Kontakt Kontakt Downloads Downloads
Tel: +49 431 530 33 994
support(at)docsetminder.de

GRC Partner GmbH

Schauenburgerstraße 116
24118 Kiel
Tel: +49 431 530 33 990
Fax: +49 431 530 33 999
Mail: info(at)grc-partner.de

Büro Hamburg

Tel: +49 40 309 53 558 22

Was berichten andere...

In dieser Rubrik erhalten Sie Informationen über aktuelle Nachrichten von ausgesuchten Behörden, Verbänden und Verlagen insbesondere zum Thema Cybersicherheit und Datenschutz.

17.11. 2017

Zertifizierungsstelle StartCom: Eigentümer zieht den Stecker

StartCom will ab Anfang kommenden Jahres keine neuen Zertifikate mehr ausgeben. Angesichts des vorangegangenen Vertrauensentzugs durch die gängigsten Browser überrascht diese Ankündigung allerdings wenig.

17.11. 2017

Kaspersky-Bericht: Backdoor auf Computer eines NSA-Mitarbeiters entdeckt

In einer weiterführenden Analyse der Vorwürfe, dass Kaspersky NSA-Malware an russische Hacker weitergegeben haben soll, schildert das Unternehmen den Fund einer Backdoor auf dem Computer des NSA-Mitarbeiters - und unterstreicht abermals seine Unschuld.

17.11. 2017

Zehn Sicherheitslücken in Wiki-Software MediaWiki

Neue MediaWiki-Versionen schützen darauf aufsetzende Wikis unter anderem effektiver vor Brute-Force-Attacken.

17.11. 2017

CB-K17/1935 Update 5

Firefox ist der Open-Source Webbrowser der Mozilla Foundation. Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten. Der Tor Browser ist eine vorkonfigurierte Kombination aus dem Browser Mozilla Firefox, Tor Launcher, und dem Tor-Client, welcher das Web-Browsen innerhalb des Proxy Server Netzwerks Tor ermöglicht. Mehrere Schwachstellen in Mozilla Firefox 56 und möglicherweise früheren Versionen ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes, die Darstellung falscher Informationen, das Ausspähen von Informationen und das Umgehen verschiedener Sicherheitsvorkehrungen. Eine weitere Schwachstelle ermöglicht einem lokalen, einfach authentisierten Angreifer die Eskalation seiner Privilegien und dadurch die Ausführung beliebigen Programmcodes mit den Rechten des Browsers. Mehrere Schwachstellen, die unter zwei CVE-Bezeichnern (CVE-2017-7826, CVE-2017-7828) zusammengefasst sind, betreffen auch Mozilla Firefox ESR 52.4 und können zur Ausführung beliebigen Programmcodes ausgenutzt werden, wie auch eine Schwachstelle (CVE-2017-7830), die das Ausspähen von Informationen ermöglicht. Die Mozilla Foundation stellt den Browser Firefox in der Version 57 und das Extended Support Release Firefox ESR in der Version 52.5 bereit, um die Schwachstellen zu beheben. Die neue Version 57 von Mozilla Firefox bringt tiefgreifende Veränderungen mit sich, die unter anderem auch die Funktionalität von Browser-Erweiterungen beeinträchtigen können. So werden veraltete auf XUL basierende Extensions nicht mehr unterstützt, sondern ausschließlich der neuere Typ 'WebExtension'. Über die mit dem 'Project Quantum' einhergehenden Änderungen wurden die Entwickler von Browser-Erweiterungen bereits vor längerer Zeit informiert. Für weitere Details sei auf den referenzierten Fedora Magazine Artikel verwiesen. Für Fedora 25, 26 und 27 steht Firefox 57 als Sicherheitsupdate im Status 'testing' zur Verfügung.

17.11. 2017

Shibboleth: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

CB-K17/1982: Shibboleth: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

17.11. 2017

CB-K17/1983

OpenSAML-C++ ist eine in C++ geschriebene Bibliothek, die die Erstellung und den Konsum von SAML-Nachrichten, die Erstellung und Auswertung digital signierter und verschlüsselter Inhalte und die Zusammenarbeit mit SAML-Bindings ermöglicht. Aufgrund eines Programmierfehlers in der Bibliothek OpenSAML-C++ werden kritische Sicherheitsprüfungen für zu schützende Bereiche nicht durchgeführt, wenn auf die 'DynamicMetadataProvider'-Klasse zurückgegriffen wird. Ein entfernter, nicht authentisierter Angreifer kann die Schwachstelle ausnutzen, um die beabsichtigten Sicherheitsvorkehrungen zu umgehen und unterschiedliche Angriffe durchzuführen. Zu den Angriffen kann auch die Ersetzung von Metadaten gehören, wodurch der zu schützende Bereich vollständig kompromittiert werden kann. Der Hersteller veröffentlicht OpenSAML-C++ 2.6.1 zur Behebung der Schwachstelle. Für Debian Jessie (oldstable) und Stretch (stable) stehen Backport-Sicherheitsupdates bereit.

17.11. 2017

Mozilla Firefox, Firefox ESR: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes

CB-K17/1935 Update 5: Mozilla Firefox, Firefox ESR: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes

17.11. 2017

OpenSAML: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

CB-K17/1983: OpenSAML: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

17.11. 2017

Microsoft Windows: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme

CB-K17/1707 Update 2: Microsoft Windows: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme

17.11. 2017

CB-K17/1984

VMware NSX ist eine Plattform für ein virtualisiertes vollständig funktionsfähiges Netzwerk, das unabhängig von der zugrunde liegenden Hardware oder Topologie verwendet wird. Ein entfernter, nicht authentisierter Angreifer kann eine Cross-Site-Scripting-Schwachstelle in VMware NSX-V ausnutzen, um Informationen auszuspähen. VMware stellt die Programmversionen VMware NSX 6.3.5 und 6.2.9 als Sicherheitsupdates für die jeweiligen Versionszweige bereit.