1. Startseite


ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Webseiten News

News vom: 26.12.2018 um 06:20 Uhr

 

ccompliant project that can retrieve saved logins from Google Chrome, Firefox, Internet Explorer and Microsoft Edge. In the future, this project will be expanded upon to retrieve Cookies and History items from these browsers.
Standing on the Shoulders of Giants
This project uses the work of @plainprogrammer and his work on a compliant .NET 2.0 CLR compliant SQLite parser, which can be found here. In addition, @gourk created a wonderful ASN parser and cryptography helpers for decrypting and parsing the FireFox login files. It uses a revised version of his work (found here) to parse these logins out. Without their work this project would not have come together nearly as quickly as it did.
 
Weitere News Beiträge ansehen: Pentesting (2)

Startseite und alle Kategorien


Suchen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Integer Pufferüberlauf

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

In Adobe Acrobat Reader wurde eine kritische Schwachstelle entdeckt. Dabei geht es um eine unbekannte Funktion. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Integer) ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter helpx.adobe.com. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Die Verwundbarkeit wird als CVE-2016-6999 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $10k-$25k gehandelt werden wird.

Ein Aktualisieren auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat damit sofort gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 92615, 92616, 92617 und 92618.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-6999 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 78.3% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Pufferüberlauf

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Adobe Acrobat Reader ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) herausgegeben. Auf helpx.adobe.com kann das Advisory eingesehen werden. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-7000 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $10k-$25k gehandelt werden wird.

Ein Aktualisieren auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat demzufolge sofort gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 92615, 92616, 92617 und 92618.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-7000 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 77.8% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Pufferüberlauf

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine kritische Schwachstelle in Adobe Acrobat Reader entdeckt. Betroffen hiervon ist eine unbekannte Funktion. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) publik gemacht. Das Advisory kann von helpx.adobe.com heruntergeladen werden. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Die Verwundbarkeit wird unter CVE-2016-7001 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $10k-$25k kostet.

Ein Upgrade auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat sofort reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 92615, 92616, 92617 und 92618.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-7001 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 77.8% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Pufferüberlauf

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

In Adobe Acrobat Reader wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Hierbei betrifft es eine unbekannte Funktion. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter helpx.adobe.com. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-7011 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $10k-$25k zu rechnen.

Ein Upgrade auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat folglich sofort reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Die Einträge 92615, 92616, 92617 und 92618 sind sehr ähnlich.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-7011 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 77.8% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Pufferüberlauf

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine kritische Schwachstelle in Adobe Acrobat Reader gefunden. Es geht dabei um eine unbekannte Funktion. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) publiziert. Das Advisory kann von helpx.adobe.com heruntergeladen werden. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Die Identifikation der Schwachstelle wird mit CVE-2016-7004 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $10k-$25k gehandelt werden wird.

Ein Aktualisieren auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat nachweislich sofort gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 92615, 92616, 92617 und 92618.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-7004 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 77.8% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Pufferüberlauf

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Adobe Acrobat Reader ausgemacht. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktion. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) herausgegeben. Auf helpx.adobe.com kann das Advisory eingesehen werden. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-7018 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $10k-$25k kosten.

Ein Aktualisieren auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat so sofort gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 92615, 92616, 92617 und 92618.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-7018 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 77.8% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Pufferüberlauf

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in Adobe Acrobat Reader gefunden. Hierbei geht es um eine unbekannte Funktion. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) herausgegeben. Auf helpx.adobe.com kann das Advisory eingesehen werden. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-7006 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $10k-$25k kosten.

Ein Aktualisieren auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat so sofort gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 92615, 92616, 92617 und 92618.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-7006 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 77.8% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Pufferüberlauf

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Adobe Acrobat Reader entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist eine unbekannte Funktion. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) herausgegeben. Auf helpx.adobe.com kann das Advisory eingesehen werden. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-7012 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $10k-$25k gehandelt werden wird.

Ein Aktualisieren auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat demzufolge sofort gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 92615, 92616, 92617 und 92618.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-7012 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 77.8% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Security Control Bypass erweiterte Rechte

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in Adobe Acrobat Reader entdeckt. Hierbei geht es um eine unbekannte Funktion der Komponente Security Control. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Bypass) ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) veröffentlicht. Auf helpx.adobe.com kann das Advisory eingesehen werden. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Die Identifikation der Schwachstelle findet als CVE-2016-6958 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$10k kostet.

Ein Upgrade auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat hiermit sofort reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 92615, 92616, 92617 und 92618.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-6958 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 78.8% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Pufferüberlauf

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Adobe Acrobat Reader entdeckt. Sie wurde als kritisch eingestuft. Dabei betrifft es eine unbekannte Funktion. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) publiziert. Das Advisory kann von helpx.adobe.com heruntergeladen werden. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Die Identifikation der Schwachstelle wird mit CVE-2016-7010 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $10k-$25k kosten.

Ein Aktualisieren auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat daher sofort gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 92615, 92616, 92617 und 92618.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-7010 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 77.8% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Pufferüberlauf

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine kritische Schwachstelle in Adobe Acrobat Reader ausgemacht. Es betrifft eine unbekannte Funktion. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) publik gemacht. Das Advisory kann von helpx.adobe.com heruntergeladen werden. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Die Verwundbarkeit wird unter CVE-2016-7007 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $10k-$25k zu rechnen.

Ein Upgrade auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat also sofort reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Die Einträge 92615, 92616, 92617 und 92618 sind sehr ähnlich.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-7007 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 77.8% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Pufferüberlauf

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

In Adobe Acrobat Reader wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht um eine unbekannte Funktion. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter helpx.adobe.com. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-7017 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $10k-$25k kostet.

Ein Upgrade auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat offensichtlich sofort reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 92615, 92616, 92617 und 92618.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-7017 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 77.8% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Pufferüberlauf

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in Adobe Acrobat Reader ausgemacht. Dies betrifft eine unbekannte Funktion. Durch Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) veröffentlicht. Auf helpx.adobe.com kann das Advisory eingesehen werden. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Die Identifikation der Schwachstelle findet als CVE-2016-7009 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $10k-$25k kostet.

Ein Upgrade auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat hiermit sofort reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 92615, 92616, 92617 und 92618.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-7009 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 77.8% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Javascript API Bypass erweiterte Rechte

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine kritische Schwachstelle in Adobe Acrobat Reader gefunden. Es betrifft eine unbekannte Funktion der Komponente Javascript API. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Bypass) ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) publiziert. Das Advisory kann von helpx.adobe.com heruntergeladen werden. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Die Identifikation der Schwachstelle wird mit CVE-2016-6957 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$10k kosten.

Ein Aktualisieren auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat daher sofort gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 92615, 92616, 92617 und 92618.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-6957 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 78.8% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Pufferüberlauf

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

In Adobe Acrobat Reader wurde eine kritische Schwachstelle gefunden. Dabei geht es um eine unbekannte Funktion. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter helpx.adobe.com. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-7005 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $10k-$25k kostet.

Ein Upgrade auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat offensichtlich sofort reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 92615, 92616, 92617 und 92618.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-7005 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 77.8% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Pufferüberlauf

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in Adobe Acrobat Reader entdeckt. Es geht hierbei um eine unbekannte Funktion. Mit der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) veröffentlicht. Auf helpx.adobe.com kann das Advisory eingesehen werden. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Die Identifikation der Schwachstelle findet als CVE-2016-7003 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $10k-$25k zu rechnen.

Ein Upgrade auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat entsprechend sofort reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Die Einträge 92615, 92616, 92617 und 92618 sind sehr ähnlich.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-7003 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 77.8% komplett

Newsbewertung

Weiterlesen

Adobe Acrobat Reader vor 11.0.18/15.006.30243/15.020.20039 Pufferüberlauf

Exploits vom 06.10.2016 um 02:00 Uhr | Quelle vuldb.com

In Adobe Acrobat Reader wurde eine kritische Schwachstelle entdeckt. Es geht um eine unbekannte Funktion. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 06.10.2016 als APSB16-33 in Form eines bestätigten Security Bulletins (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter helpx.adobe.com. Das Hersteller-Advisory zeigt auf, dass es eigentlich am 06. Oktober 2016 veröffentlicht wurde. Es macht aber den Anschein, dass dies erst im Zuge des 11. Oktober 2016 geschehen ist. Die Verwundbarkeit wird als CVE-2016-7002 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $10k-$25k kosten.

Ein Aktualisieren auf die Version 11.0.18, 15.006.30243 oder 15.020.20039 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Adobe hat demnach sofort gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036986) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 92615, 92616, 92617 und 92618.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Acrobat Reader 11.0.18/15.006.30243/15.020.20039

Timeline

06.10.2016 Advisory veröffentlicht
06.10.2016 Gegenmassnahme veröffentlicht
11.10.2016 SecurityTracker Eintrag erstellt
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: APSB16-33
Status: Bestätigt

CVE: CVE-2016-7002 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036986 - Adobe Acrobat/Reader Multiple Flaws Let Remote Users Bypass Security Restrictions and Execute Arbitrary Code

Siehe auch: 92615, 92616, 92617, 92618, 92619, 92620, 92621, 92622, 92623, 92624, 92625, 92626, 92627, 92628

Eintrag

Erstellt: 13.10.2016
Eintrag: 77.8% komplett

Newsbewertung

Weiterlesen

[webapps] - B2B Portal Script - Blind SQL Injection

PoC vom 06.10.2016 um 02:00 Uhr | Quelle exploit-db.com
B2B Portal Script - Blind SQL Injection
Newsbewertung

Weiterlesen

[webapps] - PHP Classifieds Rental Script - Blind SQL Injection

PoC vom 06.10.2016 um 02:00 Uhr | Quelle exploit-db.com
PHP Classifieds Rental Script - Blind SQL Injection
Newsbewertung

Weiterlesen

Debian Project Needs You to Vote for the Final Debian Linux 9 "Stretch" Artwork

IT Security vom 06.10.2016 um 01:59 Uhr | Quelle news.softpedia.com
We told you at the beginning of the summer that you can help define the new look and feel of the upcoming Debian GNU/Linux 9 "Stretch" operating system, due for release later this fall. Two months after that first announcement, we reported again on the fact that the Debian Project needed your help to submit new, beautiful artwork for Debian GNU/Linux 9 "Stretch," as there was only a single contribution available, so the community wasn't able to vote for the best one. It appears that during the months of August and September, more artists contributed their awesome works to "Debian Stretch Artwork" call for proposals, and now we're looking at a total of 12 official new artw...
Newsbewertung

Weiterlesen

New AI Is Capable of Beating Humans At Doom

IT Security vom 06.10.2016 um 01:50 Uhr | Quelle games.slashdot.org
An anonymous reader quotes a report from Den of Geek UK: Two students at Carnegie Mellon University have designed an artificial intelligence program that is capable of beating human players in a deathmatch game of 1993's Doom. Guillaume Lample and Devendra Singh Chaplot spent four months developing a program capable of playing first-person shooter games. The program made its debut at VizDoom (an AI competition that centered around the classic shooter) where it took second place despite the fact that their creation managed to beat human participants. That's not the impressive part about this program, however. No, what's really impressive is how the AI learns to play. The creator's full write-up on the program (which is available here) notes that their AI "allows developing bots that play the game using the screen buffer." What that means is that the program learns by interpreting what is happening on the screen as opposed to following a pre-set series of command instructions alone. In other words, this AI learns to play in exactly the same way a human player learns to play. This theory has been explored practically before, but Doom is arguably the most complicated game a program fueled by that concept has been able to succeed at. The AI's creators have already confirmed that they will be moving on to Quake, which will be a much more interesting test of this technologies capabilities given that Quake presents a much more complex 3D environment.

Read more of this story at Slashdot.


Newsbewertung

Weiterlesen

Cisco Firepower Threat Management Console Local File Inclusion

PoC vom 06.10.2016 um 01:44 Uhr | Quelle packetstormsecurity.com
Cisco Firepower Threat Management Console suffers from a local file inclusion vulnerability. Cisco Fire Linux OS 6.0.1 (build 37/build 1213) is affected.
Newsbewertung

Weiterlesen

Docker 1.12.2 App Container Engine Is Almost Here, Second RC Brings More Fixes

IT Security vom 06.10.2016 um 01:25 Uhr | Quelle news.softpedia.com
The development cycle of the Docker 1.12.2 maintenance update to the widely-used open-source and cross-platform application container engine continues with a second Released Candidate, as announced on October 3, 2016, by Docker engineer Victor Vieux. Docker 1.12.2 Release Candidate 2 (RC2) comes one week after the unveiling of the first RC milestone, mainly to address more of the bugs and annoyance discovered lately or reported by users since the first point release of the major Docker 1.12 release. Again, the entire changelog is attached below if you like to read the technical details. As you might know, Docker 1.12 introduced a lot of exciting new features, such as the built-in orchestration and routing mesh, the brand new Swarm Mode, as well as a bunch of networking improvements for better security. And it looks like Docker 1.12.2 will attempt to further improve the Swarm Mode and networking functionalities. Docker 1.12.2 coming this fall for all suppor...
Newsbewertung

Weiterlesen

Android 7.1 Nougat's Changelog Reveals Pixel-Exclusive Features Not Available To Nexus Devices

IT Security vom 06.10.2016 um 01:10 Uhr | Quelle news.slashdot.org
With the launch of the Google Pixel and Pixel XL yesterday, Google failed to mention the fact that vanilla Android is dead. The Pixel and Pixel XL run Android 7.1 Nougat, custom software made solely for the new Pixel devices and not for past Nexus smartphones. A changelog for Android 7.1 reveals that Nexus smartphones and tablets will not get Pixel-specific features. They won't get the Pixel Launcher or Google Assistant. BGR reports: Google is trying to set the Pixels apart by giving them special features, and it's not like that's an irrational business decision. But the Pixels might change the way Android fans buy devices. Before, you could go for Nexus to get the hottest Android features as soon as Google released Android updates, or you could buy anything else and hope for speedy software upgrade. Now, it seems that you'll have to buy Pixel to get a full Android experience as Google envisions it, or get anything else and never experience Android in its full glory. Some of the Pixel product-specific features, as mentioned in the changelog found by Android Police, include: Pixel Launcher, Google Assistant, unlimited original quality photo/video backup to Google Photos, phone/chat support, and various cosmetic changes.

Read more of this story at Slashdot.


Newsbewertung

Weiterlesen

Wireshark 2.2.1 Network Protocol Analyzer Adds Ascend & K12 Capture File Support

IT Security vom 06.10.2016 um 00:50 Uhr | Quelle news.softpedia.com
Today, October 5, 2016, the Wireshark development team announced the release of the first maintenance update for the Wireshark 2.2 series of the world's most popular network protocol analyzer software. Announced a month ago, on September 7, Wireshark 2.2 was a major release that brought a large number of new features and improvements, such as support for SSL or TLS over TCP for the "Decode As" functionality, and the implementation of the "-d" option for "Decode As" to mimic the TShark functionality, or the ability to disable coloring rules instead of discarding them to provide backward compatibility with the coloring rule changes in Wireshark 2.2. And, today, Wireshark 2.2.1 is here to further improve the stability of the software in an attempt to address a bunch of bugs and security vulnerabili...
Newsbewertung

Weiterlesen

Neues Samsung-Smartphone qualmt wieder, Flugzeug evakuiert

Nachrichten vom 06.10.2016 um 00:45 Uhr | Quelle google.com
Erst vor einem Monat hatte Samsung seine Smartphone-Neuheit Galaxy Note 7 wegen Akku-Problemen zurückgerufen. Jetzt machte ein ausgetauschtes Gerät erneut Probleme, und 75 Fluggäste hatten sie gleich mit. Samsung Galaxy Note 7 ...
Newsbewertung

Weiterlesen

Akamai Post-Mortem Report Confirms Mirai as Source of Krebs DDoS Attacks

IT Security vom 06.10.2016 um 00:45 Uhr | Quelle news.softpedia.com
With all the infosec community impatiently waiting for more details on the huge DDoS attack that hit the KrebsOnSecurity blog, Akamai has now released its official post-mortem report on the aforementioned incident. The Krebs DDoS attacks, which came after journalist Brian Krebs exposed a DDoS-for-hire service, forced mainstream media to acknowledge the problem that IoT botnets pose for online free speech, and how a low-skilled attacker with a minimal budget can silence any media outlet with enough patience. Akamai was in the perfect position to observe these attacks, as they were providing the journalist with free DDoS protection via Prolexic, a company they acquired, and which had a previous arrangement with Krebs. While Akamai suffered the brunt of the attack, they eventually
Newsbewertung

Weiterlesen

NSA Contractor Charged With Stealing Classified Hacking Secrets

IT Security Nachrichten vom 06.10.2016 um 00:31 Uhr | Quelle threatpost.com
A NSA contractor working for Booz Allen Hamilton was arrested and charged with stealing secret documents from the U.S. spy agency.
Newsbewertung

Weiterlesen

Linus Torvalds Says 'Buggy Crap' Made It Into Linux 4.8

IT Security vom 06.10.2016 um 00:30 Uhr | Quelle linux.slashdot.org
Two days after Linus Torvalds announced the release of Linux 4.8, he began apologizing for a bug fix gone bad. The Register reports: "I'm really sorry I applied that last series from Andrew just before doing the 4.8 release, because they cause problems, and now it is in 4.8 (and that buggy crap is marked for stable too)." The "crap" in question is an attempt to fix a bug that's been present in Linux since version 3.15. Torvalds rates the fix for that bug "clearly worse than the bug it tried to fix, since that original bug has never killed my machine!" Torvalds isn't happy with kernel contributor Andrew Morton, who he says is debugging with a known bad use of BUG_ON(). "I've ranted against people using BUG_ON() for debugging in the past. Why the f*ck does this still happen?" Torvalds writes, pointing to a 2002 post to the kernel mailing list outlining how to do BUG_ON() right. He later adds "so excuse me for being upset that people still do this shit almost 15 years later."

Read more of this story at Slashdot.


Newsbewertung

Weiterlesen

Linux Lite 3.2 Enters Beta, Now Plays Nice with Other GNU/Linux Distributions

IT Security vom 06.10.2016 um 00:30 Uhr | Quelle news.softpedia.com
Linux Lite creator Jerry Bezencon informs Softpedia today, October 5, 2016, about the release and immediate availability of the Beta of his upcoming Linux Lite 3.2 Ubuntu-based operating system. Based on Ubuntu 16.04.1 LTS (Xenial Xerus), Linux Lite 3.2 promises to be a great release, coming November 1, 2016, not only designed for those who want to migrate from a Microsoft Windows operating system, but also for power users who like to boot multiple GNU/Linux distributions on the same machine. "Linux Lite 3.2 Beta is now available for testing. There have been a number of changes since the 3.0 release. Linux Lite should now multi boot with other distros, whilst remaining easily distinguishable to Windows folks in a dual boot environment. I look forward to your feedback regarding these changes," says Jerry Bezencon in today's announcement. Here's what's new in...
Newsbewertung

Weiterlesen

http://nakapiripirit.go.ug/0.php

Hacking vom 06.10.2016 um 00:25 Uhr | Quelle zone-h.org
http://nakapiripirit.go.ug/0.php notified by Sec Sh
Newsbewertung

Weiterlesen

Audi Q5 (2016): Fahrbericht

Nachrichten vom 06.10.2016 um 00:11 Uhr | Quelle google.com
Audi bringt die zweite Generation des Q5. Beim Design tut sich wenig – und beim Fahren? Fahrbericht. Fahrbericht: Audi Q5 (2016). Audi RS 3 Limousine Facelift (2016). RS 3 stärker denn je. Lamborghini Centenario Roadster. Der 2,1-Millionen-Lambo im ...
Newsbewertung

Weiterlesen

Hamburger Röntgenlaser European XFEL vor Inbetriebnahme

Nachrichten vom 06.10.2016 um 00:08 Uhr | Quelle google.com
Hamburg (APA/dpa) - Nach fünfjähriger Bauzeit ist die Röntgenlaseranlage European XFEL am Hamburger Stadtrand nahezu fertig. Auf einer Feier mit 400 Gästen soll am Donnerstag in der Experimentierhalle in Schenefeld ein Metallrohr als eines der ...
Newsbewertung

Weiterlesen

Cisco Firepower Threat Management Command Execution

PoC vom 06.10.2016 um 00:04 Uhr | Quelle packetstormsecurity.com
Cisco Firepower Threat Management Console suffers from a remote command execution vulnerability. Cisco Fire Linux OS 6.0.1 (build 37/build 1213) is affected.
Newsbewertung

Weiterlesen

RealEstate CMS 3.00.50 - Cross Site Scripting Vulnerability

Exploits vom 06.10.2016 um 00:00 Uhr | Quelle vulnerability-lab.com
An independent vulnerability laboratory researcher discovered a cross site scripting vulnerability in the official RealE...
Newsbewertung

Weiterlesen

Seitennavigation

Seite 10101 von 12.750 Seiten (Bei Beitrag 353500 - 353535)
446.221x Beiträge in dieser Kategorie

Auf Seite 10100 zurück | Nächste 10102 Seite | Letzte Seite
[ 10096 ] [ 10097 ] [ 10098 ] [ 10099 ] [ 10100 ] [10101] [ 10102 ] [ 10103 ] [ 10104 ] [ 10105 ] [ 10106 ] [ 10107 ] [ 10108 ] [ 10109 ] [ 10110 ] [ 10111 ]

Folge uns auf Twitter um einen Echtzeit-Stream zu erhalten. Updates alle 5 Minuten!

Die Webseite benutzt einen Cache von 10-15 Minuten