s c i p a g Contents 1. Editorial scip monthly Security Summary

Größe: px
Ab Seite anzeigen:

Download "s c i p a g Contents 1. Editorial scip monthly Security Summary 19.09.2007"

Transkript

1 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Bilderrätsel 6. Impressum 1. Editorial Hacking Voice-over-IP for Fun and Profit Es ist Dienstag und ich sitze gerade bei einem Telekommunikationsunternehmen im hauseigenen Labor. Neben mir sitzt Stefan, dessen gegenwärtige Aufgabe darin besteht, die bestehende Voice over IP-Konfiguration der angedachten Lösung auf ihre Sicherheit hin zu untersuchen. Mit hping bewaffnet versucht er die von den jeweiligen Cisco-Geräten und der eingesetzten Firewall durchgesetzten Filter- Funktionen zu umgehen. Aufgrund der Mehrstufigkeit, das Ganze ist ein Gebastel ungeahnten Ausmasses, ist der Erfolg leider eher Bescheiden. Doch das wussten wir schon, als wir eine formale Analyse der Access Control Lists und des Firewall-Regelwerks vorgenommen haben. Obschon die einzelnen Regelsätze kleinere Mängel haben, wird über den ganzen Kommunikationskanal halt doch nur das zugelassen, was für den Betrieb wirklich erforderlich ist. Doch um was geht es hier eigentlich? Unsere Aufgabe besteht darin, die Gesamtsicherheit der neuen Voice-over-IP zu überprüfen. Es ist angedacht, dass Business-Kunden ihre eigenen Telefonanlagen (PBX) anbinden und damit den neuen Dienst nutzen können. Das Risiko besteht nun darin, dass der Endkunde Manipulationen auf seinen eigenen Geräten vornehmen kann, um so irgendwie das Routing- und Billing- Verhalten manipulieren zu können. Meine Aufgabe besteht in der Mutation der Konfiguration der jeweiligen Telefonanlagen. Mir stehen verschiedene Modelle zur Verfügung, wobei ich mich vorerst auf den Cisco CallManager (CCM) stürtze. Dieses kommerzielle Produkt, es wird über ein eher ungeschickt strukturiertes Webfrontend verwaltet, lässt erweiterte Einstellungen der Telefonanlage zu. Sodann können neue Benutzer aufgeschaltet, Routing-Einträge modifiziert und das Antwortverhalten für bestimmte Leitungen festgelegt werden. Als erstes musste ich mich darüber ärgern, dass die Webschnittstelle ausschliesslich über den Microsoft Internet Explorer angesteuert werden kann. Eine kurze Durchsicht des HTML- Quelltexts hat gezeigt, dass da halt einmal mehr auch von einem grossen Hersteller unsinnige, veraltete und proprietäre Tags eingesetzt werden. Firefox tut sich zwar nur bei einigen wenigen Seiten und Elementen schwer, dennoch setze ich auf das verhasste Microsoft-Produkt. Schliesslich geht es hier nicht um einen Applikationstest im eigentlichen Sinn - der CCM befindet sich im besagten Szenario unter der Herrschaft des Kunden -, sondern um eine Kommunikationsanalyse. Erste Manipulationen an den zugewiesenen Nummernbereichen haben gezeigt, dass ich ohne weiteres Veränderungen vornehmen und Shared Lines (zwei Geräte mit der gleichen Nummer ansprechbar) kreieren kann. Soweit nichts besonders bzw. alles noch im Rahmen des vorgesehenen und erlaubten. Erweiterte Einstellungen liessen es jedoch zu, dass ich ebenfalls Nummern aus anderen Nummernbereichen einsetzen konnte. Sodann wies ich spasseshalber einem Gerät die Telefonnummer zu. Als ich den Testanruf auf mein Mobiltelefon tätigte, wurde auf diesem dann auch die besagte Nummer angezeigt. Irgendwie wäre es halt doch cool gewesen, könnte ich mir von nun an für sämtliche abgehenden Anrufe eine eigene Nummer zurechtlegen. 1/19

2 Mit diesem Vorgehen wurde eigentlich schon bewiesen, dass die gegenwärtige Konfiguration den Sicherheitsanforderungen des Unternehmens sowie des Bakom nicht genügen könne. Schliesslich könnte nun jeder Kunde seine eigenen Nummern bestimmten. Diese Möglichkeiten für mich entdeckt wollte ich unbedingt einen kleinen Spassanruf tätigen. Sodann konfigurierte ich ein Gerät so um, dass dessen Nummer genau gleich lautete, wie die Privatnummer meines Chefs. Seine Frau war voraussichtlich zu Hause und damit konnte ich einen Anruf von ihr vortäuschen. Ich klingelte also auf seinem Mobiltelefon durch, da auf diesem der Heimnummer ein spezieller Klingelton zugewiesen ist. Ich wusste, dass er sofort annehmen würde, dass seine bessere Hälfte anrufen würde. So nahm er dann auch den Hörer mit einer lieblich süssen Stimme ab. Leider konnte ich mich nicht so sehr konzentrieren, alsdass ich wenigstens noch den Versuch unternehmen konnte, die Stimme seiner Frau zu imitieren. Deshalb hörte er wohl die nächsten 30 Sekunden nur ein Gelächter. Auch er musste ob dieser lustigen Situation lachen. Als ich mich wieder erholt hatte, habe ich ihm den Sachverhalt erklärt und aufgezeigt, dass damit das bestehende Problem zweifelsfrei identifiziert werden konnte. Jetzt geht es nur noch darum, die ausgemachten Schwachstellen für den Kunden zu dokumentieren. Ich nahm jedenfalls nicht an, dass er grosse Freude an diesem Fund haben wird. Einsteigern ohne weitreichendes Wissen bezüglich Netzwerksicherheit und Voice-over-IP kann ich das Buch Hacking Exposed VoiP: Voice Over IP Security Secrets and Solutions ans Herz legen. Die technischen Grundlagen zum Thema - nämlich, dass es sich hierbei lediglich um spezielle Kleinstcomputer handelt - werden darin tangiert. Mapping, Ports, SIP und Denial of Service sind die typischen Themen dessen. Für professionelle Überprüfungen ist das Buch jedoch nicht geeignet. 2. scip AG Informationen 2.1 Neues Domizil Die scip AG bezieht ab dem 1. Oktober 2007 ihre neuen Büroräumlichkeiten. Neu werden wir ein gesamtes Attika-Geschoss belegen. Mit dem Bezug der neuen Arbeitsplätze wird der Expansion Rechnung getragen. scip AG Badenerstrasse Zürich Ein Umzug bedeutet immer Bewegung. Diese Dynamik wird bestimmt auch alle unserer Mitarbeiter beflügeln um anstehndene und existente Projekte mit unserem beaknnten Elan, Enthusiasmus und Professionalität zu realisieren. Die formidable Fern- und Aussicht wird nebst den interessanten Projekten ihr weiteres dazu beitragen. 2.2 Trojaner in der Sendung 10 vor 10 des SF Schweizer Fernsehen Das Nachrichtenformat 10vor10 des staatlichen schweizerischen Fernsehens SF ( vergleichbar mit dem Heute Journal des ZDF ( veranlasste einen Beitrag über Informationssicherheit zum Thema Trojaner und Backdoor zu erstellen und am 3. September 2007 auszustrahlen. Marc Ruef <maru-at-scip.ch> Security Consultant Zürich, 19. September 2007 Da die scip AG im Verlauf ihrer Tätigkeiten und Aufträge oft mit entsprechenden Techniken konfrontiert wird und diese in Absprache mit den Auftraggeber auch selbst anwendet wurde sie zur Sachlage und ihrer fachmännischen Einschätzung der Lage befragt. Dazu wurde Herr Marc Ruef in den Büroräumlichkeiten der scip AG interviewt. 2/19

3 3. Neue Sicherheitslücken Die Dienstleistungspakete)scip( pallas liefern Ihnen jene Informationen, die genau für Ihre Systeme relevant sind Jul 07 Aug 07 sehr kritisch 0 0 kritisch problematisch Contents: 3307 Cisco IOS Regular Expressions Denial of Service 3306 Plesk "PLESKSESSID" SQL Injection 3305 Wordpress pingback.extensions.getpingbacks()" SQL Injection 3304 Wordpress no_filter Script Insertion 3303 MediaWiki Cross-Site Scripting 3302 Microsoft Windows Services for UNIX Privilege Escalation 3300 IBM WebSphere Application Server unspezifizierte Schwachstelle 3299 X.org X11 bis 1.4 Composite Pixmap Privilege Escalation 3297 Sophos Anti-Virus Archiv Umgehung der Erkennung 3296 Sophos Anti-Virus Archiv-Dateinamen Script Injection 3295 Apple itunes bis 7.4"covr" Atom Pufferüberlauf 3292 Kerberos RPCSEC_GSS Pufferüberlauf 3291 Kerberos kadm5_modify_policy_internal() Pufferüberlauf 3290 Sun Solaris Special File System "strfreectty()" Denial of Service 3288 PHP Session Extension unspezifizierter Fehler 3287 PHP glob() unspezifizierter Fehler 3286 PHP session_save_path() / ini_set() Umgehung von Sicherheitsmassnahmen 3284 PHP gdimagecopyresized() Integer Overflow 3283 PHP gdimagecreate()/gdimagecreatetru ecolor() Integer Overflow 3273 Trend Micro ServerProtect earthagent.exe Pufferüberlauf 3272 Trend Micro ServerProtect Agent RPCFN_CopyAUSrc Pufferüberlauf 3271 Trend Micro ServerProtect Notification.dll Pufferüberlauf 3270 Trend Micro ServerProtect Eng50.dll Pufferüberlauf 3269 Trend Micro ServerProtect Stcommon.dll Pufferüberlauf 3268 Trend Micro ServerProtect StRpcSrv.dll Pufferüberlauf 3267 Trend Micro ServerProtect RPCFN_SYNC_TASK Pufferüberlauf 3266 Cisco IP Phone 7940/7960 SIP Message Sequence Denial of Service 3.1 Cisco IOS Regular Expressions Denial of Service Die erweiterte Auflistung hier besprochener Schwachstellen sowie weitere Sicherheitslücken sind unentgeltlich in unserer Datenbank unter einsehbar. Datum: scip DB: Internetwork Operating System-Software (IOS) ist das Betriebssystem von Cisco-Routern und - Switches. Das Betriebssystem geht zurück auf den Angestellten der Stanforder Medizinischen Schule namens Bill Yeager, der um 1980 die Software entwickelte, welche es den Routern ermöglicht, Netzwerke unterschiedlicher Medien und Protokolle miteinander zu verbinden. Er arbeitete bis 1984 mit Sandra Lerner und Len Boseck, den Gründern von Cisco, an der Verbesserung dieser Software zusammen. Mit der Gründung von Cisco im Jahre 1984 lizenzierte Cisco diese Software von Yeager. Seitdem wurde sie in verschiedenen Versionen eingesetzt und liegt seit Mai 2005 in der Version 12.4 vor. Sebastian Wiesinger fand eine Schwachstelle, bei der durch speziell vorbereitete reguläre Ausdrücke ein Pufferüberlauf provoziert werden kann, der zu einem Denial of Service führt. Wichtig zu erwähnen ist bei dieser Schwachstelle, dass ein Angreifer zwangsläufig über gültige Credentials verfügen muss, um diesen Angriff zu durchzuführen - was ihn eigentlich ad absurdum führt. Dennoch sollte ein 3/19

4 eventuelle Patch, sofern er zeitnah von Cisco freigegebenen wird, natürlich eingespielt werden. 3.2 Plesk "PLESKSESSID" SQL Injection Plesk ist ein web-basiertes Konfigurationstool für Webserver und Webhosting, welches vom Hersteller SWsoft Inc. sowohl für Unix als auch für Microsoft Windows entwickelt wurde. Dieses für Webhoster kostenpflichtige Produkt wird von verschiedenen Internetdienstanbietern eingesetzt. Plesk gilt im Vergleich zu Confixx als funktionsreicher, die Lizenzen sind aber gestaffelt nach der Anzahl der zu verwaltenden Domains. Es ermöglicht die Verwaltung von Servern, ohne über eingehende Kenntnisse des Betriebssystems zu verfügen und es vereinfacht das Durchführen von komplexen Vorgängen, wie das Einrichten eines Mail- und Webservers für eine Domain. Ein Nachteil der Unix-Versionen von Plesk ist der Zwang, qmail als Mail Transfer Agent benutzen zu müssen. Nick I. Merritt meldet eine Schwachstelle, bei der durch die PLESKSESSID-Variable eine SQL Injection vorgenommen werden kann. Dies erlaubt es einem Angreifer, beliebige Daten einzusehen und/oder zu manipulieren. Plesk erfreut sich auf Seiten von Hostern und Webspace Anbietern grosser Beliebtheit. Die vorliegende Schwachstelle droht hier aber das Bild zu trüben. Betroffene Hostmaster sollten darauf achten, dass diese Schwachstelle baldmöglichst behoben wird. Ein entsprechendes Update wurd von swsoft bereits zum Download freigegeben. 3.3 Wordpress pingback.extensions.getpingbacks( )" SQL Injection WordPress ist ein Weblog Publishing System (auch CMS), das vorwiegend bei der Erstellung von häufig zu aktualisierenden Websites, im Besonderen von Weblogs, eingesetzt wird. Es wurde in PHP geschrieben und benötigt eine MySQL-Datenbank. WordPress ist Freie Software unter der GNU General Public License, ist somit Open Source und wird kostenlos zum Download bereitgestellt. Die Entwickler von WordPress legen besonderen Wert auf Webstandards, Eleganz, Benutzerfreundlichkeit und leichte Anpassbarkeit der Software. Alexander Concha fand eine SQL Injection Schwachstelle in der RPC Funktion pingback.extensions.getpingbacks(), die es einem Angreifer erlaubt Daten einzusehen und zu manipulieren. Wordpress hat seinen Ruf als einfaches CMS sicherlich über lange Zeit gewahrt. Das Gefühl der Sicherheit dürften die meisten Wordpress Administratoren aber längst verloren haben. Die vorliegende Schwachstelle kann gemeinhin als problematisch angesehen werden und sollte baldmöglichst durch das Einspielen entsprechender Patches behoben werden. 3.4 Wordpress no_filter Script Insertion Datum: scip DB: Datum: scip DB: Datum: scip DB: WordPress ist ein Weblog Publishing System (auch CMS), das vorwiegend bei der Erstellung von häufig zu aktualisierenden Websites, im Besonderen von Weblogs, eingesetzt wird. Es wurde in PHP geschrieben und benötigt eine MySQL-Datenbank. WordPress ist Freie Software unter der GNU General Public License, ist somit Open Source und wird kostenlos zum Download bereitgestellt. Die Entwickler von WordPress legen besonderen Wert auf Webstandards, Eleganz, Benutzerfreundlichkeit und leichte Anpassbarkeit der Software. Xknown fand eine Schwachstelle im Backend der Applikation. Durch das hinzufügen eines Feldes namens no_filter kann ungefilters HTML in Artikeln verwendet werden, was die Injizierung beliebiger Scripts ermöglicht. Wordpress hat seinen Ruf als einfaches CMS sicherlich über lange Zeit gewahrt. Das Gefühl der Sicherheit dürften die meisten Wordpress Administratoren aber längst verloren haben. In der vorliegenden Schwachstelle zeigt sich, dass es keine Lösung sein kann, möglicherweise gefährliche Komponente ohne jede Kontrolle einfach nur auszublenden. Zur Eliminieren der Schwachstelle empfiehlt sich das Einspielen des freigegebenen Patches. 4/19

5 3.5 MediaWiki Cross-Site Scripting Datum: scip DB: MediaWiki ist eine Wiki-Software (eine sogenannte Wiki-Engine), die ursprünglich für die freie Enzyklopädie Wikipedia entwickelt wurde. Mittlerweile wird sie auch für verschiedene andere Projekte der gemeinnützigen Wikimedia- Stiftung und, da sie für jeden frei verfügbar ist, auch für eine Vielzahl anderer Projekte im Internet oder in Intranets verwendet. Sie ist unter der GPL lizenziert und in der Skriptsprache PHP geschrieben. Zum Speichern der Inhalte nutzt MediaWiki die relationale Datenbank MySQL. Alternativ kann ab Version 1.5 auch PostgreSQL als Datenbank-Backend verwendet werden, jedoch ist die Unterstützung noch experimentell. Gemäss einer Nachricht auf der Mailingliste des Projektes existiert eine XSS-Schwachstelle im "pretty-printing"-api. Inhalt der hier übergeben wird, wird nicht ordnungsgemäss validiert und kann so zur Ausführung beliebigen Codes führen. Mann kann es drehen und wenden wie man will: Cross-Site Scripting wird immer populärer und entsprechend auch zu einem immer grösseren Problem. Im Falle von MediaWiki empfiehlt es sich, den freigegebenen Patch einzuspielen und auch in Zukunft Aussicht nach entsprechenden Schwachstellen zu halten um zeitnah reagieren zu können. 3.6 Microsoft Windows Services for UNIX Privilege Escalation Microsoft bietet in seinen Serverbetriebssystemen verschiedene Funktionen an, die den Betrieb in heterogenen Umgebungen erleichtern sollten. Diese "Microsoft Windows Services for Unix" enthalten gemäss eines unlängst erschienenen 0-Day Exploits eine Schwachstelle, bei der durch eine speziell vorbereitetes setuid-binary beliebiger Code zur Ausführung gebracht werden kann. Die vorliegende Schwachstelle wurde in Vergangenheit bereits nachweislich eingesetzt und es ist anzunehmen, dass auch in Zukunft Angriffe zu erwarten sind. Es empfiehlt sich daher, die von Microsoft freigegebenen Patches einzuspielen um diese Lücke zu schliessen. Das Ausnutzen der oben beschriebenen Schwachstelle bedingt natürlich das Vorhandensein der entsprechenden Komponenten auf dem System. 3.7 IBM WebSphere Application Server unspezifizierte Schwachstelle Sehr oft wird der WebSphere Application Server (WAS) auch einfach mit WebSphere bezeichnet. Bei diesem Application Server handelt es sich um eine Laufzeitumgebung für J2EE-Anwendungen (Java 2 Enterprise Edition). Üblicherweise werden diese als EAR (Enterprise Application Archive) bzw. WAR (Web Application Archive) gepackt. EAR bzw. WAR Dateien sind mit dem Werkzeug jar (Java Archive) verpackte Komponenten. Diese Komponenten werden in einer definierten Verzeichnisstruktur mehrfach ineinander verpackt. Die EAR-Datei wird im Applikationsserver entfaltet (deployed), eine Art von Installation der Anwendung. IBM meldet hier eine Schwachstelle in der Edge-Komponente, spezifiziert diese aber nicht. IBM hält sich hier leider sehr bedeckt, wenn es um Informationen zur vorliegenden Schwachstelle geht. Dies macht es auch schwierig, eine objektive Einstufung vorzunehmen. Nichtsdestrotrotz sei es empfohlen, die freigegebene Aktualisierung einzuspielen. 3.8 X.org X11 bis 1.4 Composite Pixmap Privilege Escalation Datum: scip DB: Datum: scip DB: Datum: scip DB: Der X.Org-Server ist eine Realisierung und die offizielle Referenz-Implementierung des X- Window-Systems. Er wird als Freie Software von der X.Org Foundation herausgegeben, die auch die Standards rund um das X-Window-System verwaltet und weiterentwickelt. In einem Bug Report erläutert Aaron Plattner eine 5/19

6 Schwachstelle, bei der durch das Kopieren von Daten zwischen manipulierten Pixmaps ein Pufferüberlauf herbeigeführt werden kann, der zur Ausführung beliebigen Codes führt. Das X Window System ist sehr verbreitet auf unix-artigen Plattformen und daher grundsätzlich ein guter Angriffspunkte, gerade wenn es gilt Angriffe auf Clientsysteme durchzuführen. Serversysteme dürften in vielen Fällen eher selten betroffen sein. Dennoch gilt es, x.orgserver baldmöglichst auf eine gesicherte Version zu bringen, weshalb sich ein Update binnen nützlicher Frist empfiehlt. 3.9 Sophos Anti-Virus Archiv Umgehung der Erkennung Datum: scip DB: Sophos ist ein europäischer Anbieter von Viren-, Malware- und Spam-Schutz, der sich nach eigener Aussage auf Unternehmen als Kunden spezialisiert hat und alle Bereiche der Computer- Sicherheit mit Lösungen aus einer Hand anspricht. In aktuellen Versionen des Produktes "Anti-Virus" liegen verschiedene Schwachstellen vor, bei denen Archive in den Formaten CAB, LZH und RAR mit manipulierten Headerinformationen der Kontrolle durch die Applikation entgehen können. Dies erlaubt es einem Angreifer unter Umständen, eigentlich bekannte Malware unbemerkt in ein Zielnetzwerk zu schleusen. Ein allgemeines Problem von Antivirensoftware ist es, dass ein Angreifer eigentlich in jedem Fall in der Lage ist, mittels unbekannter Binaries an ihnen vorbeizukommen. Erlaubt es eine derartige Applikation aber, auch bekannte Malware mittels eines Tricks einzuschleusen, so sinkt die Angriffsschwelle auf ein bedenkliches Niveau. Es empfiehlt sich hier, baldmöglichst ein Update der Scanning Engine auf die neuste Version vorzunehmen. Sophos ist ein europäischer Anbieter von Viren-, Malware- und Spam-Schutz, der sich nach eigener Aussage auf Unternehmen als Kunden spezialisiert hat und alle Bereiche der Computer- Sicherheit mit Lösungen aus einer Hand anspricht. In aktuellen Versionen des Produktes "Anti-Virus" ist es möglich, durch spezifische Namensgebung HTML- und Scriptcode in einem Archiv unterzubringen. Wird dieses Archiv anschliessend durch die Engine gescannt und positiv auf Malware getestet, so wird der eingebettete Scriptcode in das angelegte Report- File (*.html) geschrieben und dort beim Betrachten im Kontext des Browsers ausgeführt. Die vorliegende Lücke zeigt, wie eigentlich webbasierte Angriffspunkte durchaus auch auf anderem Wege elegant ausgenutzt werden können. Diese Lücke ist zwar lediglich als problematisch anzusehen, kann aber gefährlich werden, wenn der Angreifer z.b. In der Lage ist, ein aktuelles Browser Exploit in ein entsprechende Archiv einzubetten. Es ist daher zu empfehlen, die freigegebenen Patch des Herstellers einzuspielen Apple itunes bis 7.4"covr" Atom Pufferüberlauf Einstufung: kritisch Datum: scip DB: Das kostenlose Computerprogramm itunes ist ein Produkt der Firma Apple zum Abspielen, Organisieren und Kaufen von Musik, Filmen und Spielen. itunes läuft unter den Betriebssystemen Mac OS X, Windows 2000, Windows XP und Windows Vista. Die aktuelle Versionsnummer ist 7.4 Die Mac OS 9-Version wird seit der Version nicht mehr weiterentwickelt. David Thiel fand einen Pufferüberlauf in den derzeit aktuellen Versionen unter 7.4, bei dem ein manipuliertes "covr"-atom in Mediendateien dazu ausgenutzt werden kann um einen Pufferüberlauf zu provozieren und beliebigen Code zur Ausführung zu bringen Sophos Anti-Virus Archiv- Dateinamen Script Injection Datum: scip DB: Mit dem riesigen Erfolg des ipods hat sich auch itunes stark verbreitet und ist heute auf einer grossen Anzahl privater Rechner zu finden. Die plattformunabhängige Natur und die hohe Verbreitung dieser Schwachstelle macht sie für einen Angreifer sehr interessant, weshalb baldmöglichst ein entsprechendes Update 6/19

7 einzuspielen ist Kerberos RPCSEC_GSS Pufferüberlauf Einstufung: kritisch Datum: scip DB: Kerberos ist ein verteilter Authentifizierungsdienst (Netzwerkprotokoll), der für offene und unsichere Computernetze (zum Beispiel das Internet) von Steve Miller und Clifford Neuman basierend auf dem Needham-Schroeder-Protokoll zur Authentifizierung (1978) entwickelt wurde. Die zurzeit aktuelle Version ist Kerberos 5. Sie ist in RFC 4120 definiert und nutzt ASN.1 zur Codierung. Kerberos bietet sichere und einheitliche Authentifizierung in einem ungesicherten TCP/IP-Netzwerk auf sicheren Hostrechnern. Die Authentifizierung übernimmt eine vertrauenswürdige dritte Partei. Diese dritte Partei ist ein besonders geschützter Kerberos-5- Netzwerkdienst. Kerberos unterstützt Single Sign On, das heißt, ein Benutzer muss sich nur noch einmal anmelden, dann kann er alle Netzwerkdienste nutzen, ohne ein weiteres Mal ein Passwort eingeben zu müssen. Kerberos übernimmt die weitere Authentifizierung. Wie Tenable berichtet, existiert beim Authentifizierungstyp RPCSEC_GSS ein Fehler vor, bei dem mittels der Funktion svcauth_gss_validate()" ein Stack-basierter Pufferüberlauf provoziert werden kann, der das Ausführen beliebigen Codes durch den Angreifer erlaubt. Kerberos ist, als Authentifizierungsdienst, ein prädestiniertes Ziel für potentielle Angreifer. Der in Kürze erscheinende Patch sollte daher für beide unlängst veröffentlichten Schwachstellen baldmöglichst eingespielt werden Kerberos kadm5_modify_policy_internal() Pufferüberlauf Einstufung: kritisch Datum: scip DB: Kerberos ist ein verteilter Authentifizierungsdienst (Netzwerkprotokoll), der für offene und unsichere Computernetze (zum Beispiel das Internet) von Steve Miller und Clifford Neuman basierend auf dem Needham-Schroeder-Protokoll zur Authentifizierung (1978) entwickelt wurde. Die zurzeit aktuelle Version ist Kerberos 5. Sie ist in RFC 4120 definiert und nutzt ASN.1 zur Codierung. Kerberos bietet sichere und einheitliche Authentifizierung in einem ungesicherten TCP/IP-Netzwerk auf sicheren Hostrechnern. Die Authentifizierung übernimmt eine vertrauenswürdige dritte Partei. Diese dritte Partei ist ein besonders geschützter Kerberos-5- Netzwerkdienst. Kerberos unterstützt Single Sign On, das heißt, ein Benutzer muss sich nur noch einmal anmelden, dann kann er alle Netzwerkdienste nutzen, ohne ein weiteres Mal ein Passwort eingeben zu müssen. Kerberos übernimmt die weitere Authentifizierung. Garrett Wollman entdeckte eine Schwachstelle in src/lib/kadm5/srv/svr_policy.c, wo die Funktion kadm5_modify_policy_internal() Rückgabewerte aus krb5_db_get_policy() nicht korrekt verarbeitet und so möglicherweise die Ausführung beliebigen Codes begünstigt. Kerberos ist, als Authentifizierungsdienst, ein prädestiniertes Ziel für potentielle Angreifer. Der in Kürze erscheinende Patch sollte daher für beide unlängst veröffentlichten Schwachstellen baldmöglichst eingespielt werden Sun Solaris Special File System "strfreectty()" Denial of Service Datum: scip DB: Solaris (früher SunOS) ist ein Unix- Betriebssystem der Firma Sun Microsystems und stammt aus der UNIX System V-Familie. Anfänglich wurde SunOS auf Basis von BSD- UNIX als proprietäres Betriebssystem für den Einsatz auf Servern und Workstations von Sun entwickelt. Version 5.0 von SunOS wurde auf der Basis von UNIX System V neu entwickelt und der Produktname Solaris eingeführt. Mit Version 10 von Solaris wurden schließlich wesentliche Teile des Quelltextes von Sun offengelegt und das System als OpenSolaris zum Download freigegeben. Die Weiterentwicklung erfolgt seitdem als freies Betriebssystem. Sun gab unlängst eine bislang unbekannte Lücke bekannt, bei der ein authorisierter Nutzer durch das Übergeben eines NULL Pointers an die Funktion pgsignal() einen Denial of Service auslösen kann. Grund dafür ist ein Fehler im Befehl strfreectty() des SPECFS. 7/19

8 Obschon diese Schwachstelle lediglich durch einen authorisierten Benutzer ausgenutzt werden kann, ist hier Vorsicht geboten zumal kritische Systeme mit bordeigenen Mitteln zum Absturz gebracht werden können. Sofern möglich sollte das freigegebene Update des Herstellers baldmöglichst eingespielt werden PHP Session Extension unspezifizierter Fehler PHP (rekursives Backronym für PHP: Hypertext Preprocessor, ursprünglich Personal Home Page Tools ) ist eine Skriptsprache mit einer an C bzw. C++ angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird. PHP ist Open-Source-Software. PHP zeichnet sich besonders durch die leichte Erlernbarkeit, die breite Datenbankunterstützung und Internet-Protokolleinbindung sowie die Verfügbarkeit zahlreicher, zusätzlicher Funktionsbibliotheken aus. Es existieren beispielsweise Programmbibliotheken, um Bilder und Grafiken zur Einbindung in Webseiten dynamisch zu generieren. Das Entwicklerteam von PHP präsentiert gemeinsam mit dem neusten Update verschiedene Schwachstellen, die dadurch gefixt werden. Eine davon wurde von C.J Morris entdeckt und stellt einen nicht näher spezifizierten Fehler in der Session Extension von PHP 5 dar. Der erschienene Patch für PHP 5.2.x schliesst einige problematische und kritische Schwachstellen der populären Skriptsprache. Die hier aufgeführten Schwachstelle bedingen teilweise einer relativ komplexen Ausnutzung - andere sind dagegen simpler umzusetzen. Generell ist das Einspielen des freigegebenen Updates in jedem Fall zu empfehlen. Andernfalls sollten alternative Sicherheitsmassnahmen berücksichtigt werden, um das Risiko zumindest zu senken PHP glob() unspezifizierter Fehler PHP (rekursives Backronym für PHP: Hypertext Preprocessor, ursprünglich Personal Home Page Tools ) ist eine Skriptsprache mit einer an C bzw. C++ angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird. PHP ist Open-Source-Software. PHP zeichnet sich besonders durch die leichte Erlernbarkeit, die breite Datenbankunterstützung und Internet-Protokolleinbindung sowie die Verfügbarkeit zahlreicher, zusätzlicher Funktionsbibliotheken aus. Es existieren beispielsweise Programmbibliotheken, um Bilder und Grafiken zur Einbindung in Webseiten dynamisch zu generieren. Das Entwicklerteam von PHP präsentiert gemeinsam mit dem neusten Update verschiedene Schwachstellen, die dadurch gefixt werden. Eine davon wurde von dr. entdeckt und beschreibt einen nicht näher spezifizierten Fehler in der Fuktion glob(). Der erschienene Patch für PHP 5.2.x schliesst einige problematische und kritische Schwachstellen der populären Skriptsprache. Die hier aufgeführten Schwachstelle bedingen teilweise einer relativ komplexen Ausnutzung - andere sind dagegen simpler umzusetzen. Generell ist das Einspielen des freigegebenen Updates in jedem Fall zu empfehlen. Andernfalls sollten alternative Sicherheitsmassnahmen berücksichtigt werden, um das Risiko zumindest zu senken PHP session_save_path() / ini_set() Umgehung von Sicherheitsmassnahmen Datum: scip DB: Datum: scip DB: Datum: scip DB: PHP (rekursives Backronym für PHP: Hypertext Preprocessor, ursprünglich Personal Home Page Tools ) ist eine Skriptsprache mit einer an C bzw. C++ angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird. PHP ist Open-Source-Software. PHP zeichnet sich besonders durch die leichte Erlernbarkeit, die breite Datenbankunterstützung und Internet-Protokolleinbindung sowie die Verfügbarkeit zahlreicher, zusätzlicher Funktionsbibliotheken aus. Es existieren beispielsweise Programmbibliotheken, um Bilder und Grafiken zur Einbindung in Webseiten dynamisch zu generieren. Das Entwicklerteam 8/19

9 von PHP präsentiert gemeinsam mit dem neusten Update verschiedene Schwachstellen, die dadurch gefixt werden. Eine davon wurde von Maksymilian Arciemowicz entdeckt und beschreibt die Umgehung von Sicherheitsmassnahmen, wenn die Funktionen session_save_path() and ini_set() aus einem.htaccess File aufgerufen werden. Auch hierdurch können open_basedir und safe_mode Direktiven ausgehebelt werden. Der erschienene Patch für PHP 5.2.x schliesst einige problematische und kritische Schwachstellen der populären Skriptsprache. Die hier aufgeführten Schwachstelle bedingen teilweise einer relativ komplexen Ausnutzung - andere sind dagegen simpler umzusetzen. Generell ist das Einspielen des freigegebenen Updates in jedem Fall zu empfehlen. Andernfalls sollten alternative Sicherheitsmassnahmen berücksichtigt werden, um das Risiko zumindest zu senken PHP gdimagecopyresized() Integer Overflow PHP (rekursives Backronym für PHP: Hypertext Preprocessor, ursprünglich Personal Home Page Tools ) ist eine Skriptsprache mit einer an C bzw. C++ angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird. PHP ist Open-Source-Software. PHP zeichnet sich besonders durch die leichte Erlernbarkeit, die breite Datenbankunterstützung und Internet-Protokolleinbindung sowie die Verfügbarkeit zahlreicher, zusätzlicher Funktionsbibliotheken aus. Es existieren beispielsweise Programmbibliotheken, um Bilder und Grafiken zur Einbindung in Webseiten dynamisch zu generieren. Das Entwicklerteam von PHP präsentiert gemeinsam mit dem neusten Update verschiedene Schwachstellen, die dadurch gefixt werden. Eine davon wurde von Matthias Bengtsson und Philipp Olausson entdeckt und beschreibt einen Pufferüberlauf, der durch die Funktion gdimagecopyresized() in ext/gd/libgd/gd.c ausgelöst wird und zu einem heap-basierten Pufferüberlauf führen kann. Der erschienene Patch für PHP 5.2.x schliesst einige problematische und kritische Schwachstellen der populären Skriptsprache. Die hier aufgeführten Schwachstelle bedingen teilweise einer relativ komplexen Ausnutzung - andere sind dagegen simpler umzusetzen. Generell ist das Einspielen des freigegebenen Updates in jedem Fall zu empfehlen. Andernfalls sollten alternative Sicherheitsmassnahmen berücksichtigt werden, um das Risiko zumindest zu senken PHP gdimagecreate()/gdimagecreatetr uecolor() Integer Overflow Datum: scip DB: Datum: scip DB: PHP (rekursives Backronym für PHP: Hypertext Preprocessor, ursprünglich Personal Home Page Tools ) ist eine Skriptsprache mit einer an C bzw. C++ angelehnten Syntax, die hauptsächlich zur Erstellung von dynamischen Webseiten oder Webanwendungen verwendet wird. PHP ist Open-Source-Software. PHP zeichnet sich besonders durch die leichte Erlernbarkeit, die breite Datenbankunterstützung und Internet-Protokolleinbindung sowie die Verfügbarkeit zahlreicher, zusätzlicher Funktionsbibliotheken aus. Es existieren beispielsweise Programmbibliotheken, um Bilder und Grafiken zur Einbindung in Webseiten dynamisch zu generieren. Das Entwicklerteam von PHP präsentiert gemeinsam mit dem neusten Update verschiedene Schwachstellen, die dadurch gefixt werden. Eine davon wurde von Matthias Bengtsson und Philipp Olausson entdeckt und beschreibt zwei Pufferüberlauf Schwachstellen in "gdimagecreate()" und "gdimagecreatetruecolor()", durch die beliebiger Programmcode zur Ausführung gebracht werden kann. Der erschienene Patch für PHP 5.2.x schliesst einige problematische und kritische Schwachstellen der populären Skriptsprache. Die hier aufgeführten Schwachstelle bedingen teilweise einer relativ komplexen Ausnutzung - andere sind dagegen simpler umzusetzen. Generell ist das Einspielen des freigegebenen Updates in jedem Fall zu empfehlen. Andernfalls sollten alternative Sicherheitsmassnahmen berücksichtigt werden, um das Risiko zumindest zu senken. 9/19

10 3.20 Trend Micro ServerProtect earthagent.exe Pufferüberlauf Datum: scip DB: Das japanische Unternehmen Trend Micro Incorporated, gelistet im Nikkei 225, ist ein weltweit agierender Anbieter von Software und Dienstleistungen in den Bereichen Virenschutz für Netzwerke, Anti-Spam und Internet Content Security. Trend Micro wurde 1988 in Kalifornien von dem gebürtigen Taiwaner Steve Chang gegründet und hat seinen Hauptsitz in Tokio. In 30 Ländern arbeiten über Angestellte für das Unternehmen (2006) betrug der Umsatz 726,771 Millionen US-Dollar. Der damalige Chief Executive Officer Steve Chang übergab 2004 die Geschäftsführung an Eva Chen, Mitgründerin von Trend Micro. Trend Micro war der erste Hersteller (2004) eines plattformunabhängigen Online-Scanners. Das Produktportfolio umfasst u. a. die InterScan- Familie, OfficeScan, ScanMail, Network VirusWall und PC-cillin Internet Security. TrendMicro gab bekannt, dass im Produkt ServerProtect ein Pufferüberlauf existiert, bei dem die Funktionen RPCFN_EVENTBACK_DoHotFix und CMD_CHANGE_AGENT_REGISTER_INFO zur Ausführung beliebigen Codes durch die darin existenten Pufferüberläufe ausgenutzt werden können. Trend Micro adressiert mit einem Patchpaket diverse problematische und kritische Schwachstellen in ServerProtect. Die meisten dieser Schwachstellen sind durchaus als riskant zu werten, da sie erwiesenermassen oder mit hoher Wahrscheinlich die Ausführung beliebigen Programmcodes durch den Angreifer ermöglichen. Das kumulative Sicherheitsupdate gilt es daher baldmöglichst einzuspielen Trend Micro ServerProtect Agent RPCFN_CopyAUSrc Pufferüberlauf Datum: scip DB: Das japanische Unternehmen Trend Micro Incorporated, gelistet im Nikkei 225, ist ein weltweit agierender Anbieter von Software und Dienstleistungen in den Bereichen Virenschutz für Netzwerke, Anti-Spam und Internet Content Security. Trend Micro wurde 1988 in Kalifornien von dem gebürtigen Taiwaner Steve Chang gegründet und hat seinen Hauptsitz in Tokio. In 30 Ländern arbeiten über Angestellte für das Unternehmen (2006) betrug der Umsatz 726,771 Millionen US-Dollar. Der damalige Chief Executive Officer Steve Chang übergab 2004 die Geschäftsführung an Eva Chen, Mitgründerin von Trend Micro. Trend Micro war der erste Hersteller (2004) eines plattformunabhängigen Online-Scanners. Das Produktportfolio umfasst u. a. die InterScan- Familie, OfficeScan, ScanMail, Network VirusWall und PC-cillin Internet Security. idefense gab bekannt, dass im Produkt ServerProtect ein Pufferüberlauf existiert, bei dem die Funktion RPCFN_CopyAUSrc im ServerProtect Agent die Ausführung beliebigen Codes ermöglicht. Trend Micro adressiert mit einem Patchpaket diverse problematische und kritische Schwachstellen in ServerProtect. Die meisten dieser Schwachstellen sind durchaus als riskant zu werten, da sie erwiesenermassen oder mit hoher Wahrscheinlich die Ausführung beliebigen Programmcodes durch den Angreifer ermöglichen. Das kumulative Sicherheitsupdate gilt es daher baldmöglichst einzuspielen Trend Micro ServerProtect Notification.dll Pufferüberlauf Datum: scip DB: Das japanische Unternehmen Trend Micro Incorporated, gelistet im Nikkei 225, ist ein weltweit agierender Anbieter von Software und Dienstleistungen in den Bereichen Virenschutz für Netzwerke, Anti-Spam und Internet Content Security. Trend Micro wurde 1988 in Kalifornien von dem gebürtigen Taiwaner Steve Chang gegründet und hat seinen Hauptsitz in Tokio. In 30 Ländern arbeiten über Angestellte für das Unternehmen (2006) betrug der Umsatz 726,771 Millionen US-Dollar. Der damalige Chief Executive Officer Steve Chang übergab 2004 die Geschäftsführung an Eva Chen, Mitgründerin von Trend Micro. Trend Micro war der erste Hersteller (2004) eines plattformunabhängigen Online-Scanners. Das Produktportfolio umfasst u. a. die InterScan- 10/19

11 Familie, OfficeScan, ScanMail, Network VirusWall und PC-cillin Internet Security. idefense gab bekannt, dass im Produkt ServerProtect ein Pufferüberlauf existiert, bei dem die NTF_SetPagerNotifyConfig Funktion in Notification.dll einen Pufferüberlauf auslöst, die es dem Angreifer erlaubt beliebigen Code zur Ausführung zu bringen. Trend Micro adressiert mit einem Patchpaket diverse problematische und kritische Schwachstellen in ServerProtect. Die meisten dieser Schwachstellen sind durchaus als riskant zu werten, da sie erwiesenermassen oder mit hoher Wahrscheinlich die Ausführung beliebigen Programmcodes durch den Angreifer ermöglichen. Das kumulative Sicherheitsupdate gilt es daher baldmöglichst einzuspielen Trend Micro ServerProtect Eng50.dll Pufferüberlauf Datum: scip DB: Das japanische Unternehmen Trend Micro Incorporated, gelistet im Nikkei 225, ist ein weltweit agierender Anbieter von Software und Dienstleistungen in den Bereichen Virenschutz für Netzwerke, Anti-Spam und Internet Content Security. Trend Micro wurde 1988 in Kalifornien von dem gebürtigen Taiwaner Steve Chang gegründet und hat seinen Hauptsitz in Tokio. In 30 Ländern arbeiten über Angestellte für das Unternehmen (2006) betrug der Umsatz 726,771 Millionen US-Dollar. Der damalige Chief Executive Officer Steve Chang übergab 2004 die Geschäftsführung an Eva Chen, Mitgründerin von Trend Micro. Trend Micro war der erste Hersteller (2004) eines plattformunabhängigen Online-Scanners. Das Produktportfolio umfasst u. a. die InterScan- Familie, OfficeScan, ScanMail, Network VirusWall und PC-cillin Internet Security. idefense gab bekannt, dass im Produkt ServerProtect ein Pufferüberlauf existiert, bei dem die Funktionen RPCFN_ENG_TakeActionOnAFile und RPCFN_ENG_AddTaskExportLogItem in der Datei Eng50.dll zur Ausnutzung verschiedener heap- und stack-basierter Pufferüberläufe verwendet werden können, was die Ausführung beliebigen Codes durch den Angreifer ermöglicht. Trend Micro adressiert mit einem Patchpaket diverse problematische und kritische Schwachstellen in ServerProtect. Die meisten dieser Schwachstellen sind durchaus als riskant zu werten, da sie erwiesenermassen oder mit hoher Wahrscheinlich die Ausführung beliebigen Programmcodes durch den Angreifer ermöglichen. Das kumulative Sicherheitsupdate gilt es daher baldmöglichst einzuspielen Trend Micro ServerProtect Stcommon.dll Pufferüberlauf Datum: scip DB: Das japanische Unternehmen Trend Micro Incorporated, gelistet im Nikkei 225, ist ein weltweit agierender Anbieter von Software und Dienstleistungen in den Bereichen Virenschutz für Netzwerke, Anti-Spam und Internet Content Security. Trend Micro wurde 1988 in Kalifornien von dem gebürtigen Taiwaner Steve Chang gegründet und hat seinen Hauptsitz in Tokio. In 30 Ländern arbeiten über Angestellte für das Unternehmen (2006) betrug der Umsatz 726,771 Millionen US-Dollar. Der damalige Chief Executive Officer Steve Chang übergab 2004 die Geschäftsführung an Eva Chen, Mitgründerin von Trend Micro. Trend Micro war der erste Hersteller (2004) eines plattformunabhängigen Online-Scanners. Das Produktportfolio umfasst u. a. die InterScan- Familie, OfficeScan, ScanMail, Network VirusWall und PC-cillin Internet Security. idefense gab bekannt, dass im Produkt ServerProtect ein Pufferüberlauf existiert, bei dem verschiedene Funktionen in der DLL Stcommon.dll das Auslösen stack-basierter Pufferüberläufe begünstigen und damit die Ausführung beliebigen Codes ermöglichen. Trend Micro adressiert mit einem Patchpaket diverse problematische und kritische Schwachstellen in ServerProtect. Die meisten dieser Schwachstellen sind durchaus als riskant zu werten, da sie erwiesenermassen oder mit hoher Wahrscheinlich die Ausführung beliebigen Programmcodes durch den Angreifer ermöglichen. Das kumulative Sicherheitsupdate gilt es daher baldmöglichst einzuspielen Trend Micro ServerProtect StRpcSrv.dll Pufferüberlauf 11/19

12 Datum: scip DB: Das japanische Unternehmen Trend Micro Incorporated, gelistet im Nikkei 225, ist ein weltweit agierender Anbieter von Software und Dienstleistungen in den Bereichen Virenschutz für Netzwerke, Anti-Spam und Internet Content Security. Trend Micro wurde 1988 in Kalifornien von dem gebürtigen Taiwaner Steve Chang gegründet und hat seinen Hauptsitz in Tokio. In 30 Ländern arbeiten über Angestellte für das Unternehmen (2006) betrug der Umsatz 726,771 Millionen US-Dollar. Der damalige Chief Executive Officer Steve Chang übergab 2004 die Geschäftsführung an Eva Chen, Mitgründerin von Trend Micro. Trend Micro war der erste Hersteller (2004) eines plattformunabhängigen Online-Scanners. Das Produktportfolio umfasst u. a. die InterScan- Familie, OfficeScan, ScanMail, Network VirusWall und PC-cillin Internet Security. idefense gab bekannt, dass im Produkt ServerProtect ein Pufferüberlauf existiert, bei dem durch RPC Requests an TCP/5168 diverse stack-basierte Pufferüberläufe in der Datei StRpcSrv.dll ausgelöst werden können, die das Ausführen beliebigen Codes erlauben. Trend Micro adressiert mit einem Patchpaket diverse problematische und kritische Schwachstellen in ServerProtect. Die meisten dieser Schwachstellen sind durchaus als riskant zu werten, da sie erwiesenermassen oder mit hoher Wahrscheinlich die Ausführung beliebigen Programmcodes durch den Angreifer ermöglichen. Das kumulative Sicherheitsupdate gilt es daher baldmöglichst einzuspielen Trend Micro ServerProtect RPCFN_SYNC_TASK Pufferüberlauf Datum: scip DB: Das japanische Unternehmen Trend Micro Incorporated, gelistet im Nikkei 225, ist ein weltweit agierender Anbieter von Software und Dienstleistungen in den Bereichen Virenschutz für Netzwerke, Anti-Spam und Internet Content Security. Trend Micro wurde 1988 in Kalifornien von dem gebürtigen Taiwaner Steve Chang gegründet und hat seinen Hauptsitz in Tokio. In 30 Ländern arbeiten über Angestellte für das Unternehmen (2006) betrug der Umsatz 726,771 Millionen US-Dollar. Der damalige Chief Executive Officer Steve Chang übergab 2004 die Geschäftsführung an Eva Chen, Mitgründerin von Trend Micro. Trend Micro war der erste Hersteller (2004) eines plattformunabhängigen Online-Scanners. Das Produktportfolio umfasst u. a. die InterScan- Familie, OfficeScan, ScanMail, Network VirusWall und PC-cillin Internet Security. idefense gab bekannt, dass im Produkt ServerProtect ein Pufferüberlauf existiert, bei dem durch einen Integer Overflow in RPCFN_SYNC_TASK in StRpcSrv.dll ein heapbasierter Pufferübrlauf verursacht werden kann. Ausgenutzt werden kann dieser auf Netzwerkebene durch einen RPC Request auf 5168/TCP. Trend Micro adressiert mit einem Patchpaket diverse problematische und kritische Schwachstellen in ServerProtect. Die meisten dieser Schwachstellen sind durchaus als riskant zu werten, da sie erwiesenermassen oder mit hoher Wahrscheinlich die Ausführung beliebigen Programmcodes durch den Angreifer ermöglichen. Das kumulative Sicherheitsupdate gilt es daher baldmöglichst einzuspielen Cisco IP Phone 7940/7960 SIP Message Sequence Denial of Service Datum: scip DB: Die Firma Cisco Systems Inc. ist der größte Netzwerkausrüster weltweit. Bekannt ist das Unternehmen vor allem für seine Router und Switches, die einen großen Teil des Internet- Backbones versorgen. Der Netzwerkgigant hat sich ausserdem ein Standbein mit Voice-over-IP Equipment geschaffen. Allerdings besteht gemäss Informationen von INRIA Lorraine eine potentielle Denial of Service Lücke in den Telefonmodellen 7940 und Dabei kann das Telefon gewisse, nicht näher spezifizierte SIP- Sequenzen nicht korrekt verarbeiten, was zum Absturzt führt. Der grosse Hype um Voice over IP hält immer noch an, allerdings ist die Begeisterung mittlerweile zu einem gewissen Teil der Ernüchterung gewichen, dass mit neuer Technologie auch neue Schwächen einher geht. 12/19

13 Die vorliegende Schwachstelle kann durch das Updaten der Telefone auf eine aktuelle Softwareversion behoben werden, was hiermit jedem Administrator empfohlen sei, um Ausfälle durch destruktive Angreifer zu vermeiden. 13/19

14 4. Statistiken Verletzbarkeiten Die im Anschluss aufgeführten Statistiken basieren auf den Daten der deutschsprachige Verletzbarkeitsdatenbank der scip AG. Zögern Sie nicht uns zu kontaktieren. Falls Sie spezifische Statistiken aus unserer Verletzbarkeitsdatenbank wünschen so senden Sie uns eine an Gerne nehmen wir Ihre Vorschläge entgegen Auswertungsdatum: 19. September sehr kritisch kritisch problematisch Verlauf der Anzahl Schwachstellen pro Jahr Jul Aug Sep sehr kritisch kritisch problematisch Verlauf der letzten drei Monate Schwachstelle/Schweregrad Jul Aug Sep Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler 4 1 Directory Traversal Eingabeungültigkeit 2 2 Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte 2 Fehlerhafte Schreibrechte Format String Konfigurationsfehler Pufferüberlauf Race-Condition Schwache Authentifizierung Schwache Verschlüsselung SQL-Injection 2 Symlink-Schwachstelle Umgehungs-Angriff Unbekannt 1 Verlauf der letzten drei Monate Schwachstelle/Kategorie 14/19

15 Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Registrierte Schwachstellen by scip AG Verlauf der Anzahl Schwachstellen pro Monat - Zeitperiode Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez sehr kritisch 1 2 kritisch problematisch Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat - Zeitperiode /19

16 Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler Directory Traversal 1 1 Eingabeungültigkeit Fehlende Authentifizierung 1 3 Fehlende Verschlüsselung 4 Fehlerhafte Leserechte Fehlerhafte Schreibrechte Format String Konfigurationsfehler Pufferüberlauf Race-Condition Schwache Authentifizierung Schwache Verschlüsselung SQL-Injection Symlink-Schwachstelle 3 Umgehungs-Angriff Unbekannt Verlauf der Anzahl Schwachstellen/Kategorie pro Monat - Zeitperiode /19

17 Jan Mrz Mai Jul Sep Nov Jan Mrz Mai Jul Sep Nov Jan Mrz Mai Jul Sep Nov Jan Mrz Mai Jul Sep Nov Jan Mrz Mai Jul Sep Registrierte Schwachstellen by scip AG Verlauf der Anzahl Schwachstellen pro Monat Fe Mr Ma Au Se Ok No De Fe Mr Ma Au Se Ok No De Fe Mr Ma Au Se Ok No De Fe Mr Ma Au Se Ok No De Fe Mr Ma Au Se Jan Apr Jun Jul Jan Apr Jun Jul Jan Apr Jun Jul Jan Apr Jun Jul Jan Apr Jun Jul b z i g p t v z b z i g p t v z b z i g p t v z b z i g p t v z b z i g p sehr kritisch kritisch problematisch Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat 17/19

18 Ja Fe Mr Ap M Ju Jul Au Se O No De Ja Fe Mr Ap M Ju Jul Au Se O No De Ja Fe Mr Ap M Ju Jul Au Se O No De Ja Fe Mr Ap M Ju Jul Au Se O No De Ja Fe Mr Ap M Ju Jul Au Se Cross Site Scripting (XSS) Denial of Service (DoS) Designfehler Directory Traversal Eingabeungültigkeit Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Format String Konfigurationsfehler Pufferüberlauf Race-Condition Schwache Authentifizierung Schwache Verschlüsselung SQL-Injection Symlink-Schwachstelle Umgehungs-Angriff Unbekannt Verlauf der Anzahl Schwachstellen/Kategorie pro Monat 18/19

19 5. Impressum Herausgeber: scip AG Badenerstrasse 551 CH-8048 Zürich T mailto:info@scip.ch Zuständige Person: Marc Ruef Security Consultant T mailto:maru@scip.ch scip AG ist eine unabhängige Aktiengesellschaft mit Sitz in Zürich. Seit der Gründung im September 2002 fokussiert sich die scip AG auf Dienstleistungen im Bereich IT-Security. Unsere Kernkompetenz liegt dabei in der Überprüfung der implementierten Sicherheitsmassnahmen mittels Penetration Tests und Security Audits und der Sicherstellung zur Nachvollziehbarkeit möglicher Eingriffsversuche und Attacken (Log- Management und Forensische Analysen). Vor dem Zusammenschluss unseres spezialisierten Teams waren die meisten Mitarbeiter mit der Implementierung von Sicherheitsinfrastrukturen beschäftigen. So verfügen wir über eine Reihe von Zertifizierungen (Solaris, Linux, Checkpoint, ISS, Cisco, Okena, Finjan, TrendMicro, Symantec etc.), welche den Grundstein für unsere Projekte bilden. Das Grundwissen vervollständigen unsere Mitarbeiter durch ihre ausgeprägten Programmierkenntnisse. Dieses Wissen äussert sich in selbst geschriebenen Routinen zur Ausnutzung gefundener Schwachstellen, dem Coding einer offenen Exploiting- und Scanning Software als auch der Programmierung eines eigenen Log- Management Frameworks. Den kleinsten Teil des Wissens über Penetration Test und Log- Management lernt man jedoch an Schulen nur jahrelange Erfahrung kann ein lückenloses Aufdecken von Schwachstellen und die Nachvollziehbarkeit von Angriffsversuchen garantieren. Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch angeregten Ideenaustausch sind Verbesserungen möglich. Senden Sie Ihr Schreiben an smssfeedback@scip.ch. Das Errata (Verbesserungen, Berichtigungen, Änderungen) der scip monthly Security Summarys finden Sie online. Der Bezug des scip monthly Security Summary ist kostenlos. Anmelden! Abmelden! 19/19

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

WordPress installieren mit Webhosting

WordPress installieren mit Webhosting Seite 1 von 8 webgipfel.de WordPress installieren mit Webhosting Um WordPress zu nutzen, muss man es zunächst installieren. Die Installation ist im Vergleich zu anderen Systemen sehr einfach. In dieser

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

In dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.

In dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt. Wyhdata Hilfe Login: www.n-21online.de (Login Formular) Ihr Login-Name: Hier tragen Sie Redak1 bis Redak6 ein, der Chefredakteur bekommt ein eigenes Login. Ihr Passwort: Eine Zahlenkombination, die vom

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Joomla! 2.5. Grundlagen. Martin Wiedemann. 1. Ausgabe, Dezember 2012 JMLA25

Joomla! 2.5. Grundlagen. Martin Wiedemann. 1. Ausgabe, Dezember 2012 JMLA25 Joomla! 2.5 Martin Wiedemann 1. Ausgabe, Dezember 2012 Grundlagen JMLA25 4 Joomla! 2.5 - Grundlagen 4 Die Bedienoberfläche von Joomla! In diesem Kapitel erfahren Sie wie Sie das Frontend Ihrer Joomla!-Website

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden.

ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden. TUTORIAL Wie benutze ich den ecwid Onlineshop? Was ist ecwid? ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden. Sie können in

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Erstellen eines Beitrags auf der Homepage Schachverband Schleswig-Holstein - Stand vom 01.06.2015

Erstellen eines Beitrags auf der Homepage Schachverband Schleswig-Holstein - Stand vom 01.06.2015 Erstellen eines Beitrags auf der Homepage Einleitung... 3 01 Startseite aufrufen... 4 02 Anmeldedaten eingeben... 5 03 Anmelden... 6 04 Anmeldung erfolgreich... 7 05 Neuen Beitrag anlegen... 8 06 Titel

Mehr

Anlage eines neuen Geschäftsjahres in der Office Line

Anlage eines neuen Geschäftsjahres in der Office Line Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Sagem IP-Phonefax 49A

Sagem IP-Phonefax 49A Installationsanleitung Sagem IP-Phonefax 49A Sagem IP-Phonefax 49A 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall mit dem Sagem IP-Phonefax 49A. Das Gerät

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014

Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Wer wie wir beim SV Arminia Hannover eventuell das Problem hat, das sich nicht genügend Leute

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Kapitel 2: Die edle Hardware

Kapitel 2: Die edle Hardware Kapitel 2: Die edle Hardware Der itunes App Store stellt viele Tausend Programme (sogenannte Apps, sprich äpps, von englisch application, Anwendung ; eine App, zwei Apps) für die ios- Geräte bereit, die

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Release Notes. NCP Local License Server (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. 3. Bekannte Einschränkungen

Release Notes. NCP Local License Server (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. 3. Bekannte Einschränkungen NCP Local License Server (Win32/64) Service Release: 1.01 Build 004 Datum: März 2013 1. Neue Leistungsmerkmale und Erweiterungen Geänderter Produktname Der Produktname wurde zu Volume License Server (VLS)

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen- Anschluss R.3a10.06.15 des Providers Vodafone

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen- Anschluss R.3a10.06.15 des Providers Vodafone Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen- Anschluss R.3a10.06.15 des Providers Vodafone Stand 21.04.2016 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.

XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. Die folgende Softwarelösung und die nachstehend beschriebenen Self-Service-Anweisungen

Mehr