Archiv für die Kategorie ‘CERT’

Neu­es Ope­ra-Update

3. Mai 2010

Mit einem neu­en Update schließt Ope­ra ab sofort eini­ge Sicher­heits­lü­cken. Allen Ope­ra-Nut­zern emp­feh­len wir eine zeit­na­he Instal­la­ti­on des Updates. Dies geht am ein­fachs­ten über die Auto-Update-Funk­ti­on.  Sie ist über das Menü “Hil­fe”, Menü­punkt “Auf Updates über­prü­fen” auf­ruf­bar.

Alter­na­tiv gibt es die aktu­el­le Ver­si­on hier: http://www.opera.com/browser/download/

Drei kri­ti­sche Lücken in Goo­gles Chro­me geschlos­sen

30. April 2010

Goog­le hat die Ver­si­on 4.1.249.1064 des Brow­sers Chro­me fer­tig­ge­stellt, in der drei Sicher­heits­lü­cken besei­tigt wur­den. Laut Bericht han­delt es sich bei den neu­en Pro­ble­men um einen Feh­ler in der Biblio­thek GURL, durch die Angrei­fer die Same Ori­gin Poli­cy aus­he­beln kön­nen.

Die neue Ver­si­on steht für Win­dows 7, Vis­ta und XP bereit. Das Update gelangt über den auto­ma­ti­schen Update-Mecha­nis­mus auf den PC — es lässt sich aber auch manu­ell ansto­ßen.

VCL 1.0.6 erhöht Sta­bi­li­tät und schließt Lücken

26. April 2010

Die Ver­si­on 1.0.6 des frei­en Medi­en­spie­lers und ‑Strea­mers VLC media play­er besei­tigt neun Sicher­heits­lü­cken und ver­bes­sert die Sta­bi­li­tät. Eini­ge der Feh­ler las­sen sich ver­mut­lich zum Ein­schleu­sen und Aus­füh­ren von Codes durch prä­pa­rier­te Media-Datei­en aus­nut­zen.

Eine voll­stän­di­ge Lis­te aller Ände­run­gen ist hier zu fin­den:

http://mailman.videolan.org/pipermail/videolan-announce/2010-April/000154.html

Feh­ler­haf­tes McA­fee Signa­tur-Update

22. April 2010

McA­fee hat ein feh­ler­haf­tes Update für den Viren­scan­ner “McA­fee Virus Scan” ver­öf­fent­licht. Die­ses Update kann dazu füh­ren, dass die WIn­dows Sys­tem­da­tei “svchost.exe” als Schad­soft­ware “w32/wecorl.a” erkannt und je nach Ein­stel­lung in Qua­ran­tä­ne ver­scho­ben oder gelöscht wird.

Betrof­fen sind MS Win­dows XP SP3-Sys­te­me mit instal­lier­tem “McA­fee Virus­Scan”.

Win­dows 2000, Win­dows 2003, Win­dows XP SP1/SP2, Win­do­was Vis­ta und Win­dows 7 sind nicht betrof­fen!

Nut­zer, die McA­fee Virus­Scan ein­set­zen, soll­ten sicher­stel­len, dass das feh­ler­haf­te Update (DAT 5958) nicht ein­ge­spielt wird!

Ein aktua­li­sier­tes Update gibt es hier:

http://www.mcafee.com/apps/downloads/security_updates/dat.asp?region=us&segment=enterprise

Sie­ben Lücken weni­ger in Goo­gles Web­brow­ser Chro­me

Goog­le hat die Win­dows Ver­si­on 4.1.249.1059 des Brow­sers Chro­me ver­öf­fent­licht, die sie­ben Sicher­heits­lü­cken schließt. Vier die­ser Lücken wer­den als kri­tisch ein­ge­stuft. Die neue Ver­si­on steht für Win­dows 7, Vis­ta und XP bereit.

Das Update gelangt über den auto­ma­ti­schen Update-Mecha­nis­mus auf den PC — es lässt sich aber auch manu­ell star­ten.

Apple-Patch schließt Lücke in Mac OS X

15. April 2010

Apple hat das Sicher­heits­up­date 2010-003 für Mac OS X v10.5.8, Mac OS X Ser­ver v10.5.8, Mac OS X v10.6.3 und Mac OS X Ser­ver v 10.6.3 ver­öf­fent­licht. Das Update schließt Lücken, die es ermög­li­chen, via Safa­ri in ein Mac Sys­tem ein­zu­drin­gen und Code in ein Sys­tem ein­zu­schleu­sen.  Der Feh­ler ist im Apple Type Ser­vice des Betriebs­sys­tems zu fin­den.

Ado­be und Ora­cle stop­fen zahl­rei­che Löcher in ihren Pro­duk­ten

14. April 2010

Ado­be hat die Sicher­heits-Updates 9.3.2 und 8.2.2 für Ado­be Rea­der (Win­dows, Mac, Unix) und Acro­bat (Win­dows und Mac) ver­öf­fent­licht, mit denen der Herr­stel­ler 15 Sicher­heits­lü­cken besei­tigt, die das Ein­schleu­sen und Aus­füh­ren von Codes ermög­li­chen.

Um Opfer eines Angriffs zu wer­den, muss man aber nicht zwangs­läu­fig ein PDF-Doku­ment manu­ell öff­nen. In der Regel genügt es schon, mit einem ver­wund­ba­ren Rea­der-Plug-in im Brow­ser eine mani­pu­lier­te Web­site zu besu­chen.

Dar­über hin­aus hat Ora­cle im Rah­men sei­nes Cri­ti­cal Patch Update ins­ge­samt 47 Lücken geschlos­sen. Eini­ge der Lücken stuft Ora­cle als kri­tisch ein. Daher sol­len Admi­nis­tra­to­ren nicht zögern, die Updates schnells­tens zu instal­lie­ren.

Wei­te­re Infor­ma­tio­nen gibt es hier:

http://www.adobe.com/support/security/bulletins/apsb10-09.html

http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuapr2010.html#AppendixSUN

Micro­soft April-Patch­day mit 11 Updates

Mit fünf kri­ti­schen, fünf wich­ti­gen und einem als mit­tel ein­ge­stuf­ten Update besei­tigt Micro­soft Sicher­heits­lü­cken in Win­dows, MS-Office und Exch­an­ge. Aber auch die Lücken im MS Office Publisher, in Visio, im MP3-Codec sowei in Media Play­er und Ser­vices sind mit einem Explo­ita­bi­li­ty Index von 1 ver­se­hen. Das bedeu­tet, dass Sicher­heits­exper­ten es für sehr wahr­schein­lich hal­ten, dass dem­nächst gefähr­li­cher Exploit-Code auf­tau­chen wird.

Bei dem als ebens­falls kri­tisch ein­ge­stuf­ten Patch für den SMB-Cli­ent, gehen die Exper­ten aber davon aus, dass die mög­li­chen Exploits wohl eher unzu­ver­läs­sig blei­ben wer­den.

Wie ver­mu­tet gibt es noch kein Update für ein im Febru­ar bekannt gewor­de­nes Cross-Domain-Pro­blem des Inter­net Explo­rer. Trotz­dem soll­ten Win­dows Anwen­der und ‑Admi­nis­tra­to­ren dafür sor­gen, dass die Updates mög­lichst bals ein­ge­spielt wer­den.

Glei­ches gilt für auch für die ver­füg­ba­ren Ser­vice Packs für Vis­ta und XP.  Der offi­zi­el­le Sup­port für Win­dows XP Ser­vice Pack 2 läuft nur noch bis zum 13. Juli 2010.

Wei­te­re aktu­el­le Infos gibt es auch hier: http://www.microsoft.com/technet/security/bulletin/ms10-apr.mspx

Schwach­stel­le im “Java Deploy­ment Tool­kit”

12. April 2010

Wie schon vor­ges­tern berich­tet, kann ein anony­mer Angrei­fer durch eine Schwach­stel­le im “Java Deploy­ment Tool­kit” mit den Rech­ten des Anwen­ders  belie­bi­ge Codes zur Anwen­dung brin­gen.

Unter Fire­fox emp­fiehlt es sich unter “Extras -> Add ons-> Plug­ins” das Plug­in “Java Deploy­ment Tool­kit” zu deak­ti­vie­ren.

Wer den Micro­soft Inter­net Explo­rer nutzt, kann das Kill-bit set­zen. Details fin­den Sie hier:

http://lists.grok.org.uk/pipermail/full-disclosure/2010-April/074036.html

Typo3 — Remo­te Com­mand Exe­cu­ti­on via PHP mög­lich

10. April 2010

Die Ent­wick­ler des CMS-Frame­work Typo3 schla­gen in einem Mai­ling an [email protected] Alarm. In den Typo3-Ver­sio­nen  4.3.0, 4.3.1 und 4.3.2 (eben­so in bis­he­ri­gen Ent­wick­ler­ver­sio­nen des 4.4‑Zweigs) kann ein Angrei­fer PHP-Code von einem exter­nen Ser­ver ein­schleu­sen und inner­halb von Typo3 aus­füh­ren.

Das Advi­so­ry SA-2010–008 (http://typo3.org/teams/security/security-bulletins/typo3-sa-2010–008/) beschreibt detail­liert, wie sich Abhil­fe schaf­fen lässt. Zum einen löst ein Upgrade auf Ver­si­on 4.3.3 das Pro­blem. Es gibt über­dies drei PHP-Schal­ter, von denen min­des­tens einer auf “off” ste­hen muss, damit die Lücke nicht aus­ge­nutzt wer­den kann:

  • register_globals
  • allow_url_include
  • allow_url_fopen

Die Chan­cen ste­hen gut, dass einer davon bereits stan­dard­mä­ßig abge­schal­tet ist und es ist eine gute Idee, alle abzu­schal­ten. Aber ers­tens gibt das in man­chen Fäl­len Kom­pa­ti­bil­täts­pro­ble­me und zwei­tens hat man als Kun­de eines Web-Hos­ters unter Umstän­den nur sehr ein­ge­schränk­te Mög­lich­kei­ten, die PHP-Ein­stel­lun­gen selbst zu ver­än­dern.

Standort Schnellsuche

oder

Seit 28 Jahren für Sie im Einsatz.

Ihr IT-Experte seit 1996 - Ihr digitaler Vorsprung. So leicht wie 1+1=2. Bundesweit.

Homepage

Zur PC112 - Hauptseite

Ihr digitaler Vorsprung. So leicht wie 1+1=2.