Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von
Check Point, Cisco, Juniper, Fortinet oder Palo Alto Networks ein?!

Sie haben bereits von Tufin SecureTrack und SecureChange gehört?
Sie möchten weitere Informationen dazu und jetzt ein Training besuchen?

Zertifizierungslehrgänge zum TCSE
(Tufin Certified Security Expert)
Ab sofort sind diese Trainings buchbar!
Bitte kontaktieren Sie uns, damit wir Ihnen weitere Informationen zum Training und Termine zukommen lassen können.

Tufin Software Technologies

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-167-138-53.compute-1.amazonaws.com [54.167.138.53]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Meldung mit ID ae-201204-035

System: Verschiedene
Topic: Schwachstelle in Samba
Links: CVE-2012-1182, RHSA-2012-0465, RHSA-2012-0466, ESB-2012.0360, MDVSA-2012:055, DSA-2450, ESB-2012.0369
ID: ae-201204-035

Im perlbasierten DCE/RPC IDL (PIDL) Compiler der Samba Suite besteht ein Fehler bei der Behandlung von RPC Calls. Dieser kann zu verschiedenen Pufferüberläufen in Samba führen. Ein nicht authentifizierter Angreifer kann mittels RPC-Anfragen den Samba Daemon (smbd) zum Absturz bringen und möglicherweise auf dem betroffenen System auch Code als Root ausführen. Verbesserte Pakete stehen jetzt für einige Systeme zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH