Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von
Check Point, Cisco, Juniper, Fortinet oder Palo Alto Networks ein?!

Sie haben bereits von Tufin SecureTrack und SecureChange gehört?
Sie möchten weitere Informationen dazu und jetzt ein Training besuchen?

Zertifizierungslehrgänge zum TCSE
(Tufin Certified Security Expert)
Ab sofort sind diese Trainings buchbar!
Bitte kontaktieren Sie uns, damit wir Ihnen weitere Informationen zum Training und Termine zukommen lassen können.

Tufin Software Technologies

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-163-168-15.compute-1.amazonaws.com [54.163.168.15]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 15 Stunden

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows Kerberos KDC
Links: MS14-068, CVE-2014-6324, ESB-2014.2167
ID: ae-201411-032

Beim Microsoft Windows Kerberos KDC besteht ein potenzielles Problem, das Angreifern als normalen Usern einer Domain die Möglichkeit bieten kann, ihre Rechte so zu erweitern, dass administrative Tätigkeiten möglich sind. Damit ist die Kompromittierung weiterer Systeme möglich. Verbesserungen stehen zur Verfügung.

System: Verschiedene
Topic: Diverse Schwachstellen in Adobe Flash Player und Adobe AIR
Links: APSB14-24, ESB-2014.2129
ID: ae-201411-031

Adobe hat für den Adobe Flash Player für Windows, Macintosh und Linux Sicherheitsupdates herausgegeben. Sie schließen einige Sicherheitslücken, die Angreifern möglicherweise die Option bieten, bei betroffene Systemen die Kontrolle zu übernehmen. Adobe empfiehlt ein Update der vorhandenen Installationen.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Kernel Mode Drivers
Links: MS14-079, CVE-2014-6317
ID: ae-201411-030

In den Microsoft Kernel Mode Drivers wurde eine Schwachstellen bekannt. Sie kann mit Hilfe von TrueType Fonts ausgenutzt werden, um einen Denial-of-Service auszulösen. Verbesserungen stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Input Method Editor (IME) (Japanese)
Links: MS14-078, CVE-2014-4077
ID: ae-201411-029

Beim Einsatz des japanischen IME kann eine Möglichkeit bieten, die eigentlich vorgesehene Sandbox zu verlassen, auch wenn das von der Application Sandbox Policy nicht vorgesehen ist. Dies kann durch die Installation des jetzt verfügbaren Updates verhindert werden.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Active Directory Federation Services
Links: MS14-077, CVE-2014-6331
ID: ae-201411-028

Bei den Active Directory Federation Services (AD FS) besteht eine potenielle Sicherheitlücke, die versehentliche Herausgabe von Informationen zur Folge haben kann, wenn der entsprechende Hotfix nicht installiert ist.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Internet Information Services (IIS)
Links: MS14-076, CVE-2014-4078
ID: ae-201411-027

Aufgrund eines Fehlers im Microsoft IIS kann das Security Feature "IP and Domain Restrictions" umgangen werden, wodurch auch eigentlich blockierte Clients Zugang zum IIS haben. Ein Update behebt dieses potenzielle Problem.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Remote Desktop Protocol
Links: MS14-074, CVE-2014-6318
ID: ae-201411-026

Es steht ein Security Update zur Verfügung, das eine potenzielle Schwachstelle im Microsoft RDP schließt. Es können ohne diese Verbesserung nicht näher beschriebene Sicherheitsfeatures umgangen werden, weil RDP entsprechende Ereignisse nicht ausreichend genau im Log festhält.

System: Microsoft Windows
Topic: Schwachstelle in der Microsoft SharePoint Foundation
Links: MS14-073, CVE-2014-4116
ID: ae-201411-025

Beim Microsoft SharePoint Server besteht ein potenzielles Sicherheitsproblem. Ein authentifizierter Angreifer kann es ausnutzen, um beliebigen Skriptcode im Kontext eines anderen Benutzers auf der momentanen SharePoint Site ausführen. Dieser webbasierte Angriff kann durch die Installation von Updates verhindert werden.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft .NET Framework
Links: MS14-072, CVE-2014-4149
ID: ae-201411-024

Sofern auf einem anfälligen System .NET Remoting in Betrieb ist, kann ein angemeldeter Angreifer mit Hilfe spezieller Daten seine Rechte erweitern. Ein Hotfix behebt dieses potenzielle Problem.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Audio Service
Links: MS14-071, CVE-2014-6322
ID: ae-201411-023

Beim Microsoft Windows Audio Service besteht ein potenzielles Problem, das lokalen Benutzern die Erweiterung ihrer Rechte erlaubt. Dieses Problem kann durch das Einspielen einer Verbesserung behoben werden.



(c) 2000-2014 AERAsec Network Services and Security GmbH