Sie sind hier: Home » Aktuelle Meldungen » Archiv

Archiv für Juli 2003

Juli 2003

  • [MS/Windows NT/2000/XP/2003] Kritische RPC-Schwachstelle (Exploitcode verfügbar) (2003-07-25)
    Der RPC-Dienst von Windows NT/2000/XP/2003 weist eine kritische Pufferüberlaufschwachstelle auf, durch die Angreifer ohne vorherige Authentifizierung mittels einer RPC-Anfrage das beherbergende Rechnersystem über eine Netzwerkverbindung kompromittieren können. Neben den ursprünglich von Microsoft genannten Einfallstoren sind weitere Angriffswege möglich. Mittlerweile ist ein Exploitcode verfügbar, der einem Angreifer eine Systemkompromittierung mittels einer Verbindung zu TCP-Port 135 erlaubt.
    • [MS/Windows NT/2000/XP/Server 2003] Kritische Schwachstellen in RPCSS-Dienst (2003-09-10)
      Zwei Pufferüberlaufschwachstellen im Remote Procedure Call Server Service (RPCSS) ermöglichen durch das Senden speziell formulierter Requests die Kompromittierung des beherbergenden Rechnersystems. Eine Denial-of-Service-Schwachstelle führt zur Nichtverfügbarkeit des RPC-Dienstes.
    • [MS/Generic] DCOM/RPC-Wurm im Umlauf (Update) (2003-08-12)
      Es ist ein Wurm im Umlauf, der zur Verbreitung die Ende Juli bekanntgewordene DCOM/RPC-Schwachstelle in Microsoft Windows verwendet. Der Wurm verbreitet sich über verwundbare Windows-2000- und Windows-XP-Systeme. Viele ISPs aktivierten Filter, die die Verbreitung begrenzen, die aber eventuell Nebenwirkungen aufweisen.
    • [Generic/DCE] Denial of Service Angriff durch RPC-Anfrage (Update) (2003-08-11)
      Verschiedene Distributed Computing Environment (DCE) Implementierungen weisen eine Denial of Service (DoS) Schwachstelle auf. Diese Schwachstelle wird z.B. beim Scannen nach bzgl. MS03-026 verwundbaren Microsoft Betriebssystemen nicht intendiert ausgenutzt, wodurch der DCE-Dienst bis zu einem Neustart gestört wird.
    • [MS/Windows 2000] Weitere Schwachstelle in Windows 2000 RPC-Schnittstelle (2003-07-24)
      Der RPC-Dienst von Windows 2000 weist eine weitere Schwachstelle auf, die zumindest zu einem Denial of Service Angriff ausgenutzt werden kann.
  • [MS/SQL-Server,MSDE] Kumulativer Patch verfügbar (2003-07-24)
    Ein kumulativer Patch für den SQL-Server 7.0/2000 und MSDE beseitigt drei bislang nicht behobende Schwachstellen.
  • [MS/DirectX] Pufferüberlaufschwachstellen in DirectX (2003-07-24)
    DirectX weist in der Funktion, die von DirectShow zum Überprüfen der Parameter in einer MIDI-Datei verwendet wird, zwei Pufferüberlaufschwachstellen auf. Diese Schwachstellen ausnutzend, kann beim Zugriff auf MIDI-Dateien, beliebiger Programmcode mit den Privilegien des Anwenders ausgeführt werden.
  • [MS/Windows 2000] Weitere Schwachstelle in Windows 2000 RPC-Schnittstelle (2003-07-24)
    Der RPC-Dienst von Windows 2000 weist eine weitere Schwachstelle auf, die zumindest zu einem Denial of Service Angriff ausgenutzt werden kann.
  • [Generic/qmail] Schwachstelle im qmail-smtpd-auth Patch (2003-07-17)
    Ungenügende Parameterprüfung im von den Entwicklern nicht autorisierten aber weit verbreiteten qmail-smtpd-auth Patch für das Mailsystem Qmail macht einen Mailserver zum offenen Relay, wenn beim Start Parameter fehlerhaft angegeben werden. Offene Relays können u. a. zur Weiterverbreitung von Spam verwendet werden.
  • [MS/Windows XP] Schwachstelle in der Windows-Shell von Windows XP (2003-07-17)
    Beim Zugriff mittels Windows XP auf ein Verzeichnis, welches eine Desktop.ini-Datei beinhaltet, kann beliebiger Programmcode mit den Privilegien des Benutzers ausgeführt werden.
  • [Cisco/IOS] DoS-Schwachstelle in IOS - Angriffe erfolgen (Update) (2003-07-17)
    Eine Schwachstelle in IOS kann die Verarbeitung von Paketen verhindern und die Funktion des Routers erheblich beeinträchtigen. Seit dem 2003-07-18 ist ein Programm zum Durchführen von Angriffen (Exploit Code) öffentlich verfügbar.
  • [Generic/Linux] Schwachstelle in nfs-utils-Funktion xlog() (2003-07-16)
    Ein off-by-one bug in der Funktion xlog() des nfs-utils Paketes ermöglicht einem Angreifer durch das Senden eines speziell formulierten RPC-Requests an den mount-daemon eines NFS-Servers möglicherweise die Kompromittierung des beherbergenden Rechnersystems.
  • [MS/Windows NT,2000,XP] Pufferüberlaufschwachstelle in SMB-Implementierung (2003-07-10)
    Die SMB-Implementierung von Microsoft Windows NT/2000/XP weist eine Pufferüberlaufschwachstelle auf, durch die authentifizierte Benutzer ggf. beliebigen Programmcode auf Systemen ausführen können, zu denen eine SMB-Verbindung aufgebaut wurde.
  • [MS/Windows] Pufferüberlaufschwachstelle im HTML-Konverter (2003-07-10)
    Die in allen Microsoft Windows Betriebssystemen implementierte HTML-Konvertierung weist eine Pufferüberlaufschwachstelle auf, durch die bei der Betrachtung von HTML-Dokumenten beliebiger Programmcode ausgeführt werden kann.
  • [MS/Windos 2000] Lokale Privilegienerweiterung über den Utility Manager (2003-07-10)
    Bekanntermaßen weist Microsoft Windows eine Schwachstelle auf, durch die interaktiv am System angemeldete Benutzer mittels Programmen/Diensten, die mit erweiterten Privilegien ausgeführt werden und eine Interaktion des Benutzers vorsehen, ihre Privilegien erweitern können (siehe: RUS-CERT-Meldung #915). Für Windows 2000 mit Service Pack 3 stellt Microsoft nun ein Patch zur Verfügung, der dieses Problem in Kombination mit dem Utility Manager beseitigt. Der Patch ist bereits Bestandteil des Service Pack 4 für Windows 2000. (dt. Fassung, CAN-2003-0350)
  • [Warnung/Angriff] Wettbewerb zum Website-Defacement angekündigt (2003-07-04)
    Am kommenden Sonntag (2003-07-06) soll ein großer Website-Defacement-Wettbewerb stattfinden. Es ist daher mit vermehrten Angriffen auf Rechnersysteme zu rechnen, die einen Webserver betreiben. Webserveradministratoren sind angehalten, ihre Server umfassend auf Schwachstellen zu untersuchen und diese zu beheben.

Andere Monate

2017

2016

2015

2014

2013

2012

2011

2010

2009

2008

2007

2006

2005

2004

2003

2002

2001

2000