End-of-Shift report
Timeframe: Montag 20-06-2016 18:00 − Dienstag 21-06-2016 18:00
Handler: Alexander Riepl
Co-Handler: n/a
Exploiting Recursion in the Linux Kernel
On June 1st, I reported an arbitrary recursion bug in the Linux kernel that can be triggered by a local user on Ubuntu if the system was installed with home directory encryption support. If you want to see the crasher, the exploit ..
http://googleprojectzero.blogspot.com/2016/06/exploiting-recursion-in-linux-kernel_20.html
USN-3012-1: Wget vulnerability
Dawid Golunski discovered that Wget incorrectly handled filenames whenbeing redirected from an HTTP to an FTP URL.
http://www.ubuntu.com/usn/usn-3012-1/
USN-3011-1: HAProxy vulnerability
Falco Schmutz discovered that HAProxy incorrectly handled the reqdenyfilter.
http://www.ubuntu.com/usn/usn-3011-1/
Reverse-engineering DUBNIUM's Flash-targeting exploit
The DUBNIUM campaign in December involved one exploit in-the-wild that affected Adobe Flash Player. In this blog, we're going to examine the technical details of the exploit that targeted vulnerability CVE-2015-8651. For ..
https://blogs.technet.microsoft.com/mmpc/2016/06/20/reverse-engineering-dubniums-flash-targeting-exploit/
Cisco Integrated Services Routers OpenSSH TCP Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160620-isr
Cisco 8800 Series IP Phone Filesystem Permission Enforcement Unauthorized Access Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160620-ipp
Cisco 8800 Series IP Phone Directory Traversal Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160620-ip-phone
Red Line Drawn: China Recalculates Its Use of Cyber Espionage
https://www.fireeye.com/blog/threat-research/2016/06/red-line-drawn-china-espionage.html
Hacker erbeuten Kunden-Daten aus Acers Online-Shop
Unbekannte Datendiebe haben offensichtlich den nordamerikanischen Online-Shop von Acer geentert und Daten von Kunden kopiert. Darunter könnten dem Hersteller zufolge auch Kreditkarten-Daten inklusive Sicherheitscodes sein.
http://heise.de/-3242703
Unbefugte schleichen sich in GoToMyPC-Konten
Aufgrund unbefugter Zugriffe auf Nutzer-Konten, hat der Anbieter der Fernwartungs-Software GoToMyPC die Passwörter ..
http://heise.de/-3242747
Phishing mit gestohlenem iPhone
Kriminelle stehlen iPhones. Nach rund einer Woche melden sie sich bei ihren Opfern mit einer vermeintlich echten SMS von Apple. In ihr ist davon die Rede, dass das ..
https://www.watchlist-internet.at/phishing/phishing-mit-gestohlenem-iphone/
Apple: Mysteriöse Lücke in Airport-Router gepatcht
Der Airport-Router und Time-Capsule von Apple haben offenbar Probleme mit bestimmten DNS-Anfragen. Die Sicherheitslücke wurde jetzt geschlossen, möglicherweise konnten Angreifer das Netzwerk der Nutzer kompromittieren.
http://www.golem.de/news/apple-mysterioese-luecke-in-airport-router-gepatcht-1606-121654.html
Poorly crafted LogMeIn password reset email looks phishy, but isn't
LogMeIn has been sending out password reset emails to some of its customers, to prevent account hijacking fuelled by the recent spate of massive login credential leaks. Unfortunately, their own legitimate email ..
https://www.helpnetsecurity.com/2016/06/21/poorly-crafted-logmein-password-reset-email-looks-phishy-isnt/
Zwei-Faktor-Authentifizierung: Smartphone als zweiter Schlüssel fürs Google-Konto
Wer die Zwei-Faktor-Authentifizierung für sein Google-Konto nutzt, muss ab sofort neben seinem Passwort keine Codes mehr eingeben, sondern kann direkt sein Smartphone zur Anmeldung nutzen.
http://heise.de/-3243338
Flash: Mac OS X blockiert wieder alte Versionen
Apples Browser Safari unterstützt das Flash-Plug-in nur noch, wenn es auf dem aktuellen Stand ist. Adobe hatte vor wenigen Tagen kritische Schwachstellen geschlossen, darunter eine Zero-Day-Lücke.
http://heise.de/-3243340
Finding Browser Extensions To Hunt Evil!
Browser extensions, sometimes called plug-ins or add-ons, provide all types of wondrous functionality on top of the web browser, some of which may be actually wanted by the user! These little gems, however, have also proved valuable ..
https://labs.opendns.com/2016/06/16/finding-browser-extensions-find-evil/