnvoll erscheint.

CERT.at Warnungen können alternativ auch als Feed bzw. E-Mail-Abo bezogen werden.


Jan 10

Update - Kritische Zero-Day Schwachstelle in Oracle Java 7

10. Jänner 2013
Update: 14. Jänner 2013

Wird ein User auf eine speziell präparierte Webseite geleitet, kann sein System durch diese Schwachstelle mit Schadcode infiziert werden. Der Exploit-Code wurde auf Pastebin veröffentlicht und es existieren bereits entsprechende Module ...


Dec 20

Lücke in Microsoft Internet Explorer

20. Dezember 2012
Update: 22. Dezember 2012

Wie diverse Quellen melden, hat ein Security-Researcher ein Stack Overflow-Problem in aktuellen Versionen von Microsoft Internet Explorer gefunden, welches sich unter Umständen für Remote Code Execution ausnützen lassen könnte.


Dec 18

Mehrere kritische Sicherheitslücken in Adobe Shockwave Player

18. Dezember 2012

Das US-CERT meldet mehrere Schwachstellen in Adobe Shockwave Player:
* Shockwave Player anfällig für Downgrade-Attacken Wenn eine Webseite nicht angibt, die aktuelle Shockwave-Version 11 zu benötigen, dann wird die alte Version 10 installiert. Diese ...


Dec 17

Sicherheitslücke in Adobe Flash Player

17. Dezember 2012

Wie cxsecurity berichtet, gibt es anscheinend einen aktuellen Bug in Adobe Flash Player, mit dem Memory Corruption ausgelöst werden kann. Dies geschieht über FLV (Flash Video) Dateien, die sehr weit verbreitet sind, und daher von den üblichen ...


Oct 23

Sicherheitsupdate für Adobe Shockwave Player

23. Oktober 2012

Adobe stellt eine neue Version des Shockwave Players zur Verfügung. Da diese Software weit verbreitet ist, ersuchen wir um Beachtung der folgenden Warnung. ...


Sep 17

Update - Zero Day Exploit für Microsoft Internet Explorer

17. September 2012

Seit kurzem gibt es, wie unter anderem im Blog von Rapid7 berichtet wird, eine remote ausnützbare Sicherheitslücke in Internet Explorer 7, 8 und 9. Da bereits ein Modul für das Metasploit Framework verfügbar ist, und die ...


Sep 13

Schwachstelle in Nameserversoftware BIND 9

13. September 2012

Wie das Internet Software Consortium (ISC) bekannt gegeben hat, existiert in der weit verbreiteten Nameserver-Software BIND ein Problem, das zum Absturz des Dienstes "named" führen kann. Es kann nicht ausgeschlossen werden, dass diese Schwachstelle auch zum Einbruch in den ...


Aug 27

Update - Zero-Day Schwachstelle in Oracle Java 7

27. August 2012
Update: 30. August 2012

Wird ein User auf eine speziell präparierte Webseite geleitet, kann sein System durch diese Schwachstelle mit Schadcode infiziert werden. Anfangs wurden nur gezielte Angriffe festgestellt, mittlerweile existiert auch ein ensprechendes Modul für ...


Aug 23

Remote-Code-Execution in Cisco's AnyConnect Secure Mobility Client

23. August 2012

Mittels Umlenken eines Users auf eine speziell präparierte Webseite, ist es für einen Angreifer möglich, beim Benutzer Active-X oder Java Komponenten zu starten, welche eigentlich für die Weblaunch-Funktionalität des Cisco AnyConnect Secure Mobility Client ...


Aug 22

Cross-Site-Scripting Schwachstelle in e-Learning Plattform Moodle

22. August 2012

Wie z.B. auch SecurityFocus berichtet, wurde eine Sicherheitslücke in der e-Learning Plattform Moodle entdeckt, welche zumindest in der Version 2.2.1 existiert. Es handelt sich um eine Cross-Site-Scripting (XSS) Schwachstelle, welche u.a. zum Stehlen von Cookies genützt ...