Sie sind hier: Home » Aktuelle Meldungen » Archiv

Archiv für Mai 2006

Mai 2006

  • [MS/Word] Schwachstelle in Microsoft Word - Exploit Code in Umlauf (2006-05-25)
    Eine Pufferüberlaufschwachstelle in Microsoft Word, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Word-Benutzers auszuführen, wird aktiv ausgenutzt.
  • [MS/Cisco VPN Client] Schwachstelle im Cisco VPN Client für Microsoft (2006-05-25)
    Eine Schwachstelle im VPN Client für Windows kann von einem unprivilegierten Benutzer dazu ausgenutzt werden, administrative Privilegen zu erlangen und so das beherbergende Rechnersystem zu kompromittieren (local system compromise). In Kombination mit einer beliebigen anderen Schwachstelle, die einem Angreifer ermöglicht, beliebigen Programmcode mit Kontext eines unprivilegierten Benutzers über eine Netzwerkverbindung auszuführen, kann diese Schwachstelle zur Kompromittierung des beherberhenden Rechnersystems über eine Netzwerkverbindung ausgenutzt werden (remote system compromise). Betroffen sind die Versionen 2.x, 3.x, 4.0.x, 4.6.x, 4.7.x mit Ausnahme von 4.7.00.0533 sowie 4.8.00.x. Es wird dringend empfohlen, eine Version ab 4.8.01.x zu installieren. (Cisco Bug ID CSCsd79265)
  • [MS/Skype] Schwachstelle in Skype für Windows (2006-05-19)
    Eine Schwachstelle in der URI-Verarbeitung der Skype-Clients für Windows der Versionen bis einschließlich 2.0.0.105 bzw. 2.5.0.78 kann von einem Angreifer dazu ausgenutzt werden, eine Datei vom angegriffenen System zu einem beliebigen anderen Skype-Nutzer zu transferieren. Dies geschieht mittels eines speziell formulierten Skype-URLs, den der Angreifer dem Opfer präsentiert und dem dieses folgen muß. Der Skype-Nutzer, zu dem die Datei transferiert wird, muß in seinem Client vorher das Opfer als Sender autorisiert haben. Es wird empfohlen, die jeweils aktuellen Skype-Clients zu installieren. (CVE-2006-2312)
  • [Generic/Sophos] Schwachstelle in der CAB-Dateiverarbeitung (2006-05-12)
    Eine Schwachstelle in den Routinen zum Entpacken von Dateien im Microsoft Cabinet Format (CAB) der Antivirenprodukte von Sophos kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des entsprechenden Sophos-Prozesses auf dem beherbergenden Rechnersystem auszuführen. Neben den diversen Desktop-Produkten sind von dieser Schwachstelle auch die Gateway-Produkte zur Malwarefilterung auf Mailservern betroffen.
  • [MS/Windows] Microsoft veröffentlicht Patches zur Behebung von fünf Schwachstellen (2006-05-10)
    Im Rahmen seines Security Bulletin Summary für Mai 2006 veröffentlicht Microsoft Patches für insgesamt fünf Schwachstellen, von denen drei als kritisch eingestuft werden. Diese betreffen den Microsoft Exchange Server 2000 SP1 bis SP3 (CVE-2006-0027), den Macromedia Flash Player unter Windows XP SP1 und SP2, Windows 98, SE und ME (CVE-2006-0024, CVE-2006-0028), und erlauben jeweils die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien der betroffenen Prozesse. Zwei weitere als moderat eingestufte Schwachstellen im Microsoft Distributed Transaction Coordinator (CVE-2006-0034, CVE-2006-1184) können von einem Angreifer dazu ausgenutzt werden, das beherbergende System in einen unbenutzbaren Zustand zu versetzen (Denial of Service). Es wird dringend empfohlen, die bereitgestellten Updates zu installieren.

Andere Monate

2017

2016

2015

2014

2013

2012

2011

2010

2009

2008

2007

2006

2005

2004

2003

2002

2001

2000