1. Startseite

ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese
Anzeige

Webseiten News

News vom: 07.09.2018 um 04:56 Uhr

Hallo Liebe Gemeinde,

habe das Caching deaktiviert damit die Webseite sich schneller aktuallisiert,

Weitere News Beiträge ansehen: Webseiten News (31)

Startseite und alle Kategorien


Suchen

How to Fix Windows 10 Cumulative Update KB3189866 Getting Stuck at 95 Percent

IT Security vom 14.09.2016 um 09:13 Uhr | Quelle news.softpedia.com
As we reported to you not a long time ago, Microsoft shipped new cumulative updates to Windows 10 users, but just like it happened so many times before, there are PCs where these patches fail to install and lead to all sorts of problems. Many readers are reporting that Windows 10 cumulative update KB3189866 gets stuck at 45 or 95 percent, so it’s pretty much impossible for them to proceed and complete the install. After trying several workarounds, including resetting Windows Update settings and clearing the cache, here’s something that’s a lot simpler and which actually works. Manually downloading the Windows 10 cumulative update KB3189866 from the Microsoft Catalog or using the lin...
Newsbewertung

Weiterlesen

Marshmallow Climbs in Android Distribution Chart for September

IT Security vom 14.09.2016 um 09:07 Uhr | Quelle news.softpedia.com
Google has just released the Android Distribution Chart for September and we have to say that it's rather late, considering that it' almost the middle of the month and usually the numbers are released during the first days of the month. The chart doesn't come with any surprises. Google has just released September's distribution numbers and we must say that they're rather predictable. Marshmallow 6.0 continues to grow and now reaches 18.7%, up 3.5% from last month's 15.2%. The number isn't surprising, considering that many smartphones have been updated to this Android version in the past month. Lollipop 5.0 and 5.1 reached 35%, down 0.5% from 35.5% in August. Lollipop 5.0 actually lost a full point, from last month's 14.1%, while Lollipop 5....
Newsbewertung

Weiterlesen

Adobe schließt 26 kritische Sicherheitslücken in Flash Player

Nachrichten vom 14.09.2016 um 09:04 Uhr | Quelle zdnet.de
Betroffen sind die Version für Windows und Mac OS X sowie die Plug-ins für Chrome, Edge und IE. Ein Angreifer kann unter Umständen die Kontrolle über ein System übernehmen. Weitere Patches stellt Adobe für Air SDK und Compiler sowie Digital Editions zur Verfügung.
Newsbewertung

Weiterlesen

SpaceX Plans To Resume Launches In November

IT Security vom 14.09.2016 um 09:00 Uhr | Quelle science.slashdot.org
An anonymous reader quotes a report from Reuters: SpaceX is aiming to resume flights in November following a launch pad fire that destroyed a Falcon 9 rocket and an Israeli communications satellite it was due to lift into orbit, the company's president said on Tuesday. The space services company suspended Falcon 9 flights while it investigates why the rocket burst into flames on Sept 1 as it was being fueled for a routine prelaunch test at Cape Canaveral Air Force Station in Florida. "We're anticipating being down for about three months, getting back to flight in the November timeframe," Gwynne Shotwell, president of Elon Musk's space company, said at a satellite industry conference in Paris. SpaceX previously said a nearly-completed second launch site in Florida, located at NASA's Kennedy Space Center (KSC), would be finished in November. The pad was last used to launch NASA's space shuttles five years ago.

Read more of this story at Slashdot.


Newsbewertung

Weiterlesen

Patch Day: Microsoft schließt 47 Lücken in IE, Office etc.

Nachrichten vom 14.09.2016 um 08:53 Uhr | Quelle pcwelt.de
Beim Update-Dienstag im September hat Microsoft 14 neue Security Bulletins veröffentlicht, die 47 Lücken behandeln.
Newsbewertung

Weiterlesen

All Windows 10 Users Should Get the Anniversary Update by November

IT Security vom 14.09.2016 um 08:45 Uhr | Quelle news.softpedia.com
Microsoft started the Windows 10 Anniversary Update rollout on August 2, but at that time, the company didn’t say how many weeks it would take to ship it to all eligible computers. But according to a new report, Microsoft estimates that in approximately three months, all Windows 10 devices should receive the Anniversary Update, which means that by November, pretty much everyone should already be able to download and install Windows 10 version 1607. ZDNet says that Microsoft confirmed the deadline in an email on the Anniversary Update, but no further details were provided. “The Anniversary Update will download and install via Windows Update. The download is automatically available to you. It will begin rolling out on 2 August 2016 and may take up to 3 months to reach all users. Internet access fees may apply,” the email reads. Still workin...
Newsbewertung

Weiterlesen

Wer nicht fragt, bleibt dumm: Neuer wöchentlicher Podcast zur Informationsfreiheit

Nachrichten vom 14.09.2016 um 08:39 Uhr | Quelle netzpolitik.org
Foto: CC-BY-NC 3.0 Netzpolitik.org Der neue Podcast „Wer nicht fragt, bleibt dumm“ von detektor.fm und FragDenStaat beleuchtet jede Woche eine neue Anfrage nach dem Informationsfreiheitsgesetz (IFG).
Newsbewertung

Weiterlesen

Darknet im Unternehmen: Tor & I2P: Alles außer illegal

IT Security Nachrichten vom 14.09.2016 um 08:10 Uhr | Quelle computerwoche.de
Waffen, Drogen, gestohlene Kreditkarten - im Darknet gibt es alles, was das Verbrecherherz begehrt. Werden dort auch die Begehrlichkeiten von Unternehmen bedient?
Newsbewertung

Weiterlesen

Realtek Rolls Out New HD Audio Driver - Download Version 6.0.1.7933

IT Security vom 14.09.2016 um 08:09 Uhr | Quelle drivers.softpedia.com
Since Realtek is rolling out one new HD Audio driver version after another, today it’s time for its 6.0.1.7933 update, which I assume could include small stability, performance, and sound quality improvements. In terms of compatibility, this package is suitable for both 32- and 64-bit variants of Microsoft’s Windows 7, 8, 8.1, and 10 operating systems, including the Redstone (RS) and Threshold (TH) anniversary editions of Windows 10. However, since different OSes might also seem valid at first, installing Realtek’s update on other OSes isn’t recommended and should not be performed, as this might lead to malfunctions that would require you to remove it and apply the previous driver. Therefore, to find out what the changes are, save and unzip the downloadable archive to an accessible location on your computer (such as on the desktop) and locate the available setup file from within the newly created folder. Now, simply close all programs and processes that might int...
Newsbewertung

Weiterlesen

Apple veröffentlicht iOS 10

Nachrichten vom 14.09.2016 um 08:03 Uhr | Quelle zdnet.de
Der Sprachassistent Siri funktioniert nun auch mit Apps von Drittanbietern. Die Fotos-App kommt mit einer neue Gesichts- und Objekterkennung. Apple stopft aber auch mehrere schwerwiegende Sicherheitslöcher.
Newsbewertung

Weiterlesen

Softwareupdate: Samsung begrenzt Akkuladung des Galaxy Note 7 auf 60 Prozent

Nachrichten vom 14.09.2016 um 07:35 Uhr | Quelle zdnet.de
Das Update ist ab dem 20. September in Südkorea erhältlich. Samsung will es auch in neun weiteren Ländern verteilen. Es soll Kunden schützen, die ihr Note 7 entgegen aller Warnungen weiterhin verwenden.
Newsbewertung

Weiterlesen

http://muniumari.gob.pe/simao.php

Hacking vom 14.09.2016 um 07:24 Uhr | Quelle zone-h.org
http://muniumari.gob.pe/simao.php notified by SIMAO404
Newsbewertung

Weiterlesen

Windows 10 Cumulative Update KB3189866 Experiencing Installation Issues Too

IT Security vom 14.09.2016 um 07:23 Uhr | Quelle news.softpedia.com
Microsoft rolled out a new batch of cumulative updates for Windows 10 a few hours ago, and although it all seems to work flawlessly this time, there’s an installation problem with at least one of the patches. Some of the Windows 10 users who attempted to download and install cumulative update KB3189866 are reporting that the process gets stuck at various moments before completion, with the most common reports pointing to freezes happening either at 45 percent or 95 percent. It goes without saying that if the update can’t be fully downloaded, users are not allowed to install the cumulative update and rebooting the system doesn’t seem to make any difference for the time being. Microsoft is yet to publicly acknowledge the issue with the cumulative update, but some of the users who experienced it revealed in comments posted online th...
Newsbewertung

Weiterlesen

http://www.ugel02laesperanza.gob.pe/x.php

Hacking vom 14.09.2016 um 07:09 Uhr | Quelle zone-h.org
http://www.ugel02laesperanza.gob.pe/x.php notified by SIMAO404
Newsbewertung

Weiterlesen

http://www.regionapurimac.gob.pe/x.php

Hacking vom 14.09.2016 um 07:02 Uhr | Quelle zone-h.org
http://www.regionapurimac.gob.pe/x.php notified by SIMAO404
Newsbewertung

Weiterlesen

Microsoft Could Cancel Band 3 Wearable as Windows 10 Experiment Failed

IT Security vom 14.09.2016 um 06:48 Uhr | Quelle news.softpedia.com
Microsoft was expected to introduce a new-generation Band in the coming months, but according to a new report, the company has completely changed its plans and is now even pondering a possible demise of the device. ZDNet is reporting that Microsoft tried to install Windows 10 IoT on the Band activity tracker for the third generation, but this experiment failed, and the firm disbanded (no pun intended) the team that was working on this project. As a result, not only that the Band 3 is now expected to be pushed back, but there’s also a considerable chance not to get this model at all, the report reveals. Band 2 will continue to be available Microsoft says it’s fully focused on expanding Health, the company’s own health service that serves as...
Newsbewertung

Weiterlesen

So können Unternehmen ihre DDoS-Anfälligkeit reduzieren

IT Security Nachrichten vom 14.09.2016 um 06:45 Uhr | Quelle searchsecurity.de
Die Häufigkeit und Intensität von DDoS-Attacken auf Unternehmen nimmt weiter zu. Mit den richtigen Maßnahmen lässt sich die Angriffsfläche reduzieren.
Newsbewertung

Weiterlesen

http://consultafiscal.fiscalia.gov.co/tallerCurso/security.html

Hacking vom 14.09.2016 um 06:42 Uhr | Quelle zone-h.org
http://consultafiscal.fiscalia.gov.co/tallerCurso/security.html notified by oroboruo
Newsbewertung

Weiterlesen

Stanford Engineers Propose A Technology To Break The Net Neutrality Deadlock

IT Security vom 14.09.2016 um 05:30 Uhr | Quelle tech.slashdot.org
An anonymous reader quotes a report from Phys.Org: Stanford engineers have invented a technology that would allow an internet user to tell network providers and online publishers when and if they want content or services to be given preferential delivery, an advance that could transform the network neutrality debate. Net neutrality, as it's often called, is the proposition that internet providers should allow equal access to all content rather than give certain applications favored status or block others. But the Stanford engineers -- Professor Nick McKeown, Associate Professor Sachin Katti and electrical engineering PhD Yiannis Yiakoumis -- say their new technology, called Network Cookies, makes it possible to have preferential delivery and an open internet. Network Cookies allow users to choose which home or mobile traffic should get favored delivery, while putting network operators and content providers on a level playing field in catering to such user-signaled preferences. "So far, net neutrality has been promoted as the best possible defense for users," Katti said. "But treating all traffic the same isn't necessarily the best way to protect users. It often restricts their options and this is why so-called exceptions from neutrality often come up. We think the best way to ensure that ISPs and content providers don't make decisions that conflict with the interests of users is to let users decide how to configure their own traffic." McKeown said Network Cookies implement user-directed preferences in ways that are consistent with the principles of net neutrality. "First, they're simple to use and powerful," McKeown said. "They enable you to fast-lane or zero-rate traffic from any application or website you want, not just the few, very popular applications. This is particularly important for smaller content providers -- and their users -- who can't afford to establish relationships with ISPs. Second, they're practical to deploy. They don't overwhelm the user or bog down user devices and network operators and they function with a variety of protocols. Finally, they can be a very practical tool for regulators, as they can help them design simple and clear policies and then audit how well different parties adhere to them." The researchers presented a technical paper on their approach at a conference in Brazil.

Read more of this story at Slashdot.


Newsbewertung

Weiterlesen

Edward Snowden Makes 'Moral' Case For Presidential Pardon

IT Security vom 14.09.2016 um 03:20 Uhr | Quelle politics.slashdot.org
An anonymous reader quotes a report from The Guardian: Edward Snowden has set out the case for Barack Obama granting him a pardon before the U.S. president leaves office in January, arguing that the disclosure of the scale of surveillance by U.S. and British intelligence agencies was not only morally right but had left citizens better off. Speaking on Monday via a video link from Moscow, where he is in exile, Snowden said any evaluation of the consequences of his leak of tens of thousands of National Security Agency and GCHQ documents in 2013 would show clearly that people had benefited. "Yes, there are laws on the books that say one thing, but that is perhaps why the pardon power exists -- for the exceptions, for the things that may seem unlawful in letters on a page but when we look at them morally, when we look at them ethically, when we look at the results, it seems these were necessary things, these were vital things," he said. "I think when people look at the calculations of benefit, it is clear that in the wake of 2013 the laws of our nation changed. The [U.S.] Congress, the courts and the president all changed their policies as a result of these disclosures. At the same time there has never been any public evidence that any individual came to harm as a result." In his wide-ranging interview, Snowden insisted the net public benefit of the NSA leak was clear. "If not for these disclosures, if not for these revelations, we would be worse off," he said. But Snowden still wants to return to the U.S. and seems confident, in spite of all the evidence to the contrary, that it will happen. "In the fullness of time, I think I will end up back home," he said.

Read more of this story at Slashdot.


Newsbewertung

Weiterlesen

Amazon Adds Audiobooks and Podcasts To Prime Membership

IT Security vom 14.09.2016 um 02:50 Uhr | Quelle news.slashdot.org
If you're one of the 63 million Amazon Prime members out there, you may be happy to hear that Amazon will now grant you unlimited access to podcasts and audiobooks from Audible. Fortune reports: With Tuesday's news, Prime members will now be able to stream a rotating selection of more than 50 audiobooks. Prime members will also have free access to Amazon's newly launched on-demand audio service from Audible Channels, which provides ad-free podcasts and other audio content. Audible released the service in July, and is charging non-Prime members $4.95 each month to access the selection of podcasts. In addition to podcasts, Channels also includes access to audio versions of articles from major publications, comedy shows, short fiction, and more. Fingers crossed they have some engaging technology books in their rotating selection...

Read more of this story at Slashdot.


Newsbewertung

Weiterlesen

GNOME 3.26 Linux Desktop to Be Dubbed Manchester, After GUADEC 2017's Host City

IT Security vom 14.09.2016 um 02:40 Uhr | Quelle news.softpedia.com
Now that the GUADEC (GNOME Users And Developers European Conference) event for the soon-to-be-released GNOME 3.22 desktop environment has come to an end, the GNOME Project is already planning for the next year's installation. Yes, that's right, the host city of GUADEC 2017 has been announced as Manchester, which means two things. First and foremost, this means that the GNOME 3.26 desktop environment release will be dubbed Manchester, because of the new codenaming method implemented last year during the GUADEC 2015 event. And, if you haven't already guessed, it also means that GUADEC 2017 will be held in Manchester, UK (United Kingdon), where GNOME developers, contributors, and users can gather together to lay down the plans and information needed for unleashing one of the best releases of the popular and widely-used desktop environment for Linux OSes. "Manchester is located about 160 miles (260 km) northwest of London," reads the
Newsbewertung

Weiterlesen

Windows PCs Infected with Backdoor Trojan via Microsoft Publisher Files

IT Security vom 14.09.2016 um 02:30 Uhr | Quelle news.softpedia.com
Bitdefender security researchers say they've uncovered a spam flood spreading booby-trapped Microsoft Publisher (PUB) files laced with a new trojan that opens a backdoor on infected computers. The company says it detected a few thousands of these emails in a short period, all containing .pub files attached to the email messages. The spam itself claimed to come from various brands in the UK and China and tried to pass as orders and invoices. PUB file -> VBScript -> AutoIt script -> Backdoor Trojan The attached PUB file, when opened, would trigger a VBScript that downloads a self-extracting cabinet (CAB) file on the user's PC. This file contains an AutoIt script, a tool for running the AutoIt script, and a file encrypted with the AES-256 algorithm. Bitdefender's team noticed that a string from the AutoIt script serves as the decryption key for the latter file. The encrypted file is actually a backdoor trojan that allows crooks to connect to the i...
Newsbewertung

Weiterlesen

YouTube Gets Its Own Social Network With Launch of YouTube Community

IT Security vom 14.09.2016 um 02:20 Uhr | Quelle news.slashdot.org
The earlier reports were right when they said YouTube was working on launching its own social networking service for content creators. Instead of the "YouTube Backstage" branding, YouTube has decided to call their social networking service "YouTube Community," which allows content creators to use text, GIFs, and images to better engage viewers. Given the controversy surrounding YouTube in regard to demonetizing videos that are not deemed "friendly to advertisers," many YouTube creators have been or are thinking about leaving the site and joining competing services. These new tools are designed to help keep creators from departing to competing platforms. TechCrunch reports: YouTube has been testing the new service over the past several months with a handful of creators in order to gain feedback. It's launching the service into public beta with this group of early testers, and will make it available to a wider group of creators in the "month's ahead," it says. Access to this expanded feature set is made available to the creators and their viewers by way of a new "Community" tab on their channels. From here, creators can share things like text posts, images, GIFs and other content, which the audience can thumbs up and down, like the videos themselves, as well as comment on. Viewers will see these posts in their "Subscriptions" feed in the YouTube mobile application, and can also choose to receive push notifications on these posts from their favorite creators, YouTube says." Only time will tell whether or not this new move will be better received than YouTube's Google+ integration...

Read more of this story at Slashdot.


Newsbewertung

Weiterlesen

Cisco IOS/IOS XE Local Manager Cross Site Scripting [CVE-2016-6404]

Exploits vom 14.09.2016 um 02:00 Uhr | Quelle vuldb.com

In Cisco IOS sowie IOS XE - die betroffene Version ist nicht bekannt - wurde eine problematische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktion der Komponente Local Manager. Mit der Manipulation mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf die Integrität.

Die Schwachstelle wurde am 14.09.2016 als cisco-sa-20160914-ios in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter tools.cisco.com. Die Verwundbarkeit wird als CVE-2016-6404 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk angegangen werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $2k-$5k kosten.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat demnach unmittelbar gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036834) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 91620.

CVSSv3

Base Score: 3.5 [?]
Temp Score: 3.4 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:C [?]
Zuverlässigkeit: Medium

CVSSv2

Base Score: 4.0 (CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N) [?]
Temp Score: 3.5 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Timeline

14.09.2016 Advisory veröffentlicht
14.09.2016 Gegenmassnahme veröffentlicht
15.09.2016 VulDB Eintrag erstellt
15.09.2016 SecurityTracker Eintrag erstellt
15.09.2016 VulDB letzte Aktualisierung

Quellen

Advisory: cisco-sa-20160914-ios
Status: Bestätigt

CVE: CVE-2016-6404 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036834 - Cisco IOS/IOS XE Cisco Local Manager Input Validation Flaw Lets Remote Users Conduct Cross-Site Scripting Attacks

Siehe auch: 91620

Eintrag

Erstellt: 15.09.2016
Eintrag: 75.8% komplett

Newsbewertung

Weiterlesen

Cisco IOS/IOS XE Data in Motion Application Crash Denial of Service

Exploits vom 14.09.2016 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine problematische Schwachstelle in Cisco IOS sowie IOS XE - die betroffene Version ist unbekannt - entdeckt. Es betrifft eine unbekannte Funktion der Komponente Data in Motion Application. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Crash) ausgenutzt werden. Mit Auswirkungen muss man rechnen für die Verfügbarkeit.

Die Schwachstelle wurde am 14.09.2016 als cisco-sa-20160914-ios-xe in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von tools.cisco.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2016-6403 geführt. Der Angriff kann über das Netzwerk erfolgen. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $2k-$5k kostet.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Cisco hat unmittelbar reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036833) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 91621.

CVSSv3

Base Score: ≈4.3 [?]
Temp Score: ≈4.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: Medium

CVSSv2

Base Score: ≈3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P) [?]
Temp Score: ≈3.0 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Denial of Service
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Timeline

14.09.2016 Advisory veröffentlicht
14.09.2016 Gegenmassnahme veröffentlicht
15.09.2016 VulDB Eintrag erstellt
15.09.2016 SecurityTracker Eintrag erstellt
15.09.2016 VulDB letzte Aktualisierung

Quellen

Advisory: cisco-sa-20160914-ios-xe
Status: Bestätigt

CVE: CVE-2016-6403 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036833 - Cisco IOS/IOS XE Data in Motion Application Bug Lets Remote Users Cause Denial of Service Conditions

Siehe auch: 91621

Eintrag

Erstellt: 15.09.2016
Eintrag: 75.8% komplett

Newsbewertung

Weiterlesen

Cisco IOS XR Carrier Routing System OSPFv3 Crash Denial of Service

Exploits vom 14.09.2016 um 02:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Cisco IOS XR - eine genaue Versionsangabe steht aus - ausgemacht. Sie wurde als problematisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Komponente Carrier Routing System OSPFv3. Dank der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Crash) ausgenutzt werden. Die Auswirkungen sind bekannt für die Verfügbarkeit.

Die Schwachstelle wurde am 14.09.2016 als cisco-sa-20160914-iosxr in Form eines bestätigten Advisories (Website) herausgegeben. Auf tools.cisco.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-1433 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $1k-$2k gehandelt werden wird.

Ein Aktualisieren vermag dieses Problem zu lösen.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036832) dokumentiert.

CVSSv3

Base Score: ≈4.3 [?]
Temp Score: ≈4.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: Medium

CVSSv2

Base Score: ≈3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P) [?]
Temp Score: ≈3.0 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Denial of Service
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Timeline

14.09.2016 Advisory veröffentlicht
15.09.2016 VulDB Eintrag erstellt
15.09.2016 SecurityTracker Eintrag erstellt
15.09.2016 VulDB letzte Aktualisierung

Quellen

Advisory: cisco-sa-20160914-iosxr
Status: Bestätigt

CVE: CVE-2016-1433 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036832 - Cisco IOS XR for Carrier Routing System OSPFv3 Processing Flaw Lets Remote Users Cause the Target Service to Crash

Eintrag

Erstellt: 15.09.2016
Eintrag: 75.3% komplett

Newsbewertung

Weiterlesen

Asus RT-N10/RT-N10E/RT-N10LX/RT-N10U 1.9.2.7 Main_AdmStatus_Content.asp erweiterte Rechte

Exploits vom 14.09.2016 um 02:00 Uhr | Quelle vuldb.com

Eine Schwachstelle wurde in Asus RT-N10, RT-N10E, RT-N10LX sowie RT-N10U 1.9.2.7 gefunden. Sie wurde als problematisch eingestuft. Hierbei geht es um eine unbekannte Funktion der Datei /Main_AdmStatus_Content.asp. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Command) ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 14.09.2016 durch MustLive in Form eines ungeprüften Mailinglist Posts (Full-Disclosure) veröffentlicht. Auf seclists.org kann das Advisory eingesehen werden. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch MustLive programmiert und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Der Download des Exploits kann von seclists.org geschehen. Als 0-Day erzielte der Exploit wohl etwa $2k-$5k auf dem Schwarzmarkt. Der durch den Exploit genutzte Code gestaltet sich wie folgt:

cat /proc/version
Das Advisory zeigt auf:
I found this and other routers in 2014-2015 to take control over terrorists in Crimea, Donetsk and Lugansks regions of Ukraine.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Schwachstellen ähnlicher Art sind dokumentiert unter 91725 und 91726.

CVSSv3

Base Score: 6.3 [?]
Temp Score: 5.7 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:U/RC:R [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.5 (CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.6 (CVSS2#E:POC/RL:U/RC:UR) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: MustLive
Download: seclists.org

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
Status: Nicht verfügbar
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt

Timeline

14.09.2016 Advisory veröffentlicht
14.09.2016 Exploit veröffentlicht
21.09.2016 VulDB Eintrag erstellt
21.09.2016 VulDB letzte Aktualisierung

Quellen

Advisory: seclists.org
Person: MustLive
Status: Ungeprüft
Siehe auch: 91725, 91726

Eintrag

Erstellt: 21.09.2016
Eintrag: 77.3% komplett

Newsbewertung

Weiterlesen

Asus RT-N10/RT-N10E/RT-N10LX/RT-N10U 1.9.2.7 /apply.cgi current_page/next_host erweiterte Rechte

Exploits vom 14.09.2016 um 02:00 Uhr | Quelle vuldb.com

In Asus RT-N10, RT-N10E, RT-N10LX sowie RT-N10U 1.9.2.7 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktion der Datei /apply.cgi. Durch Manipulieren des Arguments current_page/next_host mit der Eingabe http://vuldb.com kann eine erweiterte Rechte-Schwachstelle (Redirect) ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 14.09.2016 durch MustLive in Form eines ungeprüften Mailinglist Posts (Full-Disclosure) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter seclists.org. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch MustLive geschrieben und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter seclists.org wird der Exploit zur Verfügung gestellt. Als 0-Day erzielte der Exploit wohl etwa $2k-$5k auf dem Schwarzmarkt. Das Advisory zeigt auf:

I found this and other routers in 2014-2015 to take control over terrorists in Crimea, Donetsk and Lugansks regions of Ukraine.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Die Einträge 91724 und 91725 sind sehr ähnlich.

CVSSv3

Base Score: 5.5 [?]
Temp Score: 5.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L/E:P/RL:U/RC:R [?]
Zuverlässigkeit: Medium

CVSSv2

Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.1 (CVSS2#E:POC/RL:U/RC:UR) [?]
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: MustLive
Download: seclists.org

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
Status: Nicht verfügbar
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt

Timeline

14.09.2016 Advisory veröffentlicht
14.09.2016 Exploit veröffentlicht
21.09.2016 VulDB Eintrag erstellt
21.09.2016 VulDB letzte Aktualisierung

Quellen

Advisory: seclists.org
Person: MustLive
Status: Ungeprüft
Siehe auch: 91724, 91725

Eintrag

Erstellt: 21.09.2016
Eintrag: 77.3% komplett

Newsbewertung

Weiterlesen

Asus RT-N10/RT-N10E/RT-N10LX/RT-N10U 1.9.2.7 /apply.cgi current_page Cross Site Scripting

Exploits vom 14.09.2016 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in Asus RT-N10, RT-N10E, RT-N10LX sowie RT-N10U 1.9.2.7 ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Datei /apply.cgi. Durch das Manipulieren des Arguments current_page mit der Eingabe %22%3E%3Cbody%20onload=alert%28document.cookie%29%3E kann eine Cross Site Scripting-Schwachstelle (Reflected) ausgenutzt werden. Auswirkungen hat dies auf die Integrität.

Die Schwachstelle wurde am 14.09.2016 durch MustLive in Form eines ungeprüften Mailinglist Posts (Full-Disclosure) publiziert. Das Advisory kann von seclists.org heruntergeladen werden. Der Angriff kann über das Netzwerk erfolgen. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch MustLive entwickelt und sofort nach dem Advisory veröffentlicht. Er wird als proof-of-concept gehandelt. Unter seclists.org wird der Exploit bereitgestellt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $1k-$2k. Das Advisory zeigt auf:

I found this and other routers in 2014-2015 to take control over terrorists in Crimea, Donetsk and Lugansks regions of Ukraine.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Mit dieser Schwachstelle verwandte Einträge finden sich unter 91724 und 91726.

CVSSv3

Base Score: 3.5 [?]
Temp Score: 3.2 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:P/RL:U/RC:R [?]
Zuverlässigkeit: Medium

CVSSv2

Base Score: 3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N) [?]
Temp Score: 3.0 (CVSS2#E:POC/RL:U/RC:UR) [?]
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Cross Site Scripting
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Status: Proof-of-Concept
Autor: MustLive
Download: seclists.org

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
Status: Nicht verfügbar
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt

Timeline

14.09.2016 Advisory veröffentlicht
14.09.2016 Exploit veröffentlicht
21.09.2016 VulDB Eintrag erstellt
21.09.2016 VulDB letzte Aktualisierung

Quellen

Advisory: seclists.org
Person: MustLive
Status: Ungeprüft
Siehe auch: 91724, 91726

Eintrag

Erstellt: 21.09.2016
Eintrag: 77.3% komplett

Newsbewertung

Weiterlesen

libcURL bis 7.50.2 curl_easy_escape length Pufferüberlauf

Exploits vom 14.09.2016 um 02:00 Uhr | Quelle vuldb.com

In libcURL bis 7.50.2 wurde eine kritische Schwachstelle ausgemacht. Das betrifft die Funktion curl_easy_escape. Durch das Manipulieren des Arguments length mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Integer) ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 14.09.2016 von Mitre CVE Assignment Team als adv_20160914 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter curl.haxx.se. Die Veröffentlichung passierte hierbei in Koordination mit dem Projektteam. Die Verwundbarkeit wird als CVE-2016-7167 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Das Advisory weist darauf hin:

he provided string length arguments were not properly checked and due to arithmetic in the functions, passing in the length 0xffffffff (2^32-1 or UINT_MAX or even just -1) would end up causing an allocation of zero bytes of heap memory that curl would attempt to write gigabytes of data into.

Ein Aktualisieren auf die Version 7.50.3 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Dieser kann von curl.haxx.se bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demnach vorab gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036813) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 91680, 91682 und 91683.

Nicht betroffen

  • libcURL bis 7.11.0

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: libcURL 7.50.3
Patch: curl.haxx.se

Timeline

08.09.2016 Gegenmassnahme veröffentlicht
14.09.2016 Advisory veröffentlicht
15.09.2016 SecurityTracker Eintrag erstellt
18.09.2016 VulDB Eintrag erstellt
18.09.2016 VulDB letzte Aktualisierung

Quellen

Advisory: adv_20160914
Firma: Mitre CVE Assignment Team
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-7167 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036813 - libcurl Integer Overflow in Escape Functions May Let Users Execute Arbitrary Code on the Target System

Siehe auch: 91680, 91682, 91683

Eintrag

Erstellt: 18.09.2016
Eintrag: 80.3% komplett

Newsbewertung

Weiterlesen

libcURL bis 7.50.2 curl_escape length Pufferüberlauf

Exploits vom 14.09.2016 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine kritische Schwachstelle in libcURL bis 7.50.2 ausgemacht. Es betrifft die Funktion curl_escape. Mittels Manipulieren des Arguments length mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Integer) ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 14.09.2016 von Mitre CVE Assignment Team als adv_20160914 in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von curl.haxx.se heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird unter CVE-2016-7167 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

he provided string length arguments were not properly checked and due to arithmetic in the functions, passing in the length 0xffffffff (2^32-1 or UINT_MAX or even just -1) would end up causing an allocation of zero bytes of heap memory that curl would attempt to write gigabytes of data into.

Ein Upgrade auf die Version 7.50.3 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von curl.haxx.se bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben vorab reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036813) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 91681, 91682 und 91683.

Nicht betroffen

  • libcURL bis 7.11.0

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: libcURL 7.50.3
Patch: curl.haxx.se

Timeline

08.09.2016 Gegenmassnahme veröffentlicht
14.09.2016 Advisory veröffentlicht
15.09.2016 SecurityTracker Eintrag erstellt
18.09.2016 VulDB Eintrag erstellt
18.09.2016 VulDB letzte Aktualisierung

Quellen

Advisory: adv_20160914
Firma: Mitre CVE Assignment Team
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-7167 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036813 - libcurl Integer Overflow in Escape Functions May Let Users Execute Arbitrary Code on the Target System

Siehe auch: 91681, 91682, 91683

Eintrag

Erstellt: 18.09.2016
Eintrag: 80.3% komplett

Newsbewertung

Weiterlesen

libcURL bis 7.50.2 curl_easy_unescape() length Pufferüberlauf

Exploits vom 14.09.2016 um 02:00 Uhr | Quelle vuldb.com

Es wurde eine Schwachstelle in libcURL bis 7.50.2 entdeckt. Sie wurde als kritisch eingestuft. Dabei betrifft es die Funktion curl_easy_unescape(). Durch das Beeinflussen des Arguments length mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Integer) ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 14.09.2016 von Mitre CVE Assignment Team als adv_20160914 in Form eines bestätigten Advisories (Website) publiziert. Das Advisory kann von curl.haxx.se heruntergeladen werden. Die Herausgabe passierte in Zusammenarbeit mit dem Projektteam. Die Identifikation der Schwachstelle wird mit CVE-2016-7167 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:

he provided string length arguments were not properly checked and due to arithmetic in the functions, passing in the length 0xffffffff (2^32-1 or UINT_MAX or even just -1) would end up causing an allocation of zero bytes of heap memory that curl would attempt to write gigabytes of data into.

Ein Aktualisieren auf die Version 7.50.3 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Dieser kann von curl.haxx.se bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben nachweislich vorab gehandelt.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036813) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 91680, 91681 und 91682.

Nicht betroffen

  • libcURL bis 7.11.0

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: libcURL 7.50.3
Patch: curl.haxx.se

Timeline

08.09.2016 Gegenmassnahme veröffentlicht
14.09.2016 Advisory veröffentlicht
15.09.2016 SecurityTracker Eintrag erstellt
18.09.2016 VulDB Eintrag erstellt
18.09.2016 VulDB letzte Aktualisierung

Quellen

Advisory: adv_20160914
Firma: Mitre CVE Assignment Team
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-7167 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036813 - libcurl Integer Overflow in Escape Functions May Let Users Execute Arbitrary Code on the Target System

Siehe auch: 91680, 91681, 91682

Eintrag

Erstellt: 18.09.2016
Eintrag: 80.3% komplett

Newsbewertung

Weiterlesen

libcURL bis 7.50.2 curl_unescape length Pufferüberlauf

Exploits vom 14.09.2016 um 02:00 Uhr | Quelle vuldb.com

Eine kritische Schwachstelle wurde in libcURL bis 7.50.2 ausgemacht. Dies betrifft die Funktion curl_unescape. Durch Manipulieren des Arguments length mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Integer) ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 14.09.2016 von Mitre CVE Assignment Team als adv_20160914 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf curl.haxx.se kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet als CVE-2016-7167 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das Advisory weist darauf hin:

he provided string length arguments were not properly checked and due to arithmetic in the functions, passing in the length 0xffffffff (2^32-1 or UINT_MAX or even just -1) would end up causing an allocation of zero bytes of heap memory that curl would attempt to write gigabytes of data into.

Ein Upgrade auf die Version 7.50.3 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von curl.haxx.se bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Die Entwickler haben entsprechend vorab reagiert.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036813) dokumentiert. Die Einträge 91680, 91681 und 91683 sind sehr ähnlich.

Nicht betroffen

  • libcURL bis 7.11.0

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: libcURL 7.50.3
Patch: curl.haxx.se

Timeline

08.09.2016 Gegenmassnahme veröffentlicht
14.09.2016 Advisory veröffentlicht
15.09.2016 SecurityTracker Eintrag erstellt
18.09.2016 VulDB Eintrag erstellt
18.09.2016 VulDB letzte Aktualisierung

Quellen

Advisory: adv_20160914
Firma: Mitre CVE Assignment Team
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-7167 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036813 - libcurl Integer Overflow in Escape Functions May Let Users Execute Arbitrary Code on the Target System

Siehe auch: 91680, 91681, 91683

Eintrag

Erstellt: 18.09.2016
Eintrag: 80.3% komplett

Newsbewertung

Weiterlesen

[local] - PrivateTunnel Client 2.7.0 (x64) - Local Credentials Disclosure

PoC vom 14.09.2016 um 02:00 Uhr | Quelle exploit-db.com
PrivateTunnel Client 2.7.0 (x64) - Local Credentials Disclosure
Newsbewertung

Weiterlesen

Seitennavigation

Seite 8532 von 10.768 Seiten (Bei Beitrag 298585 - 298620)
376.856x Beiträge in dieser Kategorie

Auf Seite 8531 zurück | Nächste 8533 Seite | Letzte Seite
[ 8527 ] [ 8528 ] [ 8529 ] [ 8530 ] [ 8531 ] [8532] [ 8533 ] [ 8534 ] [ 8535 ] [ 8536 ] [ 8537 ] [ 8538 ] [ 8539 ] [ 8540 ] [ 8541 ] [ 8542 ]

Folge uns auf Twitter um einen Echtzeit-Stream zu erhalten. Updates alle 5 Minuten!

Die Webseite benutzt einen Cache von 10-15 Minuten