DirtyHarry Posted October 4, 2003 at 12:59 PM Share Posted October 4, 2003 at 12:59 PM So, hier die Liste der aufgetreten Bugs/Sicherheitslücken in EINER Woche ! Und jetzt könnt ihr mal nachzählen, welche Firma wie oft vertreten ist ... Alles ziemlich gleichmäßig verteilt ... Und was lernen wir aus der Geschichte ? Glaube keinem Medienhype und plappere die Thesen der Medienpappnasen nicht ungeprüft nach ... *** 1. IBM DB2 Discovery Service UDP Denial Of Service Vulnerabilit... 2. LSH Remote Buffer Overflow Vulnerability 3. Debian hztty Multiple Buffer Overflow Vulnerabilities 4. Knox Arkeia Remote Stack Corruption Vulnerability 5. Midnight Commander Virtual File System Symlink Buffer Overfl... 6. Flying Dog Powerslave Portalmanager sql_id Information Discl... 7. ColdFusionMX Error Handler Pages Cross-Site Scripting Vulner... 8. Microsoft BizTalk Server Documentation/WebDAV Weak Permissio... 9. SepCity Community Wizard login.asp SQL Injection Vulnerabili... 10. myPHPNuke auth.inc.php SQL Injection Vulnerability 11. ipmasq Incorrect Packet Forwarding Default Ruleset Vulnerabi... 12. Imatix Xitami Long Header Denial Of Service Vulnerability 13. Sun Java XML Document Nested Entity Denial Of Service Vulner... 14. Multiple Plug And Play Web Server FTP Service Command Handle... 15. Wu-Ftpd SockPrintf() Remote Stack-based Buffer Overrun Vulne... 16. Speak Freely Show Your Face Malformed Gif Denial Of Service ... 17. Speak Freely Spoofed UDP Packet Flood Remote Denial Of Servi... 18. NetUP UTM Web Interface Session ID SQL Injection Vulnerabili... 19. NetUP UTM Web Interface utm_stat Script SQL Injection Vulner... 20. NetUp UTM Web Interface Local Privilege Escalation Vulnerabi... 21. Man Utility Local Compression Program Privilege Elevation Vu... 22. Multiple Vendor VPN Implementation Vulnerabilities 23. Multiple Portable OpenSSH PAM Vulnerabilities 24. wzdftpd Login Remote Denial of Service Vulnerability 25. ProFTPD ASCII File Transfer Buffer Overrun Vulnerability 26. MPG123 Remote File Play Heap Corruption Vulnerability 27. Ingate Firewall/SIParator Packet Filter Rule Bypass Vulnerab... 28. XFree86 XLOCALEDIR Buffer Overflow Variant Vulnerability 29. Gauntlet Firewall SQL-GW Connection Denial Of Service Vulner... 30. Mondosoft MondoSearch MsmSetup.exe ASP Code Injection Vulner... 31. Sun StorEdge T3 Security Scan Master Controller Failure Vuln... 32. TCLhttpd Directory Listing Disclosure Vulnerability 33. TCLHttpd Multiple Cross-Site Scripting Vulnerabilities 34. BSD Kernel ARP Cache Flooding Denial of Service Vulnerabilit... 35. BRS WebWeaver Long URL Request Logging Failure Weakness 36. Comment Board HTML Injection Vulnerabilities 37. yMonda Thread-IT Multiple Fields HTML Injection Vulnerabilit... 38. Re-Boot Design ASP Forum SQL Injection Vulnerability 39. NullLogic Null HTTPd Error Page Long HTTP Request Cross-Site... 40. NullLogic Null HTTPd Remote Denial Of Service Vulnerability 41. Thread-ITSQL HTML Injection Vulnerabilities 42. CFEngine CFServD Transaction Packet Buffer Overrun Vulnerabi... 43. Software602 602Pro LAN SUITE 2003 Sensitive User Information... 44. Software602 602Pro LAN SUITE 2003 Directory Traversal Vulner... 45. MPlayer Streaming ASX Header Parsing Buffer Overrun Vulnerab... 46. WodFTPServer FTP Command Buffer Overflow Vulnerability 47. ArGoSoft FTP Server XCWD Command Remote Buffer Overrun Vulne... 48. SBox Path Disclosure Vulnerability 49. Software602 602Pro LAN SUITE 2003 Multiple Remote Vulnerabil... 50. Apache htpasswd Password Entropy Weakness 51. myServer File Disclosure Variant Vulnerability 52. Athttpd Remote GET Request Buffer Overrun Vulnerability *** Link to comment Share on other sites More sharing options...
DirtyHarry Posted October 5, 2003 at 03:24 PM Author Share Posted October 5, 2003 at 03:24 PM So, das gibts noch gratis dazu: http://www.heise.de/newsticker/data/bo-04.10.03-003/ Auszug: Elektrolytkondensatoren, kurz Elkos, sind Standardbauteile, die in den Netzteilen und Spannungswandlern eines jeden PC stecken. Wenn der Hersteller hier spart oder der Anwender sie durch Übertakten oder ungenügende Kühlung übermäßig strapaziert, können die verschiedensten Symptome die Folge sein: Unerklärliche Systemabstürze, Schreib-/Lesefehler bei der Festplatte oder optischen Medien, Probleme mit der Grafikkarte. Die Ursache ist oft schwer zu finden -- wer würde etwa ein stark verzerrtes Bild auf dem Monitor auf Anhieb mit einem Kondensator irgendwo auf dem PC-Mainboard in Verbindung bringen? Link to comment Share on other sites More sharing options...
Henry Posted October 5, 2003 at 03:29 PM Share Posted October 5, 2003 at 03:29 PM @DH mit dem Kondensator, dass kann ich ja evtl. noch nachvollziehen, aber die IT-Problematik der Sicherheit sind böhmische Dörfer für mich als Nutzer Link to comment Share on other sites More sharing options...
clifford Posted October 6, 2003 at 09:34 AM Share Posted October 6, 2003 at 09:34 AM So, das gibts noch gratis dazu: http://www.heise.de/newsticker/data/bo-04.10.03-003/ Auszug: Elektrolytkondensatoren, kurz Elkos, sind Standardbauteile, die in den Netzteilen und Spannungswandlern eines jeden PC stecken. Wenn der Hersteller hier spart oder der Anwender sie durch Übertakten oder ungenügende Kühlung übermäßig strapaziert, können die verschiedensten Symptome die Folge sein: Unerklärliche Systemabstürze, Schreib-/Lesefehler bei der Festplatte oder optischen Medien, Probleme mit der Grafikkarte. Die Ursache ist oft schwer zu finden -- wer würde etwa ein stark verzerrtes Bild auf dem Monitor auf Anhieb mit einem Kondensator irgendwo auf dem PC-Mainboard in Verbindung bringen? ach so, es liegt gar nicht an microsoft! na denn... Link to comment Share on other sites More sharing options...
DirtyHarry Posted October 7, 2003 at 10:01 AM Author Share Posted October 7, 2003 at 10:01 AM So hier die Liste für die letzte Woche. Unten allen Unkenrufen zum trotz ist keine Firma - auch nicht Microsoft da überepräsentiert. 1. marbles Local Home Environment Variable Buffer Overflow Vuln... 2. SMC Router Random UDP Packet Denial Of Service Vulnerability 3. Savant Web Server Page Redirect Denial Of Service Vulnerabil... 4. Sun One Application Server LDAP Incorrect Authentication Vul... 5. Line9 Tek9 Shopping Cart SQL Injection Vulnerability 6. Novell NetWare Broker Information Disclosure Vulnerability 7. freesweep Environment Variable Handling Buffer Overflow Vuln... 8. GuppY HTML Injection Vulnerability 9. Multiple Geeklog Vulnerabilities 10. OmniCom winShadow Server Login Denial of Service Vulnerabili... 11. OmniCom winShadow hostname Buffer Overflow Vulnerability 12. Megacomputing Personal-WebServer Professional Remote Directo... 13. A-Cart MSG Cross-Site Scripting Vulnerability 14. Megacomputing Personal-WebServer Professional Denial Of Serv... 15. Webfs HTTP Server Information Disclosure Vulnerability 16. Apache2 MOD_CGI STDERR Denial Of Service Vulnerability 17. WebFS Long Pathname Buffer Overrun Vulnerability 18. Sun Solaris Serial Console Excessive Output Data Denial of S... 19. mIRC USERHOST Buffer Overflow Vulnerability 20. Mah-Jong MJ-Player Server Flag Local Buffer Overflow Vulnera... 21. Half-Life Invalid Command Error Response Format String Vulne... 22. Sun SAM-FS File System Deadlock Denial of Service Vulnerabil... 23. OpenSSL ASN.1 Parsing Vulnerabilities 24. Gamespy 3d IRC Client Remote Buffer Overflow Vulnerability 25. HP Unspecified Local Socket Implementation Denial of Service... 26. Silly Poker Local HOME Environment Variable Buffer Overrun V... 27. Invision Power Board Insecure Permissions Vulnerability 28. IBM AIX GetIPNodeByName API Socket Management Vulnerability 29. Multiple DCP-Portal SQL Injection Vulnerabilities 30. Atrise Everyfind search Cross-Site Scripting Vulnerability 31. IBM DB2 Remote LOAD Command Buffer Overrun Vulnerability 32. IBM DB2 Invoke Stored Procedure Buffer Overflow Vulnerabilit... 33. MPNews PRO Directory Traversal Information Disclosure Vulner... 34. Mutant Penguin MPWeb PRO Directory Traversal Vulnerability 35. OpenSSL SSLv2 Client_Master_Key Remote Denial Of Service Vul... 36. Microsoft Windows PostThreadMessage() Arbitrary Process Kill... 37. FreeBSD Kernel ProcFS Handler UIO_Offset Integer Overflow Vu... 38. FreeBSD Kernel Readv() Integer Overflow Vulnerability 39. FortiGate Firewall Web Filter Logs HTML Injection Vulnerabil... 40. Inter7 VPopMail Configuration File Insecure Default Permissi... Link to comment Share on other sites More sharing options...
DirtyHarry Posted October 7, 2003 at 10:06 AM Author Share Posted October 7, 2003 at 10:06 AM Wer hat mehr geschrien ? Na gut: Hier ALLEIN DIE SICHERHEITSLÜCKEN VON SUSE LINUX 8.3 (bei älteren Version kumuliert sich das natürlich noch alles zusammen) von 24 März bis 30. September: http://www.suse.de/de/private/download/updates/82_i386.html Das sind mehr wie man hier posten kann ... Und jetzt vergleicht das mal mit diversen MS Produkten - über den Daumen gepeilt steht MS sicher nicht schlechter, wahrscheinlich sogar eher besser da. Link to comment Share on other sites More sharing options...
Old_Surehand Posted October 7, 2003 at 04:01 PM Share Posted October 7, 2003 at 04:01 PM So ein Blödsinn. Die Anzahl der veröffentlichten Security Updates ist ein völlig ungeeignetes Maß für die Sicherheit oder Unsicherheit einer Software. Zumindest ist dabei noch die Offenheit, mit der der Hersteller mit Sicherheitslücken umgeht, einzubeziehen, aber auch die Schwere der Sicherheitslücken. Wenn man mal die entstandenen Kosten durch unsichere Software miteinander vergleicht, dürften die drei großen Wurmattacken dieses Sommers, die ausschließlich Sicherheitslücken in Windows ausgenutzt haben, wohl alles andere locker in den Schatten stellen. Hinzu kommt, daß Microsoft gleich eine ganze Reihe von Technologien verwendet, die kein ausreichendes Sicherheitskonzept haben, wie etwa die unzureichende Multiuserfähigkeit von Windows, ActiveX etc. Eine ganze Branche lebt davon, mithilfe von extra zu bezahlender Software die wichtigsten Sicherheitsprobleme von Windows zu beheben. Und sämtliche Lösungen, die Microsoft für dieses grundsätzliche Problem vorschlägt, sei es trusted computing oder die entsprechenden Komponenten von .NET scheinen mir alle eher dazu designed, um Microsofts Marktmacht zu erhalten und auszubauen als dazu, die Bedürfnisse der Benutzer zu befriedigen. Aber das wurde alles schon so oft anderswo durchgekaut.... Gruß, O_S Link to comment Share on other sites More sharing options...
DirtyHarry Posted October 7, 2003 at 05:33 PM Author Share Posted October 7, 2003 at 05:33 PM @OldShurehand Die Anzahl der veröffentlichten Sicherheitslücken ist durchaus ein Indikator. Wobei bei einem Massensystem immer mehr Sicherheitslücken veröffentlicht werden - was aber nicht heisst, dass ein weniger bekanntes System nicht ebenfalls viele hat, die aber noch keiner gefunden hat ... Von der Schwere der Sicherheitslücken würde ich im Falle von MS und Linux dazu tendieren, die Mehrzahl der Sicherheitslücken auf der "Serverseite" bei Linux schwerer einzuschätzen. Bei der Anwenderseite genau umgekehrt rum. Wobei Linux hier den Vorteil hat, dass es selten im Privatbereich als Anwendersystem eingesetzt wird, was es für Hacker momentan weniger interessant macht (im "Anwendungsteil" von OS und Applikationen). Das mit den Wurmattakcken ist folgendermaßen zu bewerten: Für sämtliche der ausgenutzten Sicherheitslücken gab es bereits sei Monaten Sicherheitsupdates durch MS - die aber weder Homeuser noch Hobbyadministratoren in Firmen und Behörden eingespielt haben. Sämtliche Wurmattacken wären durch primitivste Firewallarchitekturen abgehalten worden. Die Verbreitung im Homebereich mit Usern die Sicherheit überhaupt nicht interessiert hat das natürlich gefördert - das wäre aber auch nicht anderes wenn die User ein anderes OS benutzen würden - mit genau den selben Konsequenzen ... Es gab zwei wesentlich schwerere Sicherheitslücken bei Cisco Routern und in dem SSH Subsystem von sämlichen Unix Clones. Doch die Cisco Administratoren haben massenweise in kurzer Zeit den "Patch" eingespielt so daß dass Hackern nur noch wenige verwundbare Systeme übrig blieben - andernfalls hätte für das gesamte Internet grosse Gefahr bestanden. Der SSH Bug in Linux führt dazu, daß nach und nach viele dieser Systeme von Hackern übernommen werden. Aber von Profis die das still und heimlich machen und den Betrieb dieser Systeme nicht beeinträchtigen und die Systeme so nebenbei für Zwecke benutzen. Habe mich letztes Weihnachten mit einem gehackten Linuxsystem rumgeschlagen. Als ich die Karten auf dem System etwas zu meinen Gunsten mischelte haben sich die Hacker ganz schnell zurückgezogen, sie wollten ja nicht erwischt werden ... Vom Sicherheiterskonzept im Systemteil kann MS mit NT/W2K/XP sämtlich Unixderivaten gehörig vor den Sack treten. Das ist da wesentlich ausgereifter als bei denen. Ist ja auch kein Kunststück - Während bei Unixsystemen (bei den ersten Version wurde davon ausgegangen dass die System in abgeschlossen Büros vertrauenswürdiger Personen stehen) vor Unzeiten Security dazugemurkst wurde war es bei der NT Konzipierung von vorne rein mitbedacht. ActiveX rechne ich zum Anwendungsteil - das ist tatsächlich nicht so besonders toll gelöst wenn man es etwa mit Java vergleicht. Link to comment Share on other sites More sharing options...
DirtyHarry Posted October 7, 2003 at 05:37 PM Author Share Posted October 7, 2003 at 05:37 PM Extra noch für Clifford: http://docs.info.apple.com/article.html?artnum=61798 PS: Wo sind eigentlich Viper & Co die sich in der letzten IT Sicherheitsdebatte so von mir untergebuttert fühlten ? Jetzt lege ich mal Fakten auf den Tisch und die sagen nichts dazu .... Link to comment Share on other sites More sharing options...
g1zmo Posted November 2, 2006 at 11:01 AM Share Posted November 2, 2006 at 11:01 AM Ein australischer Wäschehersteller hat jetzt das männliche Gegenstück zum Mogel-BH "Wonderbra" auf den Markt gebracht: Die "Wondercup"-Slips sind so geschnitten, dass sie den Inhalt größer erscheinen lassen. "Kurz gesagt heben, teilen und vergrößern sie" brachte Sean Ashby von der Firma aussieBum das Geheimnis der neuen Unterhosen auf den Punkt. Die Wunder-Slips enthalten einen "Wondercup", eine Art Tasche für des Mannes bestes Stück, die den Inhalt "teilen und das Abquetschen vermeiden" soll. Laut Ashby stößt das neue Modell vor allem in den USA und Europa auf großes Interesse. Beworben werden die Slips mit dem Slogan, sie ließen den Inhalt "beträchtlich größer wirken" und vermittelten dem Träger ein großartiges Gefühl. Link to comment Share on other sites More sharing options...
Guest Posted November 2, 2006 at 07:02 PM Share Posted November 2, 2006 at 07:02 PM Und was machst dann wenns zur Sache geht, da fliegt der beschieß ja sowieso auf, wäre mir zu peinlich. :fool: Link to comment Share on other sites More sharing options...
karaya Posted November 2, 2006 at 07:26 PM Share Posted November 2, 2006 at 07:26 PM 30 cm vorgeben und dann mit lausigen 12 cm Angeben. Typisch Männerwelt Link to comment Share on other sites More sharing options...
ZeroM Posted November 2, 2006 at 07:29 PM Share Posted November 2, 2006 at 07:29 PM Wer hat den mit den Bescheißen angefangen, denke doch es war die Frauenwelt. Pamela Anderson vorgeben und dann nur Julia Roberts in den Fingern, obwohl ich die auch nicht verachten würde. Link to comment Share on other sites More sharing options...
Guest Posted November 2, 2006 at 07:32 PM Share Posted November 2, 2006 at 07:32 PM Endlich mal der selben Meinung Link to comment Share on other sites More sharing options...
Guest Posted November 2, 2006 at 07:33 PM Share Posted November 2, 2006 at 07:33 PM Ihr tut ja gerade so als wenn der Busen das einzige schöne an einer Frau ist ihr Luschen Link to comment Share on other sites More sharing options...
Guest Posted November 2, 2006 at 07:35 PM Share Posted November 2, 2006 at 07:35 PM Ist es nicht ???? Link to comment Share on other sites More sharing options...
Makalu Posted November 2, 2006 at 07:37 PM Share Posted November 2, 2006 at 07:37 PM Naja ein schönes Dekoltie ist doch nicht zu verachten Link to comment Share on other sites More sharing options...
dr.magnum Posted November 2, 2006 at 07:38 PM Share Posted November 2, 2006 at 07:38 PM Ihr habt wieder ein Gesprächsthema Link to comment Share on other sites More sharing options...
Shogun Posted November 2, 2006 at 07:39 PM Share Posted November 2, 2006 at 07:39 PM Aber über dieses Thema können alle mitreden Link to comment Share on other sites More sharing options...
Guest Posted November 2, 2006 at 07:40 PM Share Posted November 2, 2006 at 07:40 PM Bist du dir da sicher Link to comment Share on other sites More sharing options...
g1zmo Posted November 3, 2006 at 06:42 AM Share Posted November 3, 2006 at 06:42 AM Tja jungs dann legt doch mal eure tatsachen auf den tisch Link to comment Share on other sites More sharing options...
Michel Posted November 3, 2006 at 07:04 AM Share Posted November 3, 2006 at 07:04 AM Was nützt mir die 155mm Haubitze, wenn ich nicht damit umgehen kann? Da ist die kleine Walther pp, die ich beherrsche doch wesentlich effektiver... (Bildlich gesprochen) Ausserdem: Ist das jetzt ein Waffen- oder Siliconforum? BTW: Ich habe keine PP, suche aber dringend eine Bedienungsanleitung für eine 155mm.... duck und wech Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now