Was fragste mich?

googlexss.jpg

Das ist ja löblich, wenn du Lücken schließt, aber reiß doch nicht direkt die nächste auf.

Wo ichs gerade hab mit den Lücken: Kinners, alphanumerische Passworte werden ja empfohlen, aber: password1, password2, password3, ... ist nicht sonderlich clever.

Grad frag ich mich...

...wer unter Linux kennt wen mit AIM, bei dem man auch noch mitlesen will?
...Ich muss nicht alles verstehen....

Internet Explorer nach Patch immer noch verwundbar

heise Security - News - Internet Explorer nach Patch immer noch verwundbar

Ob die Schwachstelle schon zum nächsten Patch-Day im Februar geschlossen wird, konnte Microsoft bislang nicht sagen.

Die Microsoft'sche Sicherheitspolitik möcht ich einmal im Leben verstehen...
Wenn eine Lücke entdeckt wird, hat sie imho sofort geschlossen zu werden...nicht einmal im Monat Flickschusterei...

Anwender der betroffenen Windows-Versionen sollten bis zum Erscheinen eines Patches ActiveX deaktivieren. Grundsätzlich bietet ActiveX aber immer ein Einfallstor für Schadcode und sollte gegebenenfalls deaktiviert bleiben. Einige Webseiten funktionieren dann aber nicht mehr fehlerfrei.

Diese Seiten sind dann einfach zu meiden...Wo liegt das Problem?
Vielleicht denken sie dann mal um... :roll:

Sicherheitslücke im IE weiterhin offen

WinFuture.de - Sicherheitslücke im IE weiterhin offen

Wenn ein Benutzer mit Administratorrechten angemeldet ist...

Aus persönlicher Erfahrung....die meisten Windows'ler surfen mit Rootrechten...^^

Abhilfe: ActiveX abschalten und im Internet verbieten.

Statistik-Tool AWStats erlaubt Ausführen von Kommandos auf Servern

heise Security - News - Statistik-Tool AWStats erlaubt Ausführen von Kommandos auf Servern

Ein Fehler in AWStats, einem Tool zur grafischen Aufbereitung von FTP-, Web- und Mail-Server-Statistiken, erlaubt Angreifern das Ausführen eigener Befehle auf dem Server. Allerdings muss das Tool dazu als CGI-Skript auf einem Web-Server laufen. Ursache ist die ungenügende Filterung des benutzerdefinierten Parameters configdir im Perl-Skript, sodass es darin enthaltene Befehle ausführt -- sofern ein "|" vorangestellt ist. Der Fehler wurde in Version 6.1 entdeckt, andere Versionen sind wahrscheinlich ebenfalls betroffen. Version 6.3 beseitigt dieses Problem und eine weitere, bislang nicht veröffentlichte Schwachstelle. Alternativ führt iDEFENSE in seinem Advisory einen Workaround/Patch auf.

via Heise Security

Schwachstelle in Firefox/Mozilla ermöglicht Fälschen von Dialogfenstern

Also ich hab es gerade getest...hier wird a) nix verdeckt und b) der Downloaddialog ordnungsgemäss angezeigt.

Der Klick auf "OK" kann dann allerdings eine Datei herunterladen, die abhängig von der Verknüpfung automatisch ausgeführt beziehungsweise geöffnet wird
Programme dürfen nur soviel, wie der User selbst...zu deutsch: Nicht als Adminstrator/root surfen...
Aber was quatscht man da...:-\
heise Security - News - Schwachstelle in Firefox/Mozilla ermöglicht Fälschen von Dialogfenstern

Erneut drei kritische Lücken im Internet Explorer

Und...wie sollt es anders sein...es gibt natürlich noch keinen Patch...

Bezeichnend fand ich den Kommentar von Chuck:

"Der MSIE hat doch kaum Funktionen und die soll man alle deaktivieren?"
...Weiterlesen 'Erneut drei kritische Lücken im Internet Explorer'

Vorsicht bei Google [Update]

An alle Windowsuser: Immer noch nicht alles klicken!:D

Nein, nun mal im Ernst: Die Sicherheitslücke existiert noch immer, die Gefahr ist nicht vorbei.

Auch 48 Stunden nach der Benachrichtigung durch heise Security hat Google die trojanischen Anzeigen nicht gestoppt, die versuchen, Sicherheitslücken des Internet Explorer auszunutzen. Zwar erscheint beim Klick auf die Anzeigen jetzt statt der blonden Anke eine Fehlermeldung "Error404", doch auch in diese Seite ist ein Skript eingebettet, das altbekannte Sicherheitslücken des Internet Explorer ausnutzt. Die Autoren haben sich einige Mühe gegeben und den gefährlichen Script-Code gleich mehrfach verschleiert.

heise Security - News - Vorsicht bei Google [Update]

3 Seiten ham wa: [1] 2 3
Refacillate - to refresh or revive