Das Insecurity Bulletin widmet sich aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. Sie können das Bulletin per RSS-Feed abonnieren.
IBM Websphere Application Server: Cross Site Request Forgery
20.06.2011 15:11
IBMs Websphere Application Server wird über die so genannte Administrationskonsole verwaltet. In diesem Web-Interface ist eine Sicherheitslücke entdeckt worden, über die ein entfernter Angreifer die Einstellungen des Websphere-Servers ändern kann.
Die Web-Konsole ist anfällig für eine Cross-Site-Request-Forgery-(CSRF) Attacke, dank der ein entfernter Angreifer Aktionen m...
Kurz notiert: Cross-Site-Scripting im Adobe Flashplayer
16.06.2011 12:52
Eine Cross-Site-Scripting-Schwachstelle in Adobe Flashplayer hat zur Folge, dass ein entfernter Angreifer dem ahnungslosen Browser-Anwender Javascript-Befehle unterschieben kann.
Für den Anwender sieht es so aus, als kämen diese Anweisung von der Website, die er gerade besucht. Laut Adobe wird diese Sicherheitslücke derzeit aktiv ausgenutzt. Dieses Problem betrifft alle P...
[Update] Qemu-KVM: Gastsystem bricht aus VM aus
16.06.2011 12:39
Bei der Virtualisierung spielt Linux unter anderem mit KVM in der obersten Liga mit. Dabei verlässt sich der KVM-Anwender darauf, dass das Gastsystem ausschließlich innerhalb der virtuellen Maschine (VM) läuft und dem eigentlichen Host nichts anhaben kann. Dem ist aber nicht immer so, wie eine Schwachstelle zeigt, die in der jüngsten Qemu-Version korrigiert wurde.
Die Ker...
Unsichere Strings in Ruby on Rails
15.06.2011 15:28
Ruby on Rails ist ein Web Application Framework, das nach dem Prinzip "Don't Repeat Yourself" (DRY) arbeitet, und damit eine agile Softwareentwicklung ermöglicht. Basierend auf Ruby implementiert Rails eine Model-View-Controller-Architektur (MVC), wodurch sich sehr zügig bestimmte Web-Anwendungen mit Datenbank-Anbindung entwickeln lassen. Kürzlich ist eine Sicherheitslücke i...
Denial-of-Service-Schwäche in Fetchmail mit STARTTLS
14.06.2011 13:55
Fetchmail ist ein Client-Programm, das E-Mails von POP3-, IMAP-, ETRN- (Extended Turn) oder ODMR- (On-Demand Mail Relay) -Servern herunterlädt. Dabei unterstützt die Software sichere Verbindungen per SSL/TLS durch Einsatz der OpenSSL-Bibliothek. Eine in diesem Zusammenhang aufgetretene Sicherheitlücke ermöglicht allerdings Denial-of-Service Attacken gegen Fetchmail.
Neben...
[Update] Cyrus IMAP STARTTLS: Man-in-the-Middle Attacke trotz TLS
14.06.2011 13:18
Der Cyrus Mailserver, ursprünglich entwickelt von der Carnegie Mellon Universität, ist ein verbreiteter Server zum Abwickeln von POP3 und IMAP. Einige Linux-Distributionen haben erst kürzlich Updates für eine schon einige Wochen alte Sicherheitslücke (CVE-2011-1926) herausgegeben.
IMAP (Internet Message Access Protocol) ist ein Protokoll der Anwendungsebene im TCP/IP-Prot...
Grafikprogramm Gimp lässt sich mit manipulierten Dateien angreifen
09.06.2011 12:33
Gimp (GNU Image Manipulation Program) ist ein populäres und ausgereiftes Bildverarbeitungsprogramm unter GPL-Lizenz. Mehrere Sicherheitslücken in der Anwendung ermöglichen es einem entfernten Angreifer, Befehle mit den Rechten des Anwenders auszuführen.
Die meisten dieser Schwachstellen wurde schon vor geraumer Zeit in Gimp korrigiert. Trotzdem haben einige Distributionen...
Alle Rezensionen aus dem Linux-Magazin
- Buecher/07 Bücher über 3-D-Programmierung sowie die Sprache Dart
- Buecher/06 Bücher über Map-Reduce und über die Sprache Erlang
- Buecher/05 Bücher über Scala und über Suchmaschinen-Optimierung
- Buecher/04 Bücher über Metasploit sowie über Erlang/OTP
- Buecher/03 Bücher über die LPI-Level-2-Zertifizierung
- Buecher/02 Bücher über Node.js und über nebenläufige Programmierung
- Buecher/01 Bücher über Linux-HA sowie über PHP-Webprogrammierung
- Buecher/12 Bücher über HTML-5-Apps sowie Computer Vision mit Python
- Buecher/11 Bücher über Statistik sowie über C++-Metaprogrammierung
- Buecher/10 Bücher zu PHP-Webbots sowie zur Emacs-Programmierung
Insecurity Bulletin
Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...


