Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt
und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77
tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-227-215-139.compute-1.amazonaws.com [54.227.215.139]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 0 Stunden

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Microsoft Windows
Topic: Schwachstelle in der Microsoft Graphics-Komponente
Links: MS14-085, CVE-2014-6355
ID: ae-201412-026

Beim Besuch einer präparierten Webseite mit speziell gestalteten JPEG-Inhalten kann vom Server aus Information von dem Client abgezogen werden. Eine Verbesserung steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft VBScript
Links: MS14-084, CVE-2014-6363
ID: ae-201412-025

Im Skriptmodul VBScript von Microsoft Windows besteht eine Sicherheitslücke. Sie kann von Angreifern ausgenutzt werden, um von einem Webserver aus auf einem anfälligen Client beliebigen Code auszuführen. Ein Hotfix steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Excel
Links: MS14-083, CVE-2014-6360, CVE-2014-6361
ID: ae-201412-024

Es bestehen zwei Schwachstellen in Microsoft Excel. Über das Öffnen präparierter Dokumente kann ein Angreifer dafür sorgen, dass auf einem anfälligen System mit den jeweiligen Benutzerrechten Code ausgeführt wird. Eine Verbesserung steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Office
Links: MS14-082, CVE-2014-6364
ID: ae-201412-023

Eine Schwachstelle in Microsoft Office kann Angreifern ermöglichen, dass auf einem anfälligen System beliebiger Code mit den Rechten des angemeldeten Benuters ausgeführt wird, wenn eine von ihm gestaltete Datei geöffnet wird. Ein Hotfix steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Word und Office Web Apps
Links: MS14-081, CVE-2014-6356, CVE-2014-6357
ID: ae-201412-022

Es bestehen zwei Schwachstellen in Microsoft Word und Microsoft Office Web Apps. Über das Öffnen präparierter Dokumente kann ein Angreifer dafür sorgen, dass auf einem anfälligen System mit den jeweiligen Benutzerrechten Code ausgeführt wird. Eine Verbesserung steht zur Verfügung.

System: Microsoft Windows
Topic: Viele Schwachstellen im Microsoft Internet Explorer
Links: MS14-080
ID: ae-201412-021

Wie eigentlich jeden Monat: Für den Microsoft Internet Explorer steht ab sofort ein kumulatives Update zur Verfügung, das dieses Mal 14 potenzielle Schwachstellen schließt. Sie können u.a. über das Netzwerk ausgenutzt werden, um beispielsweise beim Abrufen einer präparierten Webseite auf dem Client beliebigen Code auf anfälligen Systemen auszuführen. Die Installation dieses Updates wird daher empfohlen.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Exchange Server
Links: MS14-075, CVE-2014-6319, CVE-2014-6325, CVE-2014-6326, CVE-2014-6336
ID: ae-201412-020

Beim Microsoft Exchange Server wurden vier Schwachstellen bekannt, die unterschiedliche Angriffsvektoren erlauben. Das Klicken auf einen präparierten URL kann beispielsweise die Rechte von Benutern erweitern. Eine Verbesserung steht zur Verfügung.

System: Cisco
Topic: Schwachstelle in der Cisco Adaptive Security Appliance
Links: Cisco, CVE-2014-3407, ESB.2014.2245
ID: ae-201411-088

Das SSL VPN Feature der Cisco ASA Software zeigt einen Fehler, weil das Allokieren von Speicherblöcken beim Verarbeiten spezieller HTTP-Pakete fehlerhaft ist. Die Folge ist, dass ein nicht authentifizierter Angreifer über das Netzwerk dafür sorgen kann, dass der verfügbare Speicher aufgebraucht wird und dadurch das System sowohl instabil als auch die Servcies Probleme mit der Verfügbarkeit zeigen.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in libksba
Links: DSA-3078, CVE-2014-9087, ESB-2014.2243
ID: ae-201411-087

Bei libksba handelt es sich um eine Bibliothek für X.509 und CMS (PKCS#7). Hier wurde ein Integer-Unterlauf gefunden, der zu einem heapbasierten Pufferüberlauf führen kann. Die Folge ist, dass mit speziell gestalteten S/MIME Messages oder ECC basierenden OpenPGP Daten ein Pufferüberlauf ausgelöst werden kann, der eine Applikation abstürzen läßt (Denial-of-Service) oder auch die Ausführung beliebigen Codes ermöglichen kann.
Verbesserte Pakete stehen zur Verfügung.

System: Cisco
Topic: Schwachstelle in Cisco IOS XR
Links: Cisco, CVE-2014-8005, ESB.2014.2236
ID: ae-201411-086

Das Modul lighthttpd von Cisco IOS XR zeigt einen Fehler, der bei der Bearbeitung von TCP Sessions durch dieses Modul zu einer Race Condition führen kann, was einen Denial-of-Service zur Folge hat. Ein Angreifer kann über das Netzwerk für einen Neustart des Prozesses sorgen. Cisco hat entsprechende Software-Updates herausgegeben, um dieses Problem zu adressieren.



(c) 2000-2014 AERAsec Network Services and Security GmbH