Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt
und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77
tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-50-16-165-62.compute-1.amazonaws.com [50.16.165.62]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 20 Stunden

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Microsoft Windows
Topic: Schwachstelle im Microsoft FAT32-Festplattenpartitionstreiber
Links: MS14-063, CVE-2014-4115
ID: ae-201410-023

Es besteht ein Problem beim Arbeiten mit FAT32 Partitionen durch Windows FASTFAT. Ein lokaler Angreifer kann eine hier vorhandene Lücke dazu ausnutzen, beliebigen Code mit erhöhten Rechten auszuführen. Verbesserungen stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Message Queuing-Dienst
Links: MS14-062, CVE-2014-4971
ID: ae-201410-022

Lokale Benutzer können ihre Rechte erweitern, wenn sie eine Schwachstelle im Message Queuing-Dienst ausnutzen. Das geschieht über eine speziell gestaltete IOCTL-Anforderung an den Message Queuing-Dienst. Verbesserungen stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Word und Office Web Apps
Links: MS14-061, CVE-2014-4117
ID: ae-201410-021

Beim Öffnen einer Microsoft Office Datei kann ein Angreifer auf einem anfälligen System die gleichen Rechte des Benutzers, der die Datei aufgerufen hat, erlangen. Verbesserungen stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows OLE
Links: MS14-060, CVE-2014-4114
ID: ae-201410-020

Beim Öffnen einer Microsoft Office Datei, die ein präpariertes OLE-Objekt enthält, kann auf einem anfälligen System beliebiger Code mit den Rechten des Benutzers, der die Datei aufgerufen hat, ausgeführt werden. Verbesserungen stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft ASP .NET MVC
Links: MS14-059, CVE-2014-4075
ID: ae-201410-019

Es besteht eine Schwachstelle in Microsoft ASP .NET MVC, die ausgenutzt werden kann, wenn ein Benutzer einem präparierten Link folgt. Die Konsequenz kann die Ausführung von Code über das Netzwerk auf anfälligen Systemen sein. Verbesserungen stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Kernel Mode Drivers
Links: MS14-058, CVE-2014-4113, CVE-2014-4148
ID: ae-201410-018

In den Microsoft Kernel Mode Drivers wurden zwei Schwachstellen bekannt, von denen zumindest eine die Möglichkeit für Angreifer bietet, auf anfälligen Systemen beliebigen Code auszuführen. Verbesserungen stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen im Microsoft .NET Framework
Links: MS14-057, CVE-2014-4073, CVE-2014-4121, CVE-2014-4122
ID: ae-201410-017

Beim Microsoft .NET Framework wurden drei Schwachstellen bekannt, von denen zumindest eine die Möglichkeit für Angreifer bietet, auf anfälligen Systemen beliebigen Code auszuführen. Das ist möglich wenn ein Angreifer eine URI-Anforderung mit internationalen Zeichen an eine .NET Webanwendung sendet. Verbesserungen stehen zur Verfügung.

System: Microsoft Windows
Topic: Viele Schwachstellen im Microsoft Internet Explorer
Links: MS14-056
ID: ae-201410-016

Für den Microsoft Internet Explorer steht ab sofort ein kumulatives Update zur Verfügung, das 14 potenzielle Schwachstellen schließt. Sie können u.a. über das Netzwerk ausgenutzt werden, um beispielsweise beim Abrufen einer präparierten Webseite auf dem Client beliebigen Code auf anfälligen Systemen auszuführen. Die Installation dieses Updates wird daher empfohlen.

System: Debian GNU/Linux
Topic: Schwachstelle in rsyslog
Links: DSA-3040, CVE-2014-3634, ESB-2014.1713
ID: ae-201409-087

Rsyslog ist ein Tool zum Verarbeiten von Logs. Hier besteht eine Schwachstelle, die Angreifern die Möglichkeit bietet, mit Hilfe falscher Nachrichten an einen Server, diesen zu einem Denial-of-Service zu bringen.
Verbesserte Pakete stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im HP MPIO Device Specific Module Manager
Links: HPSBST02958, CVE-2014-2639, ESB-2014.1706
ID: ae-201409-086

Beim HP MPIO Device Specific Module Manager wurde eine potenzielle Sicherheitslücke bekannt. Sie kann von lokalen Angreifern dazu ausgenutzt werden, um auf anfälligen Systemen beliebigen Code mit den erweiterten Rechten auszuführen. HP hat entsprechende Software Updates zur Verfügung gestellt.



(c) 2000-2014 AERAsec Network Services and Security GmbH