1. Startseite


ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Webseiten News

News vom: 26.12.2018 um 06:20 Uhr

 

ccompliant project that can retrieve saved logins from Google Chrome, Firefox, Internet Explorer and Microsoft Edge. In the future, this project will be expanded upon to retrieve Cookies and History items from these browsers.
Standing on the Shoulders of Giants
This project uses the work of @plainprogrammer and his work on a compliant .NET 2.0 CLR compliant SQLite parser, which can be found here. In addition, @gourk created a wonderful ASN parser and cryptography helpers for decrypting and parsing the FireFox login files. It uses a revised version of his work (found here) to parse these logins out. Without their work this project would not have come together nearly as quickly as it did.
 
Weitere News Beiträge ansehen: Pentesting (2)

Startseite und alle Kategorien


Suchen

http://bpmd.indramayukab.go.id/readme.html

Hacking vom 08.07.2017 um 06:57 Uhr | Quelle zone-h.org
http://bpmd.indramayukab.go.id/readme.html notified by IndoXploit
Newsbewertung

Weiterlesen

http://bpbd.indramayukab.go.id/readme.html

Hacking vom 08.07.2017 um 06:57 Uhr | Quelle zone-h.org
http://bpbd.indramayukab.go.id/readme.html notified by IndoXploit
Newsbewertung

Weiterlesen

http://bkpsdmm.indramayukab.go.id/readme.html

Hacking vom 08.07.2017 um 06:57 Uhr | Quelle zone-h.org
http://bkpsdmm.indramayukab.go.id/readme.html notified by IndoXploit
Newsbewertung

Weiterlesen

http://widasari.indramayukab.go.id/readme.html

Hacking vom 08.07.2017 um 06:57 Uhr | Quelle zone-h.org
http://widasari.indramayukab.go.id/readme.html notified by IndoXploit
Newsbewertung

Weiterlesen

http://sukra.indramayukab.go.id/readme.html

Hacking vom 08.07.2017 um 06:57 Uhr | Quelle zone-h.org
http://sukra.indramayukab.go.id/readme.html notified by IndoXploit
Newsbewertung

Weiterlesen

http://sukagumiwang.indramayukab.go.id/readme.html

Hacking vom 08.07.2017 um 06:57 Uhr | Quelle zone-h.org
http://sukagumiwang.indramayukab.go.id/readme.html notified by IndoXploit
Newsbewertung

Weiterlesen

http://sliyeg.indramayukab.go.id/readme.html

Hacking vom 08.07.2017 um 06:57 Uhr | Quelle zone-h.org
http://sliyeg.indramayukab.go.id/readme.html notified by IndoXploit
Newsbewertung

Weiterlesen

Talk about a hit and run: AA finally comes clean on security breakdown

IT Security Nachrichten vom 08.07.2017 um 06:56 Uhr | Quelle go.theregister.com

We're so sorry, says Brit biz's supremo after website leaked people's personal info

UK car insurance and driving school giant The AA has at last admitted it accidentally spilled its customers' personal information all over the web.…


Newsbewertung

Weiterlesen

Samsung Galaxy S8 Fails to Bring the iPhone to Its Knees

IT Security Nachrichten vom 08.07.2017 um 06:52 Uhr | Quelle news.softpedia.com
Samsung has long been described as the Apple killer and every single model the company launched was considered an iPhone rival, though history has shown the devices manufactured by the South Korean firm had little to no impact on sales of its Cupertino-based rival. And this is what’s happening this year as well, with Canaccord Genuity’s analyst T. Michael Walkley saying that sales of the iPhone 7 remained steady and even increased in June, as opposed to all the expectations which predicted a drop. Many believed iPhone sales would decline substantially after the arrival of the updated Samsung Galaxy lineup, but it looks like this isn’t the case. Furthermore, the iPhone 7 is selling better despite its somewhat outdated design, with Apple expecting increasing figures in anticipation of the iPhone 8 launch. No iPhone rival had a strong impact on Apple sales, the analyst says, with LG G6 also disappointing, w...
Newsbewertung

Weiterlesen

Federal Appeals Court: You Have a Constitutional Right to Film Police Officers in Public

IT Security Nachrichten vom 08.07.2017 um 06:50 Uhr | Quelle news.slashdot.org
On Friday, a panel of judges for the 3rd U.S. Circuit Court of Appeals unanimously ruled that the First Amendment protects individuals' right to film police officers performing their official duties. From a report: The 3rd Circuit now joins the 1st, 5th, 7th, 9th, and 11th Circuits in concluding that the Constitution guarantees a right to record. No federal appeals court has yet concluded that the First Amendment does not safeguard the right to film law enforcement officers conducting police activity in public. Friday's decision involved two instances in which the Philadelphia police retaliated against citizens attempting to film them. In the first incident, a legal observer named Amanda Geraci tried to film police arresting an anti-fracking protester when an officer pinned her against a pillar, preventing her from recording the arrest. In the second, a Temple University sophomore named Richard Fields tried to film police officers breaking up a house party when an officer asked him whether he "like[d] taking pictures of grown men" and demanded that he leave. When Fields refused, the officer arrested and detained him, confiscating his phone and looking through its photos and videos. The officer cited Fields for "Obstructing Highway and Other Public Passages," although the charges were dropped when the officer failed to appear at a court hearing. Geraci and Fields filed civil rights suits against the officers who interfered with their filming attempts.

Read more of this story at Slashdot.


Newsbewertung

Weiterlesen

Dash Button: Der smarte Bestell-Knopf von Amazon heute mit 3 Euro Rabatt

Nachrichten vom 08.07.2017 um 06:43 Uhr | Quelle google.com
Beim Amazon Dash Button scheiden sich die Geister. Ist es ein smarter Knopf oder einfach nur großer Schwachsinn? Heute ist der Dash-Button Teil der Prime-Promotion von Amazon. Amazon Dash Button Promo. Das Duschgel neigt sich dem Ende?
Newsbewertung

Weiterlesen

Destiny 2: Activision nicht sonderlich glücklich über Destinys Update-Zyklus

Nachrichten vom 08.07.2017 um 06:38 Uhr | Quelle google.com
08.07.2017 um 08:38 Uhr Destiny 2 soll regelmäßig neue Inhalte bekommen, nicht nur von Bungie, sondern auch von Vicarious Visions und High Moon. Denn, so Activisions CEO Eric Hirshberger, mit den Update-Zyklen von Destiny waren die Hersteller nicht ...
Newsbewertung

Weiterlesen

Windows 10 16232 im Slow Ring – Neue Windows 10 Mobile nächste Woche

Nachrichten vom 08.07.2017 um 06:34 Uhr | Quelle google.com
Ein paar Stunden nachdem Dona den roten Knopf für die Windows 10 16237 im Fast Ring gedrückt hat, wurde auch die bisherige Windows 10 16232 für den Slow Ring freigegeben. Die Changelog dieser Version ist natürlich gleich geblieben. Sicherlich wird ...
Newsbewertung

Weiterlesen

http://muezzinkayyim.keciorenmuftulugu.gov.tr/images/jdownloads/screenshots/1998.gif

Hacking vom 08.07.2017 um 06:17 Uhr | Quelle zone-h.org
http://muezzinkayyim.keciorenmuftulugu.gov.tr/images/jdownloads/screenshots/1998.gif notified by MuhmadEmad
Newsbewertung

Weiterlesen

Verkaufsstopp für das iPhone: Qualcomm eskaliert Patentstreit mit Apple

Nachrichten vom 08.07.2017 um 06:15 Uhr | Quelle google.com
Foto: Mark Schiefelbein/AP/dpa Seit Wochen schwelt der Streit zwischen Apple und Qualcomm, gegenseitig überziehen sich die Hersteller mit Klagen. Jetzt eskaliert die Auseinandersetzung: Chip-Hersteller Qualcomm will die Einfuhr von iPhones in die USA ...
Newsbewertung

Weiterlesen

Windows 10 Build 16237 Released with Improved Browser, Task Manager

IT Security Nachrichten vom 08.07.2017 um 06:09 Uhr | Quelle news.softpedia.com
Microsoft has rolled out Windows 10 build 16237 for Windows insiders in the Fast ring, again shipping a long series of improvements ahead of the public launch of the Fall Creators Update in September. Microsoft Edge browser is one of the apps getting substantial improvements in this build, including options to read aloud with word and line highlights for all websites, but also for PDF documents. There are also lots of fixes for Edge, and Microsoft says that many of them are based on user feedback. Windows Shell received several important tweaks, and one of them concerns high DPI support. Starting with this build, you no longer have to log out and back in to Windows to fix blurry desktop apps after docking, undocking, or remoting, and you simply need to close the app to have its settings reset. “In this flight we’ve changed the way that Windows provides DPI-related information to these applications such that each time one of these ...
Newsbewertung

Weiterlesen

http://karangampel.indramayukab.go.id/w.htm

Hacking vom 08.07.2017 um 06:06 Uhr | Quelle zone-h.org
http://karangampel.indramayukab.go.id/w.htm notified by w4l3XzY3
Newsbewertung

Weiterlesen

Jawbone ist endgültig am Ende

Nachrichten vom 08.07.2017 um 05:52 Uhr | Quelle google.com
Nun also doch: Jawbone, Hersteller von Fitness-Armbändern, ist zahlungsunfähig und wird sein Geschäftsfeld räumen. Gerüchte, dass es dem Unternehmen nicht gut geht, gab es schon länger, nun gibt das Unternehmen endgültig auf. Das berichtet unter ...
Newsbewertung

Weiterlesen

Microsoft Working on New Windows 10 Mobile Device, Already Spotted in Campus

IT Security Nachrichten vom 08.07.2017 um 05:42 Uhr | Quelle news.softpedia.com
Rumor has it that Microsoft is planning a mobile reboot that would include a dramatic makeover of Windows 10 Mobile, as well as a brand new device bringing the company closer to its rivals, but mostly in the enterprise market. And while the software push would be based on the Composable Shell, or CShell, which represents a common shell for all Windows devices, it looks like the hardware strategy is already in a fairly advanced stage. Microsoft watcher Brad Sams says the software giant is already working on a “mobile-type” device and, what’s more, this is already “floating around campus.” Flagship with premium price There are several unknown details right now, and a mobile-type device could mean that it might be either a tablet or a smartphone. The chances are, however, that Microsoft is working on a smartphone, as conventional tablets don’t seem to align with Microsoft’s hardware push righ...
Newsbewertung

Weiterlesen

Google-Gründer wird in Roboterwagen-Streit mit Uber befragt

Nachrichten vom 08.07.2017 um 04:57 Uhr | Quelle google.com
San Francisco - Google-Mitgründer Larry Page wird sich im Streit um das Roboterwagen-Programm von Uber Fragen von Anwälten des Fahrdienst-Vermittlers stellen müssen. Page verfüge über wichtige Informationen aus erster Hand zu dem Sachverhalt, ...
Newsbewertung

Weiterlesen

Patentstreit mit Apple: Qualcomm fordert Verkaufsverbot für iPhones mit Intel ...

Nachrichten vom 08.07.2017 um 04:36 Uhr | Quelle google.com
Laut Qualcomm verletzt Apple mit den iPhones sechs Patente. Der Smartphone-Prozessorhersteller steht nahezu weltweit wegen seiner Lizenzverträge in der Kritik. von Stefan Beiersmann am 7. Juli 2017 , 11:44 Uhr. Smartphone-Prozessorhersteller ...
Newsbewertung

Weiterlesen

Ebay Plus: Galaxy S8 für knapp 530 Euro – Aktion verlängert

Nachrichten vom 08.07.2017 um 04:23 Uhr | Quelle zdnet.de
Das Galaxy S8 gibt es derzeit nirgendwo günstiger. Um diesen Preis zu erhalten, muss man sich allerdings beim Dienst Ebay Plus registrieren. Die Aktion läuft noch bis zum 11. Juli und umfasst insgesamt 500 Produkte.
Newsbewertung

Weiterlesen

Google and Facebook Give Net Neutrality Campaign a Boost

IT Security Nachrichten vom 08.07.2017 um 03:00 Uhr | Quelle tech.slashdot.org
The fight over net neutrality just got more interesting as two tech giants said they will step off the sidelines and join a so-called "day of action" on July 12, which aims to preserve rules that forbid Internet providers from favoring some websites over others. From a report: Until now, Google and Facebook -- which have been staunch supporters of net neutrality in the past -- have stayed out of the debate. But this week, they confirmed they will join other companies in telling consumers to oppose the FCC's plan to tear up the current rules. The participation of Google and Facebook in the day-of-action campaign could be a game-changer because their sites are visited by hundreds of millions of Americans, and a message from them could rally new opposition to the FCC plan. The two tech giants have yet to explain what specific actions -- such as displaying a banner on their homepage -- they will take. Other companies that are participating in the protest are.

Read more of this story at Slashdot.


Newsbewertung

Weiterlesen

Tim Berners-Lee Approves Web DRM, But W3C Members Have Two Weeks To Appeal

IT Security Nachrichten vom 08.07.2017 um 01:47 Uhr | Quelle news.slashdot.org
Reader Atticus Rex writes: A high controversial Web standard has received a seal of approval from Tim Berners-Lee, the inventor of the Web and its chief technical decision-maker. Opponents like the Free Software Foundation and Electronic Frontier Foundation say that the standard, Encrypted Media Extensions, is a step backwards for freedom, privacy, and a host of other rights on the Web. There's still a two-week window in which members of the W3C can appeal the decision, and the Free Software Foundation is asking people to email and encourage them to do so.

Read more of this story at Slashdot.


Newsbewertung

Weiterlesen

Say Goodbye to LightDM, GNOME's GDM Login Manager Now Default in Ubuntu 17.10

IT Security Nachrichten vom 08.07.2017 um 00:12 Uhr | Quelle news.softpedia.com
Canonical's transition to the GNOME desktop environment for the upcoming Ubuntu 17.10 (Artful Aardvark) operating system, due for release later this year on October 19, 2017, continues with yet another major change. The company behind the popular Linux-based operating system for desktops, servers, cloud, and IoT (Internet of Things) revealed last month its plans to replace the eye-candy LightDM login manager, which it used until now on numerous Ubuntu releases by default, with GNOME's GDM (GNOME Display Manager). The first major change of the Unity 7 to GNOME Shell transition came in early June when Canonical
Newsbewertung

Weiterlesen

[remote] Easy File Sharing Web Server 7.2 - GET HTTP Request 'PassWD' Buffer Overflow (DEP Bypass)

PoC vom 08.07.2017 um 00:00 Uhr | Quelle exploit-db.com
Easy File Sharing Web Server 7.2 - GET HTTP Request 'PassWD' Buffer Overflow (DEP Bypass)
Newsbewertung

Weiterlesen

ncurses 6.0 terminfo tinfo/parse_entry.c nc_parse_entry Denial of Service

Exploits vom 08.07.2017 um 00:00 Uhr | Quelle vuldb.com

In ncurses 6.0 wurde eine problematische Schwachstelle ausgemacht. Dabei geht es um die Funktion nc_parse_entry der Datei tinfo/parse_entry.c der Komponente terminfo. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (NULL Pointer Dereference) ausgenutzt werden. CWE definiert das Problem als CWE-476. Die Auswirkungen sind bekannt für die Verfügbarkeit.

Die Schwachstelle wurde am 08.07.2017 öffentlich gemacht. Die Verwundbarkeit wird seit dem 08.07.2017 als CVE-2017-11113 geführt. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 07/10/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Von weiterem Interesse können die folgenden Einträge sein: 103362.

CVSSv3

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: ≈1.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Denial of Service / NULL Pointer Dereference (CWE-476)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

08.07.2017 Advisory veröffentlicht
08.07.2017 CVE zugewiesen
10.07.2017 VulDB Eintrag erstellt
10.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-11113 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 103362

Eintrag

Erstellt: 10.07.2017
Eintrag: 67.2% komplett

Newsbewertung

Weiterlesen

Knot DNS bis 2.4.4/2.5.1 TSIG erweiterte Rechte

Exploits vom 08.07.2017 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in Knot DNS bis 2.4.4/2.5.1 ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente TSIG Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 08.07.2017 veröffentlicht. Die Identifikation der Schwachstelle findet seit dem 08.07.2017 als CVE-2017-11104 statt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Ein Upgrade auf die Version 2.4.5 oder 2.5.2 vermag dieses Problem zu beheben.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Erweiterte Rechte (CWE-269)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Knot DNS 2.4.5/2.5.2

Timeline

08.07.2017 Advisory veröffentlicht
08.07.2017 VulDB Eintrag erstellt
08.07.2017 CVE zugewiesen
08.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-11104 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 08.07.2017
Eintrag: 68% komplett

Newsbewertung

Weiterlesen

Netwide Assembler 2.14rc0 preproc.c Pufferüberlauf

Exploits vom 08.07.2017 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in Netwide Assembler 2.14rc0 gefunden. Es geht hierbei um eine unbekannte Funktion der Datei preproc.c. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Heap-based) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-122. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 08.07.2017 herausgegeben. Die Verwundbarkeit wird seit dem 08.07.2017 mit der eindeutigen Identifikation CVE-2017-11111 gehandelt. Umgesetzt werden muss der Angriff lokal. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 07/10/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: 4.8
VulDB Temp Score: 4.8
VulDB Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: 4.1 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf / Heap-based (CWE-122)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

08.07.2017 Advisory veröffentlicht
08.07.2017 CVE zugewiesen
10.07.2017 VulDB Eintrag erstellt
10.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-11111 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 10.07.2017
Eintrag: 69.6% komplett

Newsbewertung

Weiterlesen

VIM 8.0 -S File Free Pufferüberlauf

Exploits vom 08.07.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine kritische Schwachstelle in VIM 8.0 gefunden. Betroffen hiervon ist eine unbekannte Funktion der Komponente -S File Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Free) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 08.07.2017 publiziert. Die Identifikation der Schwachstelle wird seit dem 08.07.2017 mit CVE-2017-11109 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 07/10/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf / Free (CWE-119)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

08.07.2017 Advisory veröffentlicht
08.07.2017 CVE zugewiesen
10.07.2017 VulDB Eintrag erstellt
10.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-11109 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 10.07.2017
Eintrag: 70% komplett

Newsbewertung

Weiterlesen

Catdoc bis 0.94 ole.c ole_init Pufferüberlauf

Exploits vom 08.07.2017 um 00:00 Uhr | Quelle vuldb.com

In Catdoc bis 0.94 wurde eine kritische Schwachstelle gefunden. Es geht um die Funktion ole_init der Datei ole.c. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Heap-based) ausgenutzt werden. CWE definiert das Problem als CWE-122. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 08.07.2017 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird seit dem 08.07.2017 mit CVE-2017-11110 vorgenommen. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 07/10/2017).

Ein Upgrade auf die Version 0.95 vermag dieses Problem zu beheben.

CVSSv3

VulDB Base Score: ≈5.5
VulDB Temp Score: ≈5.3
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈4.1 (CVSS2#AV:A/AC:M/Au:S/C:P/I:P/A:P)
VulDB Temp Score: ≈3.6 (CVSS2#E:ND/RL:OF/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Pufferüberlauf / Heap-based (CWE-122)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Catdoc 0.95

Timeline

08.07.2017 Advisory veröffentlicht
08.07.2017 CVE zugewiesen
10.07.2017 VulDB Eintrag erstellt
10.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-11110 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 10.07.2017
Eintrag: 68.4% komplett

Newsbewertung

Weiterlesen

ncurses 6.0 terminfo tinfo/parse_entry.c append_acs Denial of Service

Exploits vom 08.07.2017 um 00:00 Uhr | Quelle vuldb.com

Es wurde eine problematische Schwachstelle in ncurses 6.0 ausgemacht. Es geht dabei um die Funktion append_acs der Datei tinfo/parse_entry.c der Komponente terminfo. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

In ncurses 6.0, there is an attempted 0xffffffffffffffff access in the append_acs function of tinfo/parse_entry.c. It could lead to a remote denial of service attack if the terminfo library code is used to process untrusted terminfo data.

Die Schwachstelle wurde am 08.07.2017 publik gemacht. Die Verwundbarkeit wird seit dem 08.07.2017 unter CVE-2017-11112 geführt. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 07/10/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 103363 sind sehr ähnlich.

CVSSv3

VulDB Base Score: ≈3.5
VulDB Temp Score: ≈3.5
VulDB Vector: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Low

CVSSv2

VulDB Base Score: ≈1.5 (CVSS2#AV:A/AC:M/Au:S/C:N/I:N/A:P)
VulDB Temp Score: ≈1.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Low

CPE

Exploiting

Klasse: Denial of Service (CWE-404)
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

08.07.2017 Advisory veröffentlicht
08.07.2017 CVE zugewiesen
10.07.2017 VulDB Eintrag erstellt
10.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-11112 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 103363

Eintrag

Erstellt: 10.07.2017
Eintrag: 66.8% komplett

Newsbewertung

Weiterlesen

tcpdump 4.9.0 STP stp_print Crafted Packet Pufferüberlauf

Exploits vom 08.07.2017 um 00:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in tcpdump 4.9.0 entdeckt. Betroffen davon ist die Funktion stp_print der Komponente STP Handler. Mit der Manipulation durch Crafted Packet kann eine Pufferüberlauf-Schwachstelle (Heap-based) ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-122. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 08.07.2017 veröffentlicht. Die Identifikation der Schwachstelle findet seit dem 08.07.2017 als CVE-2017-11108 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 07/10/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: 6.3
VulDB Temp Score: 6.3
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: High

CVSSv2

VulDB Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)
VulDB Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf / Heap-based (CWE-122)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

08.07.2017 Advisory veröffentlicht
08.07.2017 CVE zugewiesen
10.07.2017 VulDB Eintrag erstellt
10.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-11108 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 10.07.2017
Eintrag: 70.8% komplett

Newsbewertung

Weiterlesen

phpLDAPadmin bis 1.2.3 htdocs/entry_chooser.php form/element/rdn/container Cross Site Scripting

Exploits vom 08.07.2017 um 00:00 Uhr | Quelle vuldb.com

In phpLDAPadmin bis 1.2.3 wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion der Datei htdocs/entry_chooser.php. Dank Manipulation des Arguments form/element/rdn/container mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-80. Auswirkungen hat dies auf die Integrität.

Die Schwachstelle wurde am 08.07.2017 öffentlich gemacht. Die Verwundbarkeit wird als CVE-2017-11107 geführt. Der Angriff kann über das Netzwerk angegangen werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 07/08/2017).

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

VulDB Base Score: 3.5
VulDB Temp Score: 3.5
VulDB Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:X/RC:X
VulDB Zuverlässigkeit: Medium

CVSSv2

VulDB Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N)
VulDB Temp Score: 3.5 (CVSS2#E:ND/RL:ND/RC:ND)
VulDB Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting (CWE-80)
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

08.07.2017 Advisory veröffentlicht
08.07.2017 VulDB Eintrag erstellt
08.07.2017 VulDB letzte Aktualisierung

Quellen


CVE: CVE-2017-11107 (mitre.org) (nvd.nist.org) (cvedetails.com)

Eintrag

Erstellt: 08.07.2017
Eintrag: 68.4% komplett

Newsbewertung

Weiterlesen

DSA-3904 bind9 - security update

Unix Server vom 08.07.2017 um 00:00 Uhr | Quelle debian.org

Clément Berthaux from Synaktiv discovered two vulnerabilities in BIND, a DNS server implementation. They allow an attacker to bypass TSIG authentication by sending crafted DNS packets to a server.


Newsbewertung

Weiterlesen

Seitennavigation

Seite 7609 von 13.099 Seiten (Bei Beitrag 266280 - 266315)
458.453x Beiträge in dieser Kategorie

Auf Seite 7608 zurück | Nächste 7610 Seite | Letzte Seite

[ 7604 ] [ 7605 ] [ 7606 ] [ 7607 ] [ 7608 ] [7609] [ 7610 ] [ 7611 ] [ 7612 ] [ 7613 ] [ 7614 ] [ 7615 ] [ 7616 ] [ 7617 ] [ 7618 ] [ 7619 ]

Folge uns auf Twitter um einen Echtzeit-Stream zu erhalten. Updates alle 5 Minuten!

Die Webseite benutzt einen Cache von 10-15 Minuten