Im Falle schwerwiegender Sicherheitslücken veröffentlicht CERT.at Warnungen, um Betroffene schnellstmöglich zu informieren. Grundsätzlich müssen für eine Warnung folgende Kriterien erfüllt sein:

  1. Die Lücke ist leicht ausnutzbar
  2. Die Betroffenen
    1. sind sehr zahlreich, z.B. Schwachstellen in Webbrowsern
    2. bieten wichtige Dienste für viele andere an, z.B. Schwachstellen in Mail-Servern
  3. Es gibt bereits Updates oder Workarounds, um das Problem zu beheben

Im Einzelfall können auch nur einzelne dieser Voraussetzungen erfüllt sein, wenn dies sinnvoll erscheint.

CERT.at Warnungen können alternativ auch als Feed bzw. E-Mail-Abo bezogen werden.


Sep 09

Lücke in SMB ermöglicht DOS / remote code execution in Windows

9. September 2009

Im SMB2.0 Code von Windows Vista / Windows Server 2008 / Windows 7 wurde eine Schwachstelle entdeckt, die im harmlosesten Fall einen Absturz des Betriebsystems zur Folge haben kann, im schlimmsten Fall sogar remote Code Execution erlaubt.


Sep 01

Schwachstelle im FTP-Modul von Microsoft IIS 5, 5.1 und 6

1. September 2009

Es wurde Code zur Ausnutzung eines Fehlers im FTP-Modul des Internet Information Servers (IIS) veröffentlicht. Dieser Exploit basiert auf einem Buffer Overflow beim Ausführen des NLST Kommandos in einem speziell angelegtem Verzeichnis. ...


Jul 29

Sicherheitslücke in BIND 9 (aktiv ausgenutzt)

29. Juli 2009

In der, vor allem bei Internet Providern, weit verbeiteten DNS-Software BIND gibt es eine Lücke im Zusammenhang mit "Dynamic Update Messages", die sich zumindest fuer Denial-of-Service - Attacken durch Software-Absturz ausnützen läßt.
Es ist zum Ausnutzen dieses ...


Jul 29

"Out-of-band"-Patches für Microsoft Visual Studio/C++ und Internet Explorer

29. Juli 2009

Microsoft veröffentlich üblicherweise Patches nur gebündelt einmal pro Monat (sogenannter "Patch Tuesday", 2. Dienstag des Monats), und sieht davon nur in besonders wichtigen Ausnahmefällen ab - im konkreten Fall stuft Microsoft das Risiko der mit diesen Patches ...


Jul 23

Kritische Sicherheitslücke in Adobe Flash-Player/Acrobat/Reader (aktiv ausgenützt)

23. Juli 2009

Eine Sicherheitslücke iin einer Komponente des Adobe Flash Players, die auch von Adobe Reader und Acrobat benutzt wird, wird bereits aktiv zur Remote Code Execution und für Drive-by Attacks ausgenutzt.


Jul 14

Sicherheitslücke im Web-Browser Mozilla Firefox

14. Juli 2009

Die Mozilla Foundation berichtet, daß eine schwere Sicherheitslücken im Just-In-Time (JIT) JavaScript Compiler gefunden wurde. Dieser kann es Angreifern ermöglichen, über speziell präparierte Webseiten beliebigen Schadcode auf dem System auszuführen.


Jul 13

Erneut kritische Sicherheitslücken in Microsoft Office ActiveX (wird aktiv ausgenützt)

13. Juli 2009

Mittels eines speziell präparierten Excel-Dateien ist es möglich, den folgenden Versionen von Microsoft Windows beliebigen Programmcode unterzuschieben und somit Remote-Code-Execution zu erzielen:
* Microsoft Office XP Service Pack 3
* Microsoft Office 2003 Service ...


Jul 07

Kritische Sicherheitslücken in Microsoft ActiveX (wird aktiv ausgenützt)

7. Juli 2009

Mittels eines speziell präparierten Videos ist es möglich, Windows XP und Windows Server 2003 beliebigen Programmcode unterzuschieben und somit Remote-Code-Execution zu erzielen.


May 29

Kritische Sicherheitslücken in Microsoft DirectShow (wird aktiv ausgenützt)

29. Mai 2009

Mittels eines speziell präparierten Videos ist es möglich, Windows XP, Windows Server 2003 und Windows 2000 beliebigen Programmcode unterzuschieben und somit Remote-Code-Execution zu erzielen.


Apr 29

Mehrere kritische Sicherheitslücken in Adobe Acrobat Reader

29. April 2009

Mittels JavaScript ist es möglich, Acrobat Reader beliebigen Programmcode unterzuschieben und somit Remote-Code-Execution zu erzielen. Der Angriffsvektor sind speziell präparierte PDF-Dateien. Da Adobe derzeit kein Update bereitstellt, hilft nur ein Abschalten von JavaScript ...