Sie sind hier: Home » Aktuelle Meldungen » Archiv

Archiv für März 2004

März 2004

  • [Generic] Neuer UDP-basierter Wurm "Witty" verbreitet sich (Update) (2004-03-20)
    Ein neuer Wurm verbreitet sich über UDP-Pakete und zerstört Festplatteninhalte. Ähnlich wie beim Slammer-Wurm kann es zur Überlastung des Netzes in der Nähe von infizierten Hosts kommen. Der Angriff richtet sich gegen Systeme, die die BlackICE- oder RealSecure-Software von ISS in verwundbaren Versionen einsetzen.
  • [MS/Windows] Bagle.Q/Beagle.Q beschreitet neue Verbreitungswege (2004-03-18)
    Die Q-Variante des Bagle/Beagle-Wurmes verbreitet sich nicht mehr, indem sie sich als Attachment selbst verschickt. Der Schädling verschickt vielmehr eine sog. "Carrier" E-Mail-Nachricht, die beim Öffnen eine Schwachstelle des Internet Explorers - sofern der IE zur Betrachtung von HTML-Nachrichten verwendet wird - ausnutzt und dann versucht, den eigentlichen Wurmcode über den TCP-Port 81 des Systems, von dem die "Carrier" Nachricht empfangen wurde, zu laden. Die ausgenutzte Schwachstelle wurde bereits im Microsoft Security Bulletin MS03-040 beschrieben, Patches sind seit Oktober 2003 verfügbar. Bagle.Q/Beagle.Q versucht auch, sich wie frühere Varianten über P2P-Netzwerke zu verbreiten.
  • [MS/Office XP, Outlook 2002] Schwachstelle in Microsoft Outlook (2004-03-11)
    Microsoft Outlook 2002 weist eine Schwachstelle auf, durch die ggf. Programmcode im Sicherheitskontext des Benutzers ausgeführt werden kann. Ist Outlook als Default-E-Mail-Client konfiguriert, kann die Schwachstelle auch über eine Webseite, die einen "mailto:" URI beinhaltet, ausgenutzt werden. Office XP mit dem neu erschienenen Service Pack 3 ist nicht betroffen. Für Office XP mit Service Pack 2 bzw. Outlook 2002 steht ein Patch zur Verfügung. (CAN-2004-0121, dt. Fassung)
  • [Generic/Mozilla] Zahlreiche Schwachstellen in Mozilla (Update) (2004-03-10)
    In der Web-Suite Mozilla werden fortlaufend Schwachstellen behoben. Auf diese Schwachstellen wird üblicherweise nicht in Security-Advisories seitens Mozilla oder GNU/Linux-Distributoren hingewiesen.
  • [MS/Windows] Bagle.J/Beagle.J verbreitet sich (2004-03-03)
    Die 'J'-Version des Bagle/Beagle-Wurms verbreitet sich derzeit per E-Mail. Der Wurm fälscht Absenderadressen und formatiert die Nachricht so, daß sie zum Absender paßt. Im Anhang befindet sich eine verschlüsselte ZIP-Datei, deren Paßwort in der Nachricht enthalten ist. Weitere Verbreitungswege sind P2P-Netzwerke, wie Kazaa und iMesh.
    • [MS/Windows] Bagle.Q/Beagle.Q beschreitet neue Verbreitungswege (2004-03-18)
      Die Q-Variante des Bagle/Beagle-Wurmes verbreitet sich nicht mehr, indem sie sich als Attachment selbst verschickt. Der Schädling verschickt vielmehr eine sog. "Carrier" E-Mail-Nachricht, die beim Öffnen eine Schwachstelle des Internet Explorers - sofern der IE zur Betrachtung von HTML-Nachrichten verwendet wird - ausnutzt und dann versucht, den eigentlichen Wurmcode über den TCP-Port 81 des Systems, von dem die "Carrier" Nachricht empfangen wurde, zu laden. Die ausgenutzte Schwachstelle wurde bereits im Microsoft Security Bulletin MS03-040 beschrieben, Patches sind seit Oktober 2003 verfügbar. Bagle.Q/Beagle.Q versucht auch, sich wie frühere Varianten über P2P-Netzwerke zu verbreiten.

Andere Monate

2016

2015

2014

2013

2012

2011

2010

2009

2008

2007

2006

2005

2004

2003

2002

2001

2000