Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77 tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Check Point CCSP

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-196-144-100.compute-1.amazonaws.com [54.196.144.100]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 11 Stunden

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Debian GNU/Linux
Topic: Schwachstellen in python-django
Links: DSA-3305, CVE-2015-5143, CVE-2015-5144, ESB-2015.0798
ID: ae-201507-041

Bei python-django handelt es sich um ein Framwork für die Webentwicklung mit Python. Wenn ein neuer leerer Record für die Session angelegt wird, erfolgt beim Zugriff auf die Session immer das Generieren eines neuen Schlüssels im Anfrage-Cookie. Angreifer können daher z.B. den Session Store schnell füllen. Weiterhin filtern einige eingebaute Prüfroutinen die "Newlines" nicht ausreichend. Daher können Angreifer in E-Mails und HTTP-Antworten prinzipiell Header injezieren.
Verbesserte Pakete stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows ATM Font Treiber
Links: MS15-077, CVE-2015-2387
ID: ae-201507-040

Ein Fehler im Treiber für ATM Fonts kann einen Angreifer in die Lage versetzen, auf einem anfälligen System erweiterte Rechte zu erhalten. Ein Update steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Remote Procedure Call
Links: MS15-076, CVE-2015-2370
ID: ae-201507-039

Die Windows Remote Procedure Call (RPC) Authentifizierung zeigt eine Lücke, die von einem authentifizierten Angreifer dazu in die Lage versetzen kann, seine Rechte auf dem anfälligen System zu erweitern. Eine Verbesserung ist verfügbar.

System: Microsoft Windows
Topic: Schwachstellen in OLE
Links: MS15-075, CVE-2015-2416, CVE-2015-2417
ID: ae-201507-038

Schwachstellen in OLE können in Verbindung mit Lücken im Microsoft Internet Explorer dafür sorgen, dass Angreifer auf anfälligen Systemen erweiterte Rechte erhalten. Eine Verbesserung steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Installer Service
Links: MS15-074, CVE-2015-2371
ID: ae-201507-037

Der Installer Service zeigt eine Schwachstelle, die von Angreifern dazu ausgenutzt werden kann, auf einem anfälligen System erweiterte Rechte zu erhalten. Dies ist der Fall, wenn der Service benutzerdefinierte Skripte nicht korrekt ausführt. Eine Verbesserung ist verfügbar.

System: Microsoft Windows
Topic: Schwachstellen im Microsoft Windows Kernel-Mode Driver
Links: MS15-073
ID: ae-201507-036

Die Kernel-Mode Treiber von Windows zeigen diverse Fehler. Sie können u.a. ausgenutzt werden, um auf anfälligen Systemen erweiterte Rechte zu erhalten. Verbesserungen sind verfügbar.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows Graphics Component
Links: MS15-072, CVE-2015-2364
ID: ae-201507-035

Bitmap-Konvertierungen mit der Grafik-Komponente von Windows kann einen Fehler zeigen, der dazu führen kann, dass ein authentifizierter Angreifer auf dem anfälligen System erweiterte Rechte erhält. Eine Verbesserung ist verfügbar.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows Netlogon
Links: MS15-071, CVE-2015-2374
ID: ae-201507-034

Ein Angreifer mit Zugang zum Primary Domain Controller (PDC) kann durch das Ausführen einer speziellen Applikation seine Rechte erweitern und auch einen sicheren Kanal zu dem als Backup arbeitenden Domain Controller aufbauen. Eine Verbesserung ist verfügbar.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Office
Links: MS15-070
ID: ae-201507-033

Acht Schwachstellen wurden in Microsoft Office gefunden. Beim Öffnen präparierter Dateien kann durch den Benutzer unabsichtlich Code in seinem Kontext ausgeführt werden. Verbesserungen sind verfügbar.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Windows
Links: MS15-069, CVE-2015-2368, CVE-2015-2369
ID: ae-201507-032

In Windows selbst wurden zwei Schwachstellen gefunden. Sofern ein Angreifer in der Lage ist, eine spezielle DLL im Arbeitsverzeichnis eines Benutzers zu hinterlegen und den Benutzer dann dazu bringt, eine RTF-Datei oder eine diese DLL nutzende Applikation zu öffnen, kann er das System im Prinzip vollständig unter seine Kontrolle bringen. Eine Verbesserung steht zur Verfügung.



(c) 2000-2015 AERAsec Network Services and Security GmbH