Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt
und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77
tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-166-95-146.compute-1.amazonaws.com [54.166.95.146]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Meldung mit ID ae-201204-001

System: Viele
Topic: Schwachstellen in curl
Links: dsa-2398, CVE-2012-0036, CVE-2011-3389, ESB-2012.0097.2
ID: ae-201204-001

Mehrere Schwachstellen wurden in Curl entdeckt. CURL prüft übergebene URLs, die codierte-Werte enthalten, nicht ausreichend. Einem entfernten Angreifer ist es damit möglich, URLs für die text-basierten Protokolle SMTP, POP3 und IMAP zu präparieren, die es mittels codierten Zeilenvorschüben erlauben, beliebige Befehle aus dem jeweiligen Protokoll auszuführen. In der SSL 3.0/TLS 1.0 Implementierung von AES im Cipher-Block-Chaining-Mode werden Initialisierungsvektoren in unsicherer Weise gesetzt. Hiervon sind insbesondere Webserver betroffen, die Datenverkehr über HTTPS Verbindungen gesichert abwickeln. Ein entfernter Angreifer kann diese Schwachstelle auszunutzen, um sich Zugang zu vertraulichen Daten zu verschaffen. Aktualisierte Pakete sind ab sofort verfügbar.



(c) 2000-2014 AERAsec Network Services and Security GmbH