Microsoft weist auf ein MHTML-Sicherheitsleck in allen Windows-Versionen hin. Angreifer können darüber vertrauliche Daten auslesen. Einen Patch gibt es noch nicht, nur eine Fix-It-Lösung ist bereits verfügbar.
Das Arkon-Blog hat eine Sicherheitslücke in Windows veröffentlicht, mit der sich möglicherweise fremder Code auf Windows-Systemen ausführen lässt. Betroffen ist auch Windows 7 mit aktuellen Patches.
In Apples Quicktime ist ein Sicherheitsloch gefunden worden, über das Angreifer beliebigen Schadcode einschleusen und ausführen können. Ein befallenes Windows-System kann von Unbefugten kontrolliert werden.
Wie angekündigt beseitigt Microsoft diesen Monat mit vier Patches fünf Sicherheitslöcher in Windows und Office. Wie zu befürchten war, bleibt das seit einer Woche bekannte Sicherheitsleck in Windows 2000 für alle Zeiten bestehen, weil es keinen Support mehr für Windows 2000 gibt.
In Windows 2000 und XP wurde ein neues Sicherheitsleck entdeckt. Darüber können Angreifer beliebigen Programmcode ausführen. Derzeit untersucht Microsoft das Sicherheitsloch.
Mozillas Browser ist gegen Angriffe anfällig. In der Version 3.6 gibt es ein Sicherheitsproblem, das es dem Angreifer erlaubt, Schadcode auszuführen. Eine Betaversion, die die Sicherheitslücke schließt, steht bereit.
Der Sicherheitsdienstleister Secunia hat ermittelt, dass ein durchschnittlicher Windows-Nutzer alle fünf Tage eine neue Sicherheitsaktualisierung installieren müsste. Das überfordert die Nutzer, sagt Secunia.
Eine Schwachstelle in der aktuellen Version 3.6 des Browsers Firefox erlaubt die Übernahme eines Rechners über einen Angriff aus der Ferne. Die Mozilla-Entwickler haben bislang noch keinen Patch für die Sicherheitslücke veröffentlicht.
Über die Weihnachtsfeiertage wurde ein Sicherheitsloch in Microsofts Internet Information Services (IIS) bekannt. Angreifer können darüber Schadcode ausführen. Über die Gefährlichkeit der Sicherheitslücke gibt es widersprüchliche Angaben.
Mit der neuen Version 5.57 des Mediaplayers Winamp werden mehrere Sicherheitslücken geschlossen. Die neue Version bringt auch eine bessere Integration für Windows 7 und kann h.264-Dateien abspielen.
Secunia ist es gelungen, die gefährliche Sicherheitslücke in Adobes PDF-Programmen auch ohne JavaScript auszunutzen. Gegenmaßnahmen wie etwa das Abschalten von JavaScript helfen also nicht. Ein Patch von Adobe gegen die bereits aktiv ausgenutzte Sicherheitslücke lässt weiterhin auf sich warten.
Die meisten Computerschädlinge laden sich Nutzer selbst herunter, berichten die Forscher des Sicherheitsspezialisten Trend Micro. Sicherheitslücken in Software spielten hingegen 2008 nur eine untergeordnete Rolle.
Zwischen Microsoft und Mozilla ist ein Streit entbrannt, ob der Internet Explorer oder Firefox der sicherere Browser ist. Entfacht wurde die Auseinandersetzung durch eine Studie, in der die Browser-Sicherheit daran bemessen wird, wie viele Sicherheitslecks in einem bestimmten Zeitraum geschlossen wurden. Pikant dabei: Microsoft zitiert die Studie in seinem Internet-Explorer-Blog, ohne auf die Quelle zu verweisen.
Neue Versionen des Multiprotokoll-Instant-Messengers Miranda beseitigen insgesamt drei Sicherheitslücken. Das Entwickler-Team empfiehlt allen Anwendern, so schnell wie möglich die eigene Miranda-Version auf den neuesten Stand zu bringen.
In dem freien PDF-Betrachter Xpdf wurden abermals Sicherheitslücken entdeckt, die Angreifer ausnutzen können, um Programmcode auszuführen. Betroffen sind unter Umständen auch andere Programme, ein Patch für Xpdf ist allerdings schon verfügbar.
In dem Multi-Protokoll-Instant-Messenger Miranda IM wurden verschiedene Sicherheitslücken entdeckt, die Angreifer zur Ausführung schadhaften Codes missbrauchen können. Diese Lücken schließt die Version 0.7.1, die zudem einige Verbesserungen bringt und die Windows-Software insgesamt stabiler machen soll.
Eine Sicherheitslücke in der Virtualisierungssoftware Xen ermöglicht dem Root-Nutzer einer virtuellen Maschine, beliebigen Python-Programmcode in der privilegierten Xen-Domäne auszuführen. Da verschiedene kommerzielle Virtualisierungslösungen auf Xen basieren, können diese auch betroffen sein.
Unter recht alltäglichen Umständen speichert der Internet Explorer 6 in Webseiten, die per FTP heruntergeladen wurden, den Benutzernamen und das Passwort des Benutzers. Dieses Verhalten kann fatal sein, wenn man das Programm zur Verwaltung seiner Internetpräsenz verwendet.
Der freie PDF-Betrachter Xpdf enthält eine kritische Sicherheitslücke, durch die Angreifer Programmcode auf einem System ausführen können. Da andere Projekte den Xpdf-Code nutzen, sind beispielsweise auch KDE und CUPS von dem Fehler betroffen.
In einem in Visual Studio 2005 enthaltenen ActiveX-Modul steckt eine Sicherheitslücke, durch die Angreifer über manipulierte Webseiten Code in ein System einschleusen können. Microsoft gibt Anleitungen, wie die Sicherheitslücke vermieden werden kann, ein Patch soll später folgen.
Der Internet Explorer 7 ist nicht mal einen Tag alt, da wurde schon eine Sicherheitslücke in Microsofts neuem Browser entdeckt. Das Sicherheitsleck erlaubt Angreifern das Ausspähen von Daten und wird als wenig kritisch eingestuft. Einen Patch zur Abhilfe gibt es bislang nicht.
Nur einen Tag nachdem Microsoft ein seit über einer Woche bekanntes Sicherheitsleck im Internet Explorer geschlossen hat, tauchte Schadcode für eine nicht geschlossene Sicherheitslücke in Redmonds Browser im Internet auf. Das Sicherheitsloch erlaubt einem Angreifer die Ausführung beliebigen Programmcodes; ein Patch ist nicht verfügbar.
Eine neue Sicherheitslücke im Internet Explorer wird bereits aktiv ausgenutzt und wurde von Microsoft bestätigt. Über das Sicherheitsleck können Angreifer beliebigen Programmcode ausführen, um sich eine umfassende Kontrolle über einen fremden Rechner zu verschaffen. Microsoft beschwichtigt, das reale Risiko sei gering, während Sicherheitsexperten von Secunia und McAfee die Gefahr als hoch einschätzen.
Verschiedene US-Medien berichten über ein angebliches zweites in Excel steckendes Sicherheitsloch, das bereits durch Beispielcode missbraucht wird. Dieses Sicherheitsleck steckt allerdings nicht in Excel, sondern in einer Windows-Komponente, betont Microsoft nun. Bereits vor wenigen Tagen wies Redmond auf ein Sicherheitsloch in Excel hin, das ebenfalls durch Schadcode ausgenutzt wird. In beiden Fällen habe sich der Beispielcode bislang nicht verbreitet.
Microsoft berichtet über entdeckten Schadcode für Excel, der ein Sicherheitsloch in der Tabellenkalkulation ausnutzt. Bislang habe Microsoft nur von einem Vorfall erfahren und derzeit laufen die Untersuchungen daran. Daher ist bislang auch unklar, welche Auswirkungen der Schadcode hat und ob er Dateien zerstört.
Eine Sicherheitslücke in SpamAssassin 3.0.3 erlaubt unter Umständen beliebige Shell-Kommandos auszuführen. Das Problem tritt auf, da der Spam-Filter bestimmte Eingaben nicht genügend überprüft. Die aktuellen Versionen sollen jedoch schon korrigiert sein.
Real Networks schließt gleich vier Sicherheitslücken in seinen Programmen zur Wiedergabe von Real-Media-Dateien. Über alle vier Sicherheitslecks können Angreifer beliebigen Programmcode auf fremde Systeme schleusen und so womöglich eine umfassende Kontrolle darüber erlangen.
In Microsofts Internet Explorer stecken zwei weitere gefährliche Sicherheitslöcher, über die Angreifer beliebigen Programmcode ausführen können. Derzeit gibt es von Microsoft keine Patches dazu, aber es wird bereits an Fehlerbereinigungen gearbeitet. In der aktuellen Beta 2 des Internet Explorer 7 wurden diese Fehler bereits beseitigt.
Der kostenlose norwegische Webbrowser Opera wurde in der Version 8.52 um einige sicherheitsrelevante Probleme erleichtert. Zudem wurde ein Problem im Zusammenspiel mit Bloglines-Abos geschlossen.
Die Sicherheitsspezialisten von Secunia warnen vor einer kritischen Sicherheitslücke in mehreren Microsoft-Betriebssystemen, darunter Windows XP und Windows Server 2003. Manipulierte WMF-Bilddateien können darüber Code einschleusen und zur Ausführung bringen.
Der E-Mail-Client Pegasus Mail in Version 4.31 ist von David Harris zum Download freigegeben worden. Die Software sieht von der Oberfläche her gegenüber der v4.21 nicht besonders anders aus, doch wurden bis zum Erscheinen der v4.3 nach Entwicklerangaben knapp 60 Betas und 14 Release-Kandidaten getestet. V4.3 ist Resultat einer umfangreichen Code-Pflege, die die Software zukunftssicher machen soll, so die Entwickler. Die nächste Version soll V5 sein. Zugleich wurde ein Sicherheitsleck bei Pegasus-Mail-Versionen ab v4.2 entdeckt.
Am monatlichen Patch-Day für den Dezember 2005 schließt Microsoft gleich vier Sicherheitslecks im Internet Explorer ab der Version 5.01. Drei der vier Sicherheitslücken erlauben das Ausführen von Programmcode über das Internet, so dass das entsprechende Risiko als gefährlich eingestuft wird. Darüber hinaus hat Microsoft einen Patch für Windows veröffentlicht, der ein Sicherheitsloch im Kernel schließt, worüber lokale Angreifer erweiterte Rechte erhalten können.
Die Sicherheitsexperten von Secunia weisen darauf hin, dass der RealPlayer unter Windows zwei gefährliche Sicherheitslücken aufweist, worüber Angreifer beliebigen Programmcode ausführen können. Ein Patch steht bislang aus, so dass man beim Einsatz des RealPlayers Vorsicht walten lassen sollte.
Am gestrigen 21. Juni 2005 wiesen die Sicherheitsspezialisten von Secunia auf eine Spoofing-Sicherheitsanfälligkeit in zahlreichen Web-Browsern hin, die als ungefährlich eingestuft wurde. Aber dennoch bietet Opera bereits seit ein paar Tagen eine aktualisierte Version des Browsers an, um das dahinter stehende Risiko zu minimieren, während Microsoft überhaupt keinen Handlungsbedarf sieht.
Opera hat ein Sicherheitsupdate seines Browsers in der Version 7.54 für alle Plattformen veröffentlicht. Die neue Version 7.54u1 schließt vier potenzielle Sicherheitslücken, die in den vergangenen Tagen bekannt geworden waren, aber nicht nur in Opera enthalten sind.
Die Sicherheitsspezialisten von Secunia haben eine neuartige Phishing-Variante in etlichen Web-Browsern entdeckt, die es einem Angreifer mit Hilfe spezieller Tricks erlaubt, den Inhalt eines Pop-Up-Fenstern zu verändern und sich so Zugriff auf vertrauliche Daten zu verschaffen. Je nach verwendetem Browser ist das tatsächliche Risiko unterschiedlich hoch.
Durch einen Programmfehler im aktuellen Internet Explorer lässt sich laut Secunia.com ein Sicherheitsmechanismus vom Service Pack 2 für Windows XP aushebeln, um eine bösartige Programmdatei als HTML-Datei zu tarnen. So können Nutzer dazu gebracht werden, ausführbare Programmdateien zu laden, obwohl sie dahinter unverdächtige HTML-Daten vermuten. Spezielle Sicherheitsfunktionen im Service Pack 2 sollten derartige Möglichkeiten eigentlich unmöglich machen.
Eine neu entdeckte Sicherheitslücke im Internet Explorer gestattet Angreifern das Ausführen von Programmcode, wenn eine präparierte Webseite mit Microsofts Browser geöffnet wird. Auf der Bugtraq-Mailingliste ist bereits ein Exploit für dieses Sicherheitsloch aufgetaucht, weshalb die Sicherheitsexperten von Secunia das Risiko als gefährlich hoch einstufen.
Das Sicherheitsunternehmen Secunia hat in zahlreichen Web-Browsern zwei Sicherheitslücken in den Tabbed-Browsing-Funktionen der betreffenden Applikationen entdeckt, worüber Angreifer sich Zugang zu vertraulichen Informationen verschaffen können. Auch der Internet Explorer ist von diesen Sicherheitslöchern betroffen, wenn ein Browser-Aufsatz mit Tabbed-Browsing-Funktionen verwendet wird.
In der Microsoft-Textverarbeitung Word wurde eine schwere Sicherheitslücke entdeckt, die die Applikation zum Absturz bringt und einem Angreifer ermöglicht, schadhaften Programmcode auszuführen. Bislang bietet Microsoft keinen Patch an, um das Sicherheitsloch zu schließen.
Das Sicherheitsunternehmen Secunia warnt vor einem gefährlichen Sicherheitsloch in Winamp, worüber Angreifer unbemerkt schadhaften Programmcode auf fremden Systemen einschleusen und ausführen können. Dazu müssen Opfer nur dazu gebracht werden, komprimierte Winamp-Skin-Dateien im Internet Explorer zu öffnen.
Nach einem Beitrag auf der Sicherheitsseite Secunia.com befindet sich die Sicherheitslücke zur Verhinderung von Cross-Domain-Zugriffen nicht nur wie zunächst angenommen im aktuellen Internet Explorer, sondern wurde in den meisten aktuellen Browsern entdeckt. Das Sicherheitsleck erlaubt es Angreifern, bei mehr als einem geöffneten Browser-Fenster gefälschte Inhalte in einer Frame-Seite anzuzeigen und dem Nutzer so eine andere Herkunft der Daten vorzugaukeln.
Erst nach dem Erscheinen von Opera 7.50 wurde bekannt, dass in Opera 7.23 zwei unterschiedliche Sicherheitslücken stecken, die mit der aktuellen Version behoben wurden. Unter besonderen Umständen wird eine URL auf Grund eines Fehlers falsch in der Adresszeile angezeigt. Eine weitere Sicherheitslücke betrifft die Nutzung von telnet, worüber ein Angreifer Daten anlegen oder überschreiben kann. Opera selbst machte keine Angaben zu den Sicherheitslücken. Die telnet-Sicherheitslücke soll auch in den Browsern Firefox, Konqueror und Safari stecken.
Ein Ende Januar 2004 entdecktes Sicherheitsloch im Internet Explorer beim Umgang mit gefälschten CLASSIDs wurde nun auch in der Windows-Version des Opera-Browsers gefunden: Beiden Browsern können Dateien mit gefälschten Endungen untergeschoben werden, wie die Sicherheitsseite Secunia berichtet.
In Microsofts Internet Explorer wurde erneut eine schwere Sicherheitslücke bei der Nutzung von Active Scripting entdeckt. Wie die Sicherheitsexperten von Secunia.com berichten, kann ein Angreifer über eine präparierte Webseite den Browser zum Absturz bringen oder beliebigen Programmcode mit den Nutzerrechten ausführen. Bislang bietet Microsoft keinen Patch zur Abhilfe an.
Gemäß einem Sicherheitsbericht von Secunia weist sowohl der Apple-Browser Safari als auch Konqueror Embedded ein Sicherheitsleck auf, wodurch ein Angreifer dem Nutzer die korrekte Zertifizierung einer SSL-Verbindung vorgaukeln kann. Die Desktop-Ausführung von Konqueror betrifft dieses Sicherheitsleck nicht.
Die Sicherheitsfirma Secunia berichtet in einem aktuellen Security Advisory über zahlreiche Sicherheitslöcher in dem Instant Messenger ICQ. Der Hersteller Mirabilis bietet bislang keine Patches an, obwohl er bereits informiert wurde und diese Sicherheitslöcher in etlichen ICQ-Versionen stecken.
Der Microsoft Internet Explorer lässt sich mit einem einfachen HTML-Code zum Absturz bringen - darüber informierte jetzt das IT-Sicherheitsunternehmen Secunia. Das Problem steckt in einer Bibliothek, die von diversen Windows-Applikationen - darunter dem Internet Explorer - verwendet wird.
Ab sofort bietet Opera die Linux-Version des norwegischen Browsers in der Version 6.12 zum Download an. Damit sollen einige Programmfehler behoben werden. Neue Funktionen bietet die aktuelle Version nicht.
Opera bietet die Windows-Version des Browser Opera 7 ab sofort in der Version 7.02 als Download an. Die neue Version bringt nur wenige Verbesserungen und keine Neuerungen. Allerdings wird damit auch gleich ein neu entdecktes aber eher unkritisches Sicherheitleck behoben.