You are here: Home » Aktuelle Meldungen » Archiv
Sorry, this page is not translated yet.

Archiv für October 2003

October 2003

  • [Generic/Majordomo] Veröffentlichung der Teilnehmeradressen (2003-10-31)
    Ein Fehler im "which"-Kommando von Majordomo wird ausgenutzt, um die Teilnehmeradressen von Mailinglisten zu sammeln. Dieser Umstand kann dazu führen, dass Mailinglistenbetreiber gegen Datenschutzbestimmungen verstoßen. Dies gilt dann, wenn Listenteilnehmer von einer derartigen Veröffentlichung personenbeziehbarer Daten (i.a. ihre E-Mail-Adressen) betroffen sind ohne ihre Zustimmung zur Veröffentlichung gegeben zu haben.
  • [MS/Exchange Server] Schwachstellen im Exchange Server 5.5/2000 (2003-10-29)
    In den Microsoft Security Bulletins MS03-046 und MS03-047 werden mehrere Schwachstellen im Microsoft Exchange Server 5.5/2000 beschrieben, durch die Angreifer u. U. beliebigen Programmcode auf dem beherbergenden Rechnersystem ausführen können. Ein Exploit Code für DoS-Angriffe wurde bereits veröffentlicht. Microsoft stellt Patches zur Verfügung. (CAN-2003-0714, CAN-2003-0712, dt. Fassung)
  • [Veranstaltung] Fachtagung "IT Incident Management & IT-Forensics" am 24.-25.11.2003 in Stuttgart (2003-10-29)
    Die Fachgruppe SIDAR der Gesellschaft für Informatik veranstaltet vom 24. bis 25. November 2003 in Zusammenarbeit mit dem Fraunhofer-Institut für Arbeitswirtschaft und dem RUS-CERT die Tagung "IT Incident Management & IT-Forensics" in Stuttgart.
    Für Anmeldungen bis 1. November gelten noch Frühbucherermäßigungen.
  • [MS/Generic] E-Mail-Wurm gibt sich unter anderem als Virenentfernungswerkzeug oder Spambeschwerde aus (2003-10-28)
    Derzeit verbreitet sich ein neuer E-Mail-Wurm, der z.T. deutsche Betreffzeilen und Textkörper in die Nachrichten schreibt, mittels denen er sich verbreitet. Im Anhang befindet sich der eigentliche Wurm, der ein System infiziert, wenn der Benutzer das Attachment öffnet.
    • [MS/Windows] Sober.I verbreitet sich (2004-11-19)
      Seit heute verbreitet sich eine neue Variante des Sober-Wurmes als Attachments an E-Mail-Nachrichten. Wie schon andere Varianten des Wurmes, fügt er infektiösen Nachrichten Zeilen hinzu, die andeuten sollen, dass die Nachricht auf Viren überprüft und daher sauber sei. Nach Infektion installiert sich der Wurm auf dem System und verändert die Windows Registry. Er ist in der Lage, auf befallenen Systemen verschiedene Antivirenprogramme zu deaktivieren. Sober.I verbreitet sich in Nachrichten mit englischem und deutschem Text.
      Um ein System zu infizieren ist Interaktion des Benutzers erforderlich, der das Attachment öffnen muß. Infektionen können durch Beachtung allgemeiner Hinweise zu Viren und Würmern wirksam verhindert werden. Information zu dieser Variante findet sich u.a. bei Symantec sowie beim BSI.
  • [Generic/JRE] Schwachstelle in der Java Runtime Environment (JRE) (2003-10-24)
    Eine Schwachstelle in der Java Runtime Environment ermöglicht einem nicht vertrauenswürdigen Applet, die Beschränkungen der Sandbox zu verlassen.
  • [MS/Windows] Mehrere Patches beheben mehrere teilweise kritische Probleme (2003-10-20)
    Microsoft hat fünf neue Bulletins herausgegeben, in denen Patches zur Behebung von teils kritischen Problemen zur Verfügung gestellt werden. Die Installation der Patches wird dringend empfohlen.
  • [Mac/OS X] Update behebt mehrere Sicherheitsprobleme (2003-10-09)
    Dieses allgemeines Update enthält unter anderem alle Security-Updates für OS X seit Juni 2003 und behebt sieben Sicherheitsprobleme. Die erste Version (2003-09-22; Build 6R65) des Updates führte vereinzelt zu Problemen und wurde daher zurückgezogen. Mit der aktuellen zweiten Version vom 2003-10-04 treten diese Probleme nicht mehr auf. Das Update aktualisiert Mac OS X 10.2.6 oder 10.2.7 einheitlich auf Mac OS X 10.2.8 (Build 6R73).
  • [MS/IE] Sammelpatch behebt mehrere kritische Probleme im Internet Explorer (2003-10-04)
    Im MS Security Bulletin MS03-040 wird ein Sammelpatch für den Internet Explorer 5.01, 5.5 sowie 6.0 beschrieben, der zwei kritische Schwachstellen behebt. Diese Schwachstellen werden bereits aktiv ausgenutzt und erlauben Angreifern beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Benutzers auszuführen (remote user compromise). Referenzen: CAN-2003-0838, CAN-2003-0809
  • [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL (2003-10-03)
    Eine Schwachstelle in den OpenSSL-Bibliotheken ermöglicht einem Angreifer die Ausführung beliebigen Programmcodes mit den Privilegien des benutzenden Prozesses, zwei weitere Schwachstellen können dazu führen, daß das SSL-System in einen unbenutzbaren Zustand gerät.
    • [MS/OpenSSL] Schwachstelle in OpenSSL 0.9.6k unter Microsoft Windows (2003-11-05)
      In der erst kürzlich zur Behebung von diversen Problemen veröffentlichten Version OpenSSL 0.9.6k ist eine weitere Schwachstelle entdeckt worden, die dazu ausgenutzt werden kann, den OpenSSL-Dienst unter Microsoft Windows in einen unbenutzbaren Zustand zu bringen.

Andere Monate

2017

2016

2015

2014

2013

2012

2011

2010

2009

2008

2007

2006

2005

2004

2003

2002

2001

2000