[Wochenübersicht KW15] Was sonst noch in KW15 passiert ist
(2003-04-16 18:04:02.044807+00)
In der Kalenderwoche 15 wurde ein Patch zur Behebung einer Schwachstelle in der Microsoft VM-Komponente ByteCode Verifier veröffentlicht sowie die neue Apache Version 2.0.45 freigegeben, die eine DoS-Schwchstelle behebt. Desweiteren wurde eine DoS-Schachstelle im Microsoft ISA-Server durch einen Patch behoben.
- [MS/Virtual Machine, IE] Schwachstelle in der Virtual Machine von Microsoft
Durch eine Schwachstelle der Microsoft VM-Komponente ByteCode Verifier, kann ein Angreifer mittels eines bösartigen Applets einer Webseite/Mail beliebigen Code mit den Rechten des Benutzers ausführen. Dies betrifft nahezu alle Windows Plattformen.
(CAN-2003-0111) - [Generic/Apache] DoS-Schwachstelle in Apache 2.0.44
Ein Apache-Webserver der Version 2.0.44 und früher für Unix bzw. GNU/Linux sowie Windows, kann durch die Verarbeitung zahlreicher Anfragen, dielinefeed
-Zeichen enthalten, in einen Zustand geraten, indem alle verfügbaren Systemressourcen verbraucht werden und dadurch das beherbergende Rechnersystem unbenutzbar machen. Apache 2.0.45 behebt diese Schwachstelle.
(CAN-2003-0016,CAN-2003-0017) - [MS/ISA, Proxy 2.0] DoS-Schwachstelle im Internet Security and Acceleration Server (ISA) und MS Proxy 2.0
Eine Schwachstelle in der Paketverarbeitung des ISA-Servers kann von einem Angreifer dazu ausgenutzt werden, das beherbergende System in eine Endlosschleife geraten zu lassen. Eine weitere Eigenschaft dieser Schwachstelle kann dazu ausgenutzt werden, mehrere verwundbare Systeme sich gegenseitig mit Anfragen zu überfluten. Microsoft stellt einen Patch zur Behebung dieser Schwachstelle zur Verfügung.
(CAN-2003-0110)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1097