Startseite   Titel   Zurück   Suche 
OPTIONEN
Zur Startseite
Zur Titelseite
Eine Seite zurück
Suche
SERVICE
News kommentieren
SCHLIESSEN


Der Patch-Review
Man musste denken, sie hätten sich abgesprochen. Dieses Mal mussten gleiche mehrere bekannte Virenscanner Federn lassen.

Den Anfang macht Trend Micro dessen Virenscanner sich über eine manipulierte, in upx-Format komprimierte Datei aus dem Tritt bringen liess und dabei sogar das gesamte System aufhängen konnte. Der Sicherheitsdienstleister iDefense berichtete, das praktisch die gesamte Palette von TrendMicros Produkten von diesem Fehler anfällig gewesen ist. Über die automatischen Updates sollten betroffene Anwendungen inzwischen wieder immun gegen diese manipulierten Dateien sein.

McAfee mit den Anwendungen ePolicy Orchestrator (kurz ePO) und ProtectionPilot. Aufgrund von provozierten Pufferüberläufen konnten hier den Clients beliebiger Fremdcode zugeführt und zur Ausführung gebracht werden. Der Benutzer muss dazu nur eine entsprechend manipulierte Webseite besuchen. Ein Patch liegt aber bereits vor.

Eine Schwachstelle in F-Secures Client Security konnte dieses mal der Sicherheitsdienstleister Layered Defense melden. Eine mit Format-String-Ausdrücken präparierte Zeichenkette kann, wenn sie als Servernamen unter den Kommunikationseinstellungen von Client Security 6.02 eingegeben wird, die Möglichkeit eröffenen beliebige Speicherbereiche lesen und zu beschreiben. Ein Hotfix beseitigt diese Sicherheitsanfälligkeit.

Gleich mehrere fehlerhafte Signaturen führten bei den Virenscannern von Avira dazu, dass die Systemdatei winlogon.exe von Windows XP fälschlicherweise als Virus "TR/WLHack.A" identifiziert wurde oder mal auch reguläre Flash-Dateien als "TR/PSW.QQSpy.AF" herhalten mussten. Momentan scheinen die Probleme behoben zu sein.

Ein fehlerhaftes Update soll nach Hersteller Softwin zufolge, dazu geführt haben, dass die Anwendung Bitdefender eine zeitlang nicht mehr mit dem Internet kommunizieren konnte, da der dazugehörige Port 80 blockiert wurde. Auch hier soll das Problem inzwischen beseitigt worden sein.

Ein ganz besonderes Geschenk machte Microsoft, indem sie für den für den März bestimmten Patchday ausfallen liess. Dabei mangelte es nicht an noch offenen Sicherheitsanfälligkeiten. So dürfen wir uns dafür noch an einen ausserplanmässig erscheinenden Patch erfreuen, der die Sicherheitsanfälligkeit des Internet Explorers bei Anzeige von manipulierten .ani-Dateiformeten beseitigen soll. Aufgrund einer fehlerhaften Verarbeitung dieses Formats (der zur Anzeige von animierten Cursorn dient), lässt sich ein Pufferüberlauf provozieren, der die Ausführung von beliebigem Fremdcode ermöglicht.

Gerade grosse Unternehmen, die ihren Mitarbeitern den Zugang zum Internet ermöglichen, dürfte diese Sicherheitslücke ein Graus sein. Hier sind sie im hohen Maße abhängig von der Aktualität und der Erkennungsleistung ihres eingesetzen Virenscanners, der Web-Content und E-Mail-Inhalte zu prüfen hat. Auch das Ausfiltern von .ani-Dateiformaten bringt hier nichts, da diese präparierten Dateien auch mit anderen Dateiendungen ihre Wirkung tuen kann.

Sicherheitslücke im Citrix Presentation Server Client gemeldet werden. Citrix hält sich mit Details zur Lücke arg zurück. Jedoch soll der Besuch einer entsprechend präparierten Website genügen, um beliebigen Fremdcode auf einem Client-Rechner zur Ausführung zu bringen. Es dringlichst geboten, alle Presentation-Server-Clients die vor der Version 10.0. stehen upzudaten!

Mehrere kritische Sicherheitsanfälligkeiten wurden von den Debian-Entwicklern in OpenOffice gemeldet. Mit manipulierten Dokumenten soll es hier möglich sein beliebigen Fremdcode einzuschleusen oder um Shellcode durch eine fehlerhafte Verarbeitung von Office-Suite Links auszuführen.

Ein wichtiges Sicherheits-Update hat es bei Apple gegeben. Für die Serverversion von Mac OS X 10.3.x werden mit dem zur Verfügung gestellten Update bis zu 41 zum Teil kritische Sicherheitslücken beseitigt. Bei dem Update auf die Version 10.4.9 werden aber nicht nur Sicherheitslücken beseitigt, sondern auch viele Funktionen verbessert oder hinzugefügt.

Kritische Sicherheitslücken liegen in Apache Tomcat 5.x vor. Der Java-Webserver ist anfällig für einen Pufferüberlauf, der beliebigen Fremdcode ausführen lässt. Dabei ist eine vorherige Authentifizierung nicht notwendig. Ein Update auf version 5.5.22 oder 6.0.10. beseitgt diesen und andere sicherheitskritische Fehler.

Neben den Sicherheitslücken in Apache Tomcat konnte der Sicherheitsdienstleister SEC-Consult auch Schwachstellen in der Open-Source Datenbank MySQL ermitteln. Demnach soll es mit präparierten ORDER-BY-Statement Befehlen möglich sein, die Datenbank zum Absturz zu bringen. Ein Update sei hier wärmstens empfohlen!

PHP steht in der Version 4.4.6 zur Verfügung. Die Entwickler haben in dieser Version versucht, einige kritische Sicherheitsanfälligkeiten in der Skriptsprache auszubüglen. Jedoch wurden im Rahmen des Month of PHP Bugs (MOPB) zum Ende des Monats mehr 30 weitere Fehler in PHP entdeckt. Die Initiatoren von MOPB rechnen noch mit langwierigen Arbeiten, bis diese entdeckten Fehler in einer neuen Version beseitigt werden. Sie empfehlen von daher den Einsatz von Suhosin der einen wirksamen Schutz vor einer Vielzahl von Sicherheitsschwächen in PHP schützen soll.

News kommentieren



CHECK THIS SITE