Das Insecurity Bulletin widmet sich aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. Sie können das Bulletin per RSS-Feed abonnieren.
Very Secure FTP Daemon: Backdoor öffnet Remote-Shell
13.07.2011 09:48
Der Very Secure FTP Daemon (Vsftpd) ist ein freier FTP-Server, der besonderen Wert auf eine sichere Programmierung legt, um Schwachstellen so gut wie möglich zu vermeiden. Aber auch das beste Software-Design bringt nichts, wenn die Quellen auf dem Download-Server von einer Backdoor unterwandert werden, wie es jüngst geschah.
Die Backdoor wurde erst kürzlich erst entdeckt...
Kerberos FTP: Befehle ausführen mit höheren Gruppenrechten
11.07.2011 12:36
Kerberos ist ein umfangreiches Authentifzierungsystem, das am MIT entwickelt wurde und frei zugänglich ist. Es umfasst auch einen FTP-Server, in dessen Code eine Sicherheitslücke entdeckt worden ist. Sie ermöglicht es es einem entfernten Angreifer mit gültigem FTP-Account, höhere Gruppenrechte zu erlangen.
Die Verwendung von Netzwerkprogrammen wie FTP mit Kerberos-Unterst...
OpenSSH: Neuer Remote-Root-Exploit für veraltete Systeme
08.07.2011 10:36
OpenSSH ist die freie Implementierung des SSH-Protokolls, das in seiner kommerziellen Version von SSH Communications Security als SSH Tectia vertrieben wird. Vor einer Woche wurde ein Remote-Root-Exploit für eine veraltete OpenSSH/FreeBSD-Version veröffentlicht.
Aufgrund der Brisanz von SSH-Root-Exploits wurde die Schwachstelle von praktisch allen Security-Websites gemeld...
D-Bus: Byte-Order-Durcheinander bringt Programme zum Absturz
07.07.2011 13:48
D-Bus dient der Inter-Prozess-Kommunikation (IPC) zwischen Desktopanwendungen und ist der Nachfolger von DCOP (Desktop Communication Protocol) für KDE und CORBA (Common Object Request Broker Architecture) für Gnome. D-Bus-Nachrichten sind gewöhnlich binär in nativer Byte-Order kodiert, also little-endian auf einem x86-Rechner. Ein Programmierfehler beim Verarbeiten von Daten in andere...
Bibliothek Gdk-pixbuf: Fehlerhafter GIF-Loader bringt Anwendungen zum Absturz
06.07.2011 15:28
Die Gnome-Bibliothek Gdk-pixbuf bietet verschiedene Funktionen zum Laden und Verarbeiten von Bilddateien. Eine kürzlich darin entdeckte Sicherheitslücke hat zur Folge, dass ein entfernter Angreifer Denial-of-Service-Attacken durchführen kann.
Der Programmierfehler befindet sich in der Funktion "gdk_pixbuf__gif_image_load()" (in der Datei "gdk-pixbuf/io-gif....
Kurz notiert: Updates für Googles Browser Chrome
05.07.2011 10:41
Google hat Updates veröffentlicht, um mehrere Schwachstellen im Webbrowser Chrome zu schließen.
Wie so oft handelt es sich dabei hauptsächlich um Programmierfehler im Speichermanagement, die sich über geschickt konstruierte HTML-Seiten ausnutzen lassen, um Befehle mit den Rechten des Anwenders auszuführen.
Unter anderem wurden folgende Schwachstellen entdeck...
Libre Office: Attacke mit Lotus-Word-Pro-Dateien
30.06.2011 13:34
Die freie Bürosuite Libre Office einen Vielzahl von Dokumentenformaten importieren. In den Routinen zum Verarbeiten von Lotus-Word-Pro-Dateien ("*.lwp") ist eine Sicherheitslücke entdeckt worden, über die in entfernter Angreifer unter Umständen Befehle mit den Rechten des Anwenders ausführen kann.
Bei der Schwachstelle handelt es sich um einen Buffer-Overflow-Fe...
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...


