Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (16 User)
IRC Nimda
sowie 15 Gäste

IRC-Chat : (19 User)

Voting
Welcher Bereich soll beim Relaunch verbessert werden?
Forum
Hacking-Zone
Digital-Library
IT-Quiz
HS-Decoder
Anonymous
Profiles
HackTV-Center
Download-Center
Was für ein Relaunch? Oo
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 17 Stunden hat hartnakk die Challenge Speed-Challenge beta gelöst
vor 17 Stunden hat hartnakk die Challenge Try to see 2 gelöst
vor 82 Stunden hat johannmeier die Challenge Der kleinste Unterschied gelöst
vor 114 Stunden hat johannmeier die Challenge Meander gelöst
vor 126 Stunden hat stokic16 die Challenge foreach gelöst
vor 128 Stunden hat Artia die Challenge HE-Bank Terminal gelöst
vor 242 Stunden hat psyclone die Challenge Try to see 2 gelöst
vor 401 Stunden hat movP0n3 die Challenge Just get started gelöst
vor 421 Stunden hat movP0n3 die Challenge oldcrypto gelöst
vor 423 Stunden hat movP0n3 die Challenge Known Plaintext Attack 1 gelöst
  

Patch-Review Februar    geschrieben von [ CONVEX ] @ 01.03.2007 - 07:19 Uhr
Im Gegensatz zu dem Patch-Review vom Januar, der als "ziemlich verpatchter Monat" proklamiert wurde, ist der Februar als total verpatchter Monat zu bezeichnen. In einem auf ein paar Zeilen gestraften Rückblick, kann natürlich nicht jede Anwendung hier zu ihrer verdienten Erwähnung kommen, aber dennoch sollte ein Versuch gestattet sein.

Den Beginn darf natürlich Microsoft machen, der für den Monat Februar das dreckige Dutzend ins Rennen schickte, von denen 6 mit "kritisch" und die anderen 6 mit "hoch" eingestuft wurden. Aus der Sicht des Patchmanagements sind (abhängig vom vorliegenden Umfeld) etwa zehn der veröffentlichten Patches vor allem für Clients und Terminalserver relevant. Dabei wurden nun endlich auch die vier Office-Exploits beseitigt, die inzwischen schon durch virale Vertreter im Internet ihre Runden drehen. Doch schon kurz nachdem die Februar-Patches veröffentlicht wurden, meldete Microsoft, dass in einem bisher nicht näher erläuterten Verfahren, in der Anwendung Word eine weitere kritische Sicherheitsanfälligkeit vorliegt, der die Ausführung von Fremdcode ermöglichen soll. Das Einschleusen des Codes kann dabei über manipulierte Word-Dateien erfolgen, die über Mail versendet oder auf Webseiten angeboten werden. Betroffen von dieser Lücke sind Office 2000 und Office XP.

Arg in die Bredouille geraten war Trend Micro. Der Sicherheitsdienstleister iDefense konnte zwei kritische Fehler im Virenscanner-Tool ausmachen. Über manipulierte UPX-komprimierte Dateien kann ein Pufferüberlauf provoziert werden, der einen Absturz der Anwendung bewirkt oder unter Umständen auch das Einschleusen und Ausführen von Fremdcode ermöglicht. Ein weiterer Fehler im Rootkit-Erkennungstool, eröffnet lokalen Anwendern die Möglichkeit beliebige Speicherbereiche zu überschreiben oder eigenen Programmcode mit Systemrechten auszuführen. Betroffen sind hiervon alle Produkte und Versionen von TrendMicro, die von der ScanEngine Gebrauch machen.

Mehrere mittel-schwere Sicherheitsanfälligkeiten wurden auch in Samba gemeldet. Erfolgreiche Ausnutzung der Fehler ermöglicht hier einen DoS-Angriff auf dem betroffenen Server zu starten oder das Einschleusen von Fremdcode, wobei hier spezielle Server-Einstellungen vorliegen müssen. Ein Update auf die Version 3.0.24 beseitigt die genannten Sicherheitsanfälligkeiten.

Seltener hört man etwas von RARLabs. Dessen weitverbreitete Anwendung WinRAR musste nun aber Aufmerksamkeit auf sich ziehen, nachdem bekannt wurde, das ein kritischen Fehler in der Anwendung steckt. Entsprechend präparierte, passwortgeschützte Archive im rar-Format können einen Pufferüberlauf auslösen und so beliebigen Programmcode ausführen. Es empfiehlt sich die aktuelle Version von WinRAR einzusetzen. Gemeldet wurde dieser Fehler in der Version 3.60 für Linux und 3.61 für Windows.

Kritische Sicherheitslücken wurden auch in Firefox geschlossen. So waren hier Anfälligkeiten für Phishing, Cross Site Scripting und für die Offenlegung von sensiblen Daten vorhanden. Verursacht wurden diese Anfälligkeiten auf verschiedene Art und Weise. Z.B. werden URL-Adressen mit angefügten NULL-Zeichen ("\x00") fehlerhaft verarbeitet. Probleme gibt es aber auch in nicht korrekt terminierten XBM(X BitMap)-Grafiken. Weitere Details sind über Mozilla zu bekommen.

Für ein kleines Verwirrspiel sorgte Postgresql, der wegen Sicherheitsanfälligkeiten in ihrer Datenbank, ein entsprechend dafür herausgegebenen Patch einen Tag später nochmals durch einen anderen Patch ersetzen mussten. Die Sicherheitslücken wurden vom Hersteller nicht weiter erläutert, jedoch sollen sie es potentiell ermöglichen, sensible Daten der Datenbank zu offenbaren oder einen DoS auf dem betroffenen Rechner zu initiieren. Betroffen sind die Versionen PostgreSQL 7 als auch 8.

Das bekannte Content Management System Typo hingegen bot Spammern die Möglichkeit über einen unspezifizierten Fehler in der Form-Engine, beliebige Header in eine Mail einzufügen und damit die Möglichkeit Spammails zu versenden. Betroffen sind Version die älter als 4.05, 4.1 beta und 4.1RC1.

Netzwerke, die mit Snort überwacht werden, laufen Gefahr kompromittiert zu werden, wenn die Versionen 2.6.X bis 2.7.X eingesetzt werden. Ein provozierter Pufferüberlauf im Präprozessor zur Verarbeitung des DCE/RPC-Protokolls macht das Einschleusen und Ausführen von Fremdcode möglich. Es erlaubt sogar einen Angriff aus dem Internet heraus, wenn DCE/RPC-Pakete von ausserhalb des Netzwerks nicht von einer Firewall ausgefiltert werden. Wer mit dieser Version von Snort sein Netzwerk überwacht, sollte unbedingt über ein Update nachdenken.

Auch PHP bleibt weiter im Blickfeld vieler Entwickler und Fehlersucher. Mit der aktuellen Version 5.2.1 werden gleich mehr als ein Dutzend Sicherheitsanfälligkeiten beseitigt. Mehrheitlich Stack und Buffer Overflows in den verschiedenen Erweiterungen wird der Garaus gemacht, durch die sonst ein Denial of Service möglich wäre oder die Offenlegung von sensiblen Informationen. Betroffen sind die Versionen PHP 4.4.x und PHP 5.2.x. Ein Update auf version 5.2.1 oder 4.4.5 ist hier wärmstens zu empfehlen.
  

Langeweile? Das muss nicht sein    geschrieben von Tsutomu @ 26.02.2007 - 18:37 Uhr
Mit dem Servercrash vom 23. Februar sind leider einige Daten verloren gegangen und obwohl Backups vorhanden sein sollten, sind diese nicht mehr auffindbar. Der Versuch die Daten von der alten Festplatte zu rekonstruieren zeigte auch nur mäßigen Erfolg. Aus diesem Grund sind wir nun gezwungen, unser Download-Center komplett von neuem mit Top-Tools aufzufüllen. Hierzu benötigen wir deine Hilfe! Alleine wäre das ganze nur sehr schwer umsetzbar und auch nicht wirklich effizient. Denn je mehr Leute Ihre Ideen für gute Tools mit einbringen, desto mehr haben die Besucher von Happy-Security im Nachhinein davon.

Tragt aktiv dazu bei, Happy-Security noch umfangreicher und besser zu machen. Schickt uns bitte möglichst viele Freeware und Opensource Programme an support@happy-security.de oder mit dem extra hierfür vorgesehenen Formular . Natürlich wäre es dabei gut, wenn ihr noch eine kurze Beschreibung + Link zum Entwickler mitgeben würdet. Gerne würden wir engagierte Helfer auch fest bei uns als Tool-Moderator einsetzen. Für das Download-Center gäbe es dann einen extra FTP-Login um schnell neue Programme und Updates zu veröffentlichen. Schreibt mir für den Antrag als Mod einfach kurz eine PM und natürlich wird euer Engagement mit einigen Yens belohnt.
  

Mozilla Updates: Firefox, Seamonkey, Thunderbird    geschrieben von Vellas @ 25.02.2007 - 20:24 Uhr
Für Firefox, Seamonkey und Thunderbird stehen seit gestern bereits Updates zur Verfügung. Besonders deutsche Firefox-User können sich freuen. Nachdem bei einer Neuinstallation bei Firefox 2.0.0.1 wurden die Profilordner mit Schreibschutz erstellt, wodurch Bookmarks nicht gespeichert werden konnten. Dieses Problem ist mit der Version 2.0.0.2 behoben. Außerdem wurde die Unterstützung von Firefox für Windows Vista verbessert.

Ansonsten werden in erster Linie Sicherheitslücken gepatcht. Kritische Sicherheitslücken in den SVG- und JS-Engines und in den Network Security Services (NSS) ermöglichten einen Angreifer das System zum Absturz zu bringen oder Schadcode einzuschleusen.

Fünf weitere Sicherheitslücken betreffen nur Firefox und Seamonkey. Diese Fehler betreffen den Parser, die Zeichensatzauswahl das Caching und den Popup-Blocker durch die ein Angreifer Manipulation an angezeigten Inhalten, Ausspähen von Daten und das Ausführen von Schadcode erlaubten.
  

Neuigkeiten von Happy-Security    geschrieben von Tsutomu @ 25.02.2007 - 19:45 Uhr
Wirklich viel ist in letzter Zeit hier nun ja nicht passiert. Bis auf einige nette Forumsbeiträge und einen Server-Crash war es ziemlich ruhig bei uns. Das ist jetzt vorbei Es gibt was zu entdecken:

Quiz 19 : Konsolenausgaben von Linux (11 Fragen - Level: medium)
Quiz 20 : O'Reilly? Reilly Bücher ohne Titelanzeige (11 Fragen - Level: medium)

Crackme 13 : Let's get it on von Finn_McCool für Einsteiger in die Cracking-Rubrik

Natürlich hoffen wir, weiterhin viele neue Einsendungen von euch zu erhalten und werden diese mit einigen Yen vergüten
  

Server-Crash und Umzug    geschrieben von Tsutomu @ 23.02.2007 - 00:11 Uhr
Nabend alle Miteinander, die noch zu später Stunde versuchen auf Happy-Security zuzugreifen. Wie Ihr sicher festgestellt habt, war HS ab ca. 17 Uhr nicht mehr erreichbar. Dies lang an einem schwerwiegenden Hardwareausfall unseres Debian 3 Servers. Um schnell wieder erreichbar sein zu können, sind wir kurzer Hand auf einen anderen Server umgesiedelt. Dabei haben wir jedoch ein paar Tage verloren, da - wie sollte es anders sein - das letzte Backup 3 Tage alt ist.

Wir bitten dies zu entschuldigen und hoffen, dass Ihr trotzdem noch die Lust verspürt bei uns eure Fähigkeiten in Sachen Hackits zu vertiefen Einige können nur die Aufgaben zwar noch einmal lösen, haben sich dabei aber den Hint gespart. Das ist doch auch etwas.

Happy-Security ist im Moment noch nicht ganz auf dem alten Stand. Das heißt, einige Redirects und Challenges sind noch falsch gesetzt und auch unser Mail-Server könnte noch ein paar Schwierigkeiten haben, den neuen Weg auf Anhieb zu finden. Sollte jemanden etwas auffallen, so schreibt mir einfach eine kurze PM und ich werde mich in den nächsten Tagen drum kümmern.

Gruß,
Tsutomu
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2019 happy-soft
"Der Computer hilft uns, Probleme zu lösen, die wir ohne ihn gar nicht hätten."