Im Falle schwerwiegender Sicherheitslücken veröffentlicht CERT.at Warnungen, um Betroffene schnellstmöglich zu informieren. Grundsätzlich müssen für eine Warnung folgende Kriterien erfüllt sein:

  1. Die Lücke ist leicht ausnutzbar
  2. Die Betroffenen
    1. sind sehr zahlreich, z.B. Schwachstellen in Webbrowsern
    2. bieten wichtige Dienste für viele andere an, z.B. Schwachstellen in Mail-Servern
  3. Es gibt bereits Updates oder Workarounds, um das Problem zu beheben

Im Einzelfall können auch nur einzelne dieser Voraussetzungen erfüllt sein, wenn dies sinnvoll erscheint.

CERT.at Warnungen können alternativ auch als Feed bzw. E-Mail-Abo bezogen werden.


Dec 15

Kritische Sicherheitslücke in Adobe Reader und Acrobat

15. Dezember 2009

Das Adobe Product SIRT warnt vor einer gravierenden Verwundbarkeit in Adobe Reader und Acrobat die auch schon aktiv ausgenützt wird. ...


Nov 23

Update - Kritische Sicherheitslücke in Microsoft Internet Explorer

23. November 2009

Wie auf der Sicherheits-Mailingliste Bugtraq gemeldet wurde, scheint es aktuell ein gravierendes Problem mit einer Komponente des Microsoft Internet Explorer zu geben. Der veröffentlichte Exploit-Code ist noch instabil, es ist aber damit zu rechnen, dass in den nächsten ...


Nov 03

Kritische Sicherheitslücken in Adobe Shockwave Player

3. November 2009

Mehrere Sicherheitslücken im Adobe Shockwave Player, die auch für Remote Code Execution und möglicherweise Drive-by Attacken ausgenützt werden können.


Oct 09

Kritische Sicherheitslücke in Adobe Reader/Acrobat 9.1.3 und älter (aktiv ausgenützt)

09. Oktober 2009

Eine Sicherheitslücke in einer Komponente des Adobe Readers und Acrobat, jeweils Version 9.1.3 und älter, wird bereits aktiv, zumindest für gezielte Attacken, ausgenutzt.


Sep 10

Kritische Schwachstelle in Apple QuickTime für Windows und Mac OS X

10. September 2009

Versionen von Apple QuickTime vor der Version 7.6.4 enthalten Fehler, die beim Abspielen von entsprechend präparierten Multimediadateien zum Einschleusen und Ausführen von Code ausgenützt werden können. Diese können in Webseiten enthalten sein oder über ...


Sep 09

Lücke in SMB ermöglicht DOS / remote code execution in Windows

9. September 2009

Im SMB2.0 Code von Windows Vista / Windows Server 2008 / Windows 7 wurde eine Schwachstelle entdeckt, die im harmlosesten Fall einen Absturz des Betriebsystems zur Folge haben kann, im schlimmsten Fall sogar remote Code Execution erlaubt.


Sep 01

Schwachstelle im FTP-Modul von Microsoft IIS 5, 5.1 und 6

1. September 2009

Es wurde Code zur Ausnutzung eines Fehlers im FTP-Modul des Internet Information Servers (IIS) veröffentlicht. Dieser Exploit basiert auf einem Buffer Overflow beim Ausführen des NLST Kommandos in einem speziell angelegtem Verzeichnis. ...


Jul 29

"Out-of-band"-Patches für Microsoft Visual Studio/C++ und Internet Explorer

29. Juli 2009

Microsoft veröffentlich üblicherweise Patches nur gebündelt einmal pro Monat (sogenannter "Patch Tuesday", 2. Dienstag des Monats), und sieht davon nur in besonders wichtigen Ausnahmefällen ab - im konkreten Fall stuft Microsoft das Risiko der mit diesen Patches ...


Jul 29

Sicherheitslücke in BIND 9 (aktiv ausgenutzt)

29. Juli 2009

In der, vor allem bei Internet Providern, weit verbeiteten DNS-Software BIND gibt es eine Lücke im Zusammenhang mit "Dynamic Update Messages", die sich zumindest fuer Denial-of-Service - Attacken durch Software-Absturz ausnützen läßt.
Es ist zum Ausnutzen dieses ...


Jul 23

Kritische Sicherheitslücke in Adobe Flash-Player/Acrobat/Reader (aktiv ausgenützt)

23. Juli 2009

Eine Sicherheitslücke iin einer Komponente des Adobe Flash Players, die auch von Adobe Reader und Acrobat benutzt wird, wird bereits aktiv zur Remote Code Execution und für Drive-by Attacks ausgenutzt.