Im Falle schwerwiegender Sicherheitslücken veröffentlicht CERT.at Warnungen, um Betroffene schnellstmöglich zu informieren. Grundsätzlich müssen für eine Warnung folgende Kriterien erfüllt sein:
- Die Lücke ist leicht ausnutzbar
- Die Betroffenen
- sind sehr zahlreich, z.B. Schwachstellen in Webbrowsern
- bieten wichtige Dienste für viele andere an, z.B. Schwachstellen in Mail-Servern
- Es gibt bereits Updates oder Workarounds, um das Problem zu beheben
Im Einzelfall können auch nur einzelne dieser Voraussetzungen erfüllt sein, wenn dies sinnvoll erscheint.
CERT.at Warnungen können alternativ auch als Feed bzw. E-Mail-Abo bezogen werden.
Sep 09
Lücke in SMB ermöglicht DOS / remote code execution in Windows
9. September 2009Im SMB2.0 Code von Windows Vista / Windows Server 2008 / Windows 7 wurde eine Schwachstelle entdeckt, die im harmlosesten Fall einen Absturz des Betriebsystems zur Folge haben kann, im schlimmsten Fall sogar remote Code Execution erlaubt.
Sep 01
Schwachstelle im FTP-Modul von Microsoft IIS 5, 5.1 und 6
1. September 2009Es wurde Code zur Ausnutzung eines Fehlers im FTP-Modul des Internet Information Servers (IIS)
veröffentlicht.
Dieser Exploit basiert auf einem Buffer Overflow beim Ausführen des NLST Kommandos in einem
speziell angelegtem Verzeichnis. ...
Jul 29
"Out-of-band"-Patches für Microsoft Visual Studio/C++ und Internet Explorer
29. Juli 2009Microsoft veröffentlich üblicherweise Patches nur gebündelt einmal pro Monat (sogenannter "Patch Tuesday", 2. Dienstag des Monats), und sieht davon nur in besonders wichtigen Ausnahmefällen ab - im konkreten Fall stuft Microsoft das Risiko der mit diesen Patches ...
Jul 29
Sicherheitslücke in BIND 9 (aktiv ausgenutzt)
29. Juli 2009In der, vor allem bei Internet Providern, weit verbeiteten DNS-Software BIND gibt es eine Lücke im Zusammenhang mit "Dynamic Update Messages", die sich zumindest fuer Denial-of-Service - Attacken durch Software-Absturz ausnützen läßt.
Es ist zum Ausnutzen dieses ...
Es ist zum Ausnutzen dieses ...
Jul 23
Kritische Sicherheitslücke in Adobe Flash-Player/Acrobat/Reader (aktiv ausgenützt)
23. Juli 2009Eine Sicherheitslücke iin einer Komponente des Adobe Flash Players, die auch von Adobe Reader und Acrobat benutzt wird, wird bereits aktiv zur Remote Code Execution und für Drive-by Attacks ausgenutzt.
Jul 14
Sicherheitslücke im Web-Browser Mozilla Firefox
14. Juli 2009Die Mozilla Foundation berichtet, daß eine schwere Sicherheitslücken im Just-In-Time (JIT) JavaScript Compiler gefunden wurde. Dieser kann es Angreifern ermöglichen, über speziell präparierte Webseiten beliebigen Schadcode auf dem System auszuführen.
Jul 13
Erneut kritische Sicherheitslücken in Microsoft Office ActiveX (wird aktiv ausgenützt)
13. Juli 2009Mittels eines speziell präparierten Excel-Dateien ist es möglich, den folgenden Versionen von Microsoft Windows beliebigen Programmcode unterzuschieben und somit Remote-Code-Execution zu erzielen:
* Microsoft Office XP Service Pack 3
* Microsoft Office 2003 Service ...
* Microsoft Office XP Service Pack 3
* Microsoft Office 2003 Service ...
Jul 07
Kritische Sicherheitslücken in Microsoft ActiveX (wird aktiv ausgenützt)
7. Juli 2009Mittels eines speziell präparierten Videos ist es möglich, Windows XP und Windows Server 2003 beliebigen Programmcode unterzuschieben und somit Remote-Code-Execution zu erzielen.
May 29
Kritische Sicherheitslücken in Microsoft DirectShow (wird aktiv ausgenützt)
29. Mai 2009Mittels eines speziell präparierten Videos ist es möglich, Windows XP, Windows Server 2003 und Windows 2000 beliebigen Programmcode unterzuschieben und somit Remote-Code-Execution zu erzielen.
Apr 29
Mehrere kritische Sicherheitslücken in Adobe Acrobat Reader
29. April 2009Mittels JavaScript ist es möglich, Acrobat Reader beliebigen Programmcode unterzuschieben und somit Remote-Code-Execution zu erzielen. Der Angriffsvektor sind speziell präparierte PDF-Dateien. Da Adobe derzeit kein Update bereitstellt, hilft nur ein Abschalten von JavaScript ...