s c i p a g Contents 1. Editorial scip monthly Security Summary

Größe: px
Ab Seite anzeigen:

Download "s c i p a g Contents 1. Editorial scip monthly Security Summary"

Transkript

1 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Labs 6. Bilderrätsel 7. Impressum 1. Editorial Einstieg in die Informationssicherheit Die Welt der Informationssicherheit ist nach wie vor von Mythen umrankt. Viele Gerüchte halten sich auf unerwartet hartknäckige Art und Weise. Doch weshalb ist dies so? Ich vermute hier veraltetes Halbwissen, welches selbst heute noch gelehrt wird, als eine der Hauptursachen. So wird an öffentlichen Schulen in den Kursen, die als Informatikunterricht betitelt werden, Schülern beigebracht, dass eine installierte Firewall- und Antivirensoftware den eigenen PC unantastbar machen. Aussagen dieser Art sind aber gerade die Problemverursacher, da sie auf alten, längst überholten Kenntnissen aufbauen. Heute zeugen sie von ebenjenem Halbwissen, welches so eine gänzlich eigene Form der Gefahr für Benutzer und zukünftige Administratoren darstellt. Solange diese Unwahrheiten verbreitet und als Fakten verkauft werden, solange werden neue Mythen rund um das Thema Informationssicherheit aufblühen können. Dies zu verhindern ist in unser aller Interesse. So sind Schüler davon überzeugt, dass sie sicher sind und Technologie die Lösung aller Probleme darstellt. Ausser Acht gelassen wird dabei der gesunde Menschenverstand. Dinge, die man im Alltag und im realen Leben nicht tun würde, werden in der Cyberwelt aber häufig ohne zweimal zu überlegen getan. So würde es wohl niemandem in den Sinn kommen, die eigene Telefonnummer an die Wand im Zürcher Hauptbahnhof zu sprayen. Viele tun genau dies via Facebook. Es würde wohl auch niemandem in den Sinn kommen, aus dem Fenster der eigenen Wohnung herauszuschreien, dass man seinen Vorgesetzten hasse. Viele tun aber auch genau dies via Twitter. Genau dies sind die Taten, die man mit gesundem Menschenverstand und solidem Verständnis der Konsequenzen, die solches Handeln (in Fachjargon Medienkompetenz genannt) mit sich ziehen, unterlassen würde. Solche Konsequenzen zu lehren ist aus meiner Sicht unerlässlich für einen modernen Informatikunterricht. Denn schliesslich gehört das Zehnfingersystem und die Erstellung von Serienbriefen auch nicht zur Kategorie Informatik, sondern in die Kategorie Anwendung. Informatikunterricht hingegen sollte das Verständnis und vor allem das Interesse an zugrunde liegenden Technologien fördern. Ich bin noch nicht so lange im Business wie ein Bruce Schneier oder ein Mikko Hypponen. Und dabei fällt mir auf, dass es nur sehr wenige Menschen meines Alters gibt, die sich für Informationssicherheit interessieren, so wie ich es tue. Würden sich mehr dafür interessieren, wenn die Branche nicht dermassen von Mythen und Unsinn umrankt wäre? Ich denke definitiv ja. Denn man müsste sich nicht erst durch ein undurchsichtiges Dickicht kämpfen, um eine verlässliche und realitätsbezogene Übersicht über ein sehr interessantes, abwechslungsreiches und langfristig ausgelegtes Gebiet zu erhalten. 1/22

2 Und auch wenn der Weg dahin heute noch steinig sein mag: wer wirklich interessiert ist, wird ihn gehen. Solange das Interesse und die Neugier vorhanden sind, wird man dereinst am Ziel ankommen. Und dieses Ziel wird wiederum neue Wege eröffnen. Denn die Informationssicherheit ist vor allem eines: unendlich. Sean Rütschi <seru-at-scip.ch> Security Consultant Zürich, 18. Juni 2 2. scip AG Informationen 2.1 Penetration Test Das Ziel unserer Dienstleistung Penetration Test ist die Identifikation vorhandener Sicherheitslücken sowie die Definierung der Tragweite dadurch möglicher erfolgreicher Attacken durch Angreifer. Der Kunde hat ein abgesichertes System vorliegen, das er mittels Ethical Hacking untersucht haben möchte. Um eine wissenschaftliche und wirtschaftliche Optimierung des Auftrags erreichen zu können, wird eine Whitebox-Analyse empfohlen: Der Kunde legt nach Möglichkeiten sämtliche Details zum Zielobjekt offen (IP- Adressen etc.). Somit kann unser Red Team auf eine langwierige Datensammlung verzichten und stattdessen das Expertenwissen auf die Fachgebiete fokussieren. Das Umsetzen von Penetration Tests basiert zu grossen Teilen auf der systematischen Vorgehensweise, wie sie im Buch Die Kunst des Penetration Testing unseres Herrn Marc Ruef dokumentiert wurde. Scanning: Identifizieren von möglichen Angriffsflächen. Auswertung: Eingrenzen potentieller Angriffsvektoren, die sich im Rahmen eines konkreten Angriffsszenarios angehen lassen. Exploiting: Zielgerichtetes Ausnutzen ausgemachter Sicherheitslücken (Proof-of- Concept). Ein Penetration Test lässt eine konkrete und verlässliche Aussage bezüglich der existenten Sicherheit eines Systems zu. Die Ausnutzbarkeit von Schwachstellen sowie die Tragweite erfolgreicher Attacken können exakt bestimmt werden, wodurch sich weitere Schritte wie z.b. Risiken akzeptieren oder Gegenmassnahmen einleiten, planen lassen. Dank unserem ausgewiesenen Expertenwissen kann die scip AG auf eine Vielzahl von Penetration Tests auf unterschiedliche Plattformen, Applikationen und Lösungen zurückblicken. Zählen auch Sie auf uns! Zögern Sie nicht und kontaktieren Sie unseren Herrn Simon Zumstein unter der Telefonnummer oder senden Sie im eine Mail an simon.zumstein@scip.ch. 2/22

3 3. Neue Sicherheitslücken Die erweiterte Auflistung hier besprochener Schwachstellen sowie weitere Sicherheitslücken sind unentgeltlich in unserer Datenbank unter einsehbar. Inhalt Das Dienstleistungspaket VulDB Alert System liefern Ihnen jene Informationen, die genau für Ihre Systeme relevant sind: sehr kritisch 1 1 kritisch problematisch Oracle Java SE / JRE 2D Buffer [CVE ] 5550 Oracle Java SE / JRE Deployment 5549 Oracle Java SE / JRE Deployment 5548 Oracle Java SE / JRE Hotspot Buffer [CVE ] 5547 Oracle Java SE / JRE Hotspot Buffer [CVE ] 5546 Oracle Java SE / JRE Swing Buffer [CVE ] 5538 Microsoft Internet Explorer Same ID Property Deleted Object 5537 Microsoft Internet Explorer Title Element Change Deleted Object 5536 Microsoft Internet Explorer insertrow Deleted Object 5533 Microsoft Internet Explorer Center Element Deleted Object 5531 Microsoft Internet Explorer insertadjacenttext Elements Handler 5530 Microsoft Internet Explorer OnRowsInserted Elements Handler 5529 Microsoft Windows [CVE ] 5526 Microsoft XML Core Services Buffer [CVE ] 5524 Microsoft Windows [CVE ] 5520 Microsoft Windows True Type Fonts Privilege Escalation 5518 Microsoft.NET Framework Buffer [CVE ] 5516 Microsoft Internet Explorer Buffer [CVE ] 5515 Microsoft Internet Explorer OnBeforeDeactivate 5514 Microsoft Internet Explorer Col Element 5552 Apple itunes M3U File Handler Buffer 5503 MySQL Server Password Authentication memcmp() weak Authentication 5509 Adobe Flash Player [CVE ] 5508 Adobe Flash Player [CVE ] 5507 Adobe Flash Player [CVE ] 5506 Adobe Flash Player [CVE ] 5505 Adobe Flash Player [CVE ] 5512 F5 Networks BigIP sshd Misconfiguration [CVE ] 5511 F5 Networks FirePass sshd Misconfiguration [CVE ] 5501 Mozilla Firefox nsframelist::firstchild 5499 Mozilla Firefox [CVE ] 5494 Mozilla Firefox utf16_to_isolatin1 Buffer 5493 Mozilla Firefox [CVE ] 5492 Mozilla Firefox ESR [CVE ] 5490 Mozilla Firefox methodjit/immutablesync.cpp Buffer 5489 Mozilla Firefox nshtmlreflowstate::calculatehypothet icalbox 5486 IrfanView Formats PlugIn Buffer 5468 Sony VAIO Wireless Manager WifiMan.dll 5478 Linux Kernel sock_alloc_send_pskb() 5455 Google Chrome Encrypted PDF Document Handler 5453 Google Chrome PDF Functionality 5451 Google Chrome Browser Cache Buffer [CVE ] 5450 Google Chrome [CVE ] 3/22

4 5380 Apple Safari User Input Sanitizer Buffer 5341 Apple ios WebKit [CVE ] 5373 Adobe Flash Professional Flash.exe 5372 Adobe Shockwave Player User Input Sanitizer 5371 Adobe Shockwave Player User Input Sanitizer 5370 Adobe Shockwave Player User Input Sanitizer 5369 Adobe Shockwave Player User Input Sanitizer 3.1 Oracle Java SE / JRE 2D Buffer [CVE ] VulDB: In Oracle Java SE / JRE bis 7 Update 4 wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion der Komponente 2D. Durch die Manipulation mit einer unbekannten Eingabe kann eine Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Die Schwachstelle lässt sich durch das Einspielen des Patches Oracle Java SE Critical Patch Update Advisory - June 2 lösen. Dieser kann von oracle.com bezogen werden. Das direkt nach der Veröffentlichung der Schwachstelle. Oracle hat demnach sofort reagiert. Für Mac OS X 10.6 und 10.7 bietet Apple ebenfalls eine aktuelle Version von Java 6 an. Sie erscheint damit erstmals seit längerem gleichzeitig mit der Windows-Version. Mitunter wird der Fehler auch in den Datenbanken von OSVDB (ID 82874) und Secunia (ID 49472) dokumentiert. 3.2 Oracle Java SE / JRE Deployment VulDB: Es wurde eine kritische Schwachstelle in Oracle Java SE / JRE bis 7 Update 4 ausgemacht. Hiervon betroffen ist eine unbekannte Funktion der Komponente Deployment. Dank der Manipulation mit einer unbekannten Eingabe ausgenutzt werden. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Die Schwachstelle lässt sich durch das Einspielen des Patches Oracle Java SE Critical Patch Update Advisory - June 2 beheben. Dieser kann von oracle.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat demnach sofort reagiert. Für Mac OS X 10.6 und 10.7 bietet Apple ebenfalls eine aktuelle Version von Java 6 an. Sie erscheint damit erstmals seit längerem gleichzeitig mit der Windows-Version. Mitunter wird der Fehler auch in den Datenbanken von OSVDB (ID 82875) und Secunia (ID 49472) dokumentiert. 3.3 Oracle Java SE / JRE Deployment VulDB: Eine kritische Schwachstelle wurde in Oracle Java SE / JRE bis 7 Update 4 gefunden. Davon betroffen ist eine unbekannte Funktion der Komponente Deployment. Durch das Beeinflussen mit einer unbekannten Eingabe ausgenutzt werden. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Die Schwachstelle lässt sich durch das Einspielen des Patches Oracle Java SE Critical Patch Update Advisory - June 2 lösen. Dieser kann von oracle.com bezogen werden. Das direkt nach der Veröffentlichung der Schwachstelle. Oracle hat demnach sofort reagiert. Für Mac OS X 10.6 und 10.7 bietet Apple ebenfalls eine aktuelle Version von Java 6 an. Sie erscheint damit erstmals seit längerem gleichzeitig mit der Windows-Version. Mitunter wird der Fehler auch in den Datenbanken von OSVDB (ID 82876) und Secunia (ID 49472) dokumentiert. 3.4 Oracle Java SE / JRE Hotspot [CVE ] VulDB: In Oracle Java SE / JRE bis 7 Update 4 wurde eine kritische Schwachstelle gefunden. Dies betrifft eine unbekannte Funktion der Komponente Hotspot. Mittels dem Manipulieren 4/22

5 mit einer unbekannten Eingabe kann eine Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Die Schwachstelle lässt sich durch das Einspielen des Patches Oracle Java SE Critical Patch Update Advisory - June 2 beheben. Dieser kann von oracle.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat demnach sofort reagiert. Für Mac OS X 10.6 und 10.7 bietet Apple ebenfalls eine aktuelle Version von Java 6 an. Sie erscheint damit erstmals seit längerem gleichzeitig mit der Windows-Version. Mitunter wird der Fehler auch in den Datenbanken von OSVDB (ID 82877) und Secunia (ID 49472) dokumentiert. 3.5 Oracle Java SE / JRE Hotspot [CVE ] VulDB: Es wurde eine kritische Schwachstelle in Oracle Java SE / JRE bis 7 Update 4 gefunden. Betroffen ist eine unbekannte Funktion der Komponente Hotspot. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Die Schwachstelle lässt sich durch das Einspielen des Patches Oracle Java SE Critical Patch Update Advisory - June 2 lösen. Dieser kann von oracle.com bezogen werden. Das direkt nach der Veröffentlichung der Schwachstelle. Oracle hat demnach sofort reagiert. Für Mac OS X 10.6 und 10.7 bietet Apple ebenfalls eine aktuelle Version von Java 6 an. Sie erscheint damit erstmals seit längerem gleichzeitig mit der Windows-Version. Mitunter wird der Fehler auch in den Datenbanken von OSVDB (ID 82878) und Secunia (ID 49472) dokumentiert. 3.6 Oracle Java SE / JRE Swing Buffer [CVE ] VulDB: Eine kritische Schwachstelle wurde in Oracle Java SE / JRE bis 7 Update 4 entdeckt. Hiervon betroffen ist eine unbekannte Funktion der Komponente Swing. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Damit lässt sich Programmcode ausführen. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Die Schwachstelle lässt sich durch das Einspielen des Patches Oracle Java SE Critical Patch Update Advisory - June 2 beheben. Dieser kann von oracle.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat demnach sofort reagiert. Für Mac OS X 10.6 und 10.7 bietet Apple ebenfalls eine aktuelle Version von Java 6 an. Sie erscheint damit erstmals seit längerem gleichzeitig mit der Windows-Version. Mitunter wird der Fehler auch in den Datenbanken von OSVDB (ID 82879) und Secunia (ID 49472) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. 3.7 Microsoft Internet Explorer Same ID Property Deleted Object Buffer VulDB: Es wurde eine kritische Schwachstelle in Microsoft Internet Explorer 8, ein Webbrowser, gefunden. Hiervon betroffen ist eine unbekannte Funktion der Komponente Same ID Property Deleted Object. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf- Schwachstelle ausgenutzt werden. Dies hat Die Schwachstelle lässt sich durch das Einspielen des Patches MS beheben. Dieser kann von technet.microsoft.com bezogen werden. Das Erscheinen einer Veröffentlichung der Schwachstelle. Microsoft hat 82865) und Secunia (ID 49412) dokumentiert. 3.8 Microsoft Internet Explorer Title Element Change Deleted Object VulDB: 5/22

6 Eine kritische Schwachstelle wurde in Microsoft Internet Explorer bis 9, ein Webbrowser, entdeckt. Davon betroffen ist eine unbekannte Funktion der Komponente Title Element Change Deleted Object. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf- Schwachstelle ausgenutzt werden. Dies hat Die Schwachstelle lässt sich durch das Einspielen des Patches MS lösen. Dieser kann von microsoft.com bezogen werden. Das direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach sofort Datenbanken von OSVDB (ID 82867) und Secunia (ID 49412) dokumentiert. 3.9 Microsoft Internet Explorer insertrow Deleted Object Buffer VulDB: In Microsoft Internet Explorer bis 9, ein Webbrowser, wurde eine kritische Schwachstelle entdeckt. Dies betrifft eine unbekannte Funktion der Komponente insertrow Deleted Object. Mittels dem Manipulieren mit einer unbekannten Eingabe ausgenutzt werden. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Die Schwachstelle lässt sich durch das Einspielen des Patches MS beheben. Dieser kann von microsoft.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach sofort Datenbanken von OSVDB (ID 82870) und Secunia (ID 49412) dokumentiert Microsoft Internet Explorer Center Element Deleted Object Buffer VulDB: In Microsoft Internet Explorer bis 9, ein Webbrowser, wurde eine kritische Schwachstelle ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente Center Element Deleted Object. Durch die Manipulation mit einer unbekannten Eingabe kann eine Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Die Schwachstelle lässt sich durch das Einspielen des Patches MS lösen. Das direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach sofort Datenbanken von OSVDB (ID 82860) und Secunia (ID 49412) dokumentiert Microsoft Internet Explorer insertadjacenttext Elements Handler VulDB: Eine kritische Schwachstelle wurde in Microsoft Internet Explorer bis 10, ein Webbrowser, gefunden. Betroffen ist eine unbekannte Funktion der Komponente insertadjacenttext Elements Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf- Schwachstelle ausgenutzt werden. Damit kann man Programmcode ausführen. Dies hat Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach sofort Datenbanken von OSVDB (ID 82869) und Secunia (ID 49412) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall Microsoft Internet Explorer OnRowsInserted Elements Handler VulDB: In Microsoft Internet Explorer bis 10, ein Webbrowser, wurde eine kritische Schwachstelle gefunden. Hiervon betroffen ist eine unbekannte Funktion der Komponente OnRowsInserted Elements Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Dadurch kann man Programmcode ausführen. Dies hat Auswirkungen auf Vertraulichkeit, 6/22

7 Integrität und Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Veröffentlichung der Schwachstelle. Microsoft hat 82871) und Secunia (ID 49412) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall Microsoft Windows [CVE ] VulDB: Es wurde eine kritische Schwachstelle in Microsoft Windows XP SP3 & Server 3 SP2, ein Betriebssystem, gefunden. Davon betroffen ist eine unbekannte Funktion. Durch das Manipulieren mit einer unbekannten Eingabe ausgenutzt werden. Hiermit kann man Programmcode ausführen. Dies hat Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach sofort Datenbanken von OSVDB (ID 82849) und Secunia (ID 49454) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall Microsoft XML Core Services [CVE ] VulDB: Es wurde eine kritische Schwachstelle in Microsoft XML Core Services bis 6.0 entdeckt. Hiervon betroffen ist eine unbekannte Funktion. Dank der Manipulation mit einer unbekannten Eingabe ausgenutzt werden. Dadurch lässt sich Programmcode ausführen. Dies hat Ein Upgrade auf die Version vermag dieses Problem zu beheben. Dieses kann von support.microsoft.com bezogen werden. Das direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach sofort Datenbanken von OSVDB (ID 82873) und Secunia (ID 49456) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall Microsoft Windows [CVE ] VulDB: In Microsoft Windows XP, Vista, 7, Server 3 & 8, ein Betriebssystem, wurde eine kritische Schwachstelle ausgemacht. Dies betrifft eine unbekannte Funktion. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Dadurch kann man Programmcode ausführen. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Veröffentlichung der Schwachstelle. Microsoft hat 82851) und Secunia (ID 49384) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall Microsoft Windows True Type Fonts Privilege Escalation VulDB: Es wurde eine kritische Schwachstelle in Microsoft Windows XP, Vista, 7, Server 3 & 8, ein Betriebssystem, gefunden. Dies betrifft eine unbekannte Funktion der Komponente True Type Fonts. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Veröffentlichung der Schwachstelle. Microsoft hat 7/22

8 82857) und Secunia (ID 49436) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall Microsoft.NET Framework Buffer [CVE ] VulDB: In Microsoft.NET Framework bis 4 wurde eine kritische Schwachstelle entdeckt. Hiervon betroffen ist eine unbekannte Funktion. Mittels dem Manipulieren mit einer unbekannten Eingabe ausgenutzt werden. Dadurch kann man Programmcode ausführen. Dies hat Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Veröffentlichung der Schwachstelle. Microsoft hat auch in der Verwundbarkeitsdatenbank von OSVDB (ID 82859) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall Microsoft Internet Explorer Buffer [CVE ] VulDB: Eine kritische Schwachstelle wurde in Microsoft Internet Explorer bis 10, ein Webbrowser, ausgemacht. Dies betrifft eine unbekannte Funktion. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf- Schwachstelle ausgenutzt werden. Damit lässt sich Programmcode ausführen. Dies hat Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Veröffentlichung der Schwachstelle. Microsoft hat 82864) und Secunia (ID 49412) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall Microsoft Internet Explorer OnBeforeDeactivate Buffer VulDB: In Microsoft Internet Explorer bis 10, ein Webbrowser, wurde eine kritische Schwachstelle ausgemacht. Betroffen ist die Funktion OnBeforeDeactivate. Durch die Manipulation mit einer unbekannten Eingabe kann eine Hiermit lässt sich Programmcode ausführen. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat demnach sofort Datenbanken von OSVDB (ID 82868) und Secunia (ID 49412) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall Microsoft Internet Explorer Col Element VulDB: Es wurde eine kritische Schwachstelle in Microsoft Internet Explorer bis 10, ein Webbrowser, ausgemacht. Hiervon betroffen ist eine unbekannte Funktion der Komponente Col Element. Dank der Manipulation durch Eingabe ausgenutzt werden. Dadurch lässt sich Programmcode ausführen. Dies hat Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Veröffentlichung der Schwachstelle. Microsoft hat 82866) und Secunia (ID 49412) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. 8/22

9 3.21 Apple itunes M3U File Handler Datum: VulDB: Eine kritische Schwachstelle wurde in Apple itunes bis ausgemacht. Dies betrifft eine unbekannte Funktion der Komponente M3U File Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf- Schwachstelle ausgenutzt werden. Dies hat Ein Upgrade auf die Version vermag dieses Problem zu beheben. Dieses kann von support.apple.com bezogen werden. Das sofort nach der Veröffentlichung der Schwachstelle. Apple hat demnach unmittelbar Datenbanken von OSVDB (ID 82897) und Secunia (ID 49489) dokumentiert MySQL Server Password Authentication memcmp() weak Authentication Risiko: sehr kritisch Datum: VulDB: In MySQL Server bis wurde eine sehr kritische Schwachstelle gefunden. Betroffen ist die Funktion memcmp() der Komponente Password Authentication. Durch die Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Dies hat Auswirkungen auf Vertraulichkeit und Integrität. Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von bazaar.launchpad.net bezogen werden. Die Schwachstelle kann zusätzlich durch das Filtern von tcp/3306 (mysql) mittels Firewalling mitigiert werden. Installieren des jeweiligen Patches empfohlen. Nach dem Update prüfen die Datenbankserver den von memcmp() zurückgelieferten Wert zusätzlich durch eine Funktion test() Adobe Flash Player Buffer [CVE ] Datum: VulDB: In Adobe Flash Player wurde eine kritische Schwachstelle entdeckt. Davon betroffen ist eine unbekannte Funktion. Durch die Manipulation mit einer unbekannten Eingabe ausgenutzt werden. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Ein Aktualisieren auf die Version (Windows) / (Linux) / (Android 4.x) / (Android 3.x) vermag dieses Problem zu lösen. Dieses kann von adobe.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Adobe hat demnach unmittelbar reagiert. Mitunter wird der Fehler auch in den Datenbanken von OSVDB (ID 82725) und Secunia (ID 49388) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall Adobe Flash Player Buffer [CVE ] Datum: VulDB: Es wurde eine kritische Schwachstelle in Adobe Flash Player entdeckt. Dies betrifft eine unbekannte Funktion. Dank der Manipulation durch NULL Pointer Dereference ausgenutzt werden. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Ein Upgrade auf die Version (Windows) / (Linux) / (Android 4.x) / (Android 3.x) vermag dieses Problem zu beheben. Dieses kann von adobe.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Adobe hat demnach unmittelbar reagiert. Mitunter wird der Fehler auch in den Datenbanken von OSVDB (ID 82724) und Secunia (ID 49388) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall Adobe Flash Player Buffer [CVE ] Datum: VulDB: Eine kritische Schwachstelle wurde in Adobe Flash Player ausgemacht. Betroffen ist eine unbekannte Funktion. Durch das 9/22

10 Beeinflussen mit einer unbekannten Eingabe ausgenutzt werden. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Ein Aktualisieren auf die Version (Windows) / (Linux) / (Android 4.x) / (Android 3.x) vermag dieses Problem zu lösen. Dieses kann von adobe.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Adobe hat demnach unmittelbar reagiert. Mitunter wird der Fehler auch in den Datenbanken von OSVDB (ID 82722) und Secunia (ID 49388) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall Adobe Flash Player Buffer [CVE ] Datum: VulDB: In Adobe Flash Player wurde eine kritische Schwachstelle ausgemacht. Hiervon betroffen ist eine unbekannte Funktion. Mittels dem Manipulieren mit einer unbekannten Eingabe ausgenutzt werden. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Ein Upgrade auf die Version (Windows) / (Linux) / (Android 4.x) / (Android 3.x) vermag dieses Problem zu beheben. Dieses kann von adobe.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Adobe hat demnach unmittelbar reagiert. Mitunter wird der Fehler auch in den Datenbanken von OSVDB (ID 82720) und Secunia (ID 49388) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall Adobe Flash Player Buffer [CVE ] Datum: VulDB: Es wurde eine kritische Schwachstelle in Adobe Flash Player ausgemacht. Davon betroffen ist eine unbekannte Funktion. Durch das Manipulieren mit einer unbekannten Eingabe ausgenutzt werden. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Ein Aktualisieren auf die Version (Windows) / (Linux) / (Android 4.x) / (Android 3.x) vermag dieses Problem zu lösen. Dieses kann von adobe.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Adobe hat demnach unmittelbar reagiert. Mitunter wird der Fehler auch in den Datenbanken von OSVDB (ID 82719) und Secunia (ID 49388) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall F5 Networks BigIP sshd Misconfiguration [CVE ] Datum: VulDB: In F5 Networks BigIP bis wurde eine kritische Schwachstelle gefunden. Dies betrifft eine unbekannte Funktion der Komponente sshd. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Fehlkonfiguration- Schwachstelle ausgenutzt werden. Dadurch kann man Authentisierung umgehen. Dies hat Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. F5 Networks hat demnach vorab reagiert. Wer nicht upgraden kann, sollte den im Advisory beschrieben Workaround anwenden. Ob ein Angreifer die Schwachstelle bereits ausgenutzt hat, erfährt man, indem man die Anmeldungen des Root- Nutzers in der Log-Datei /var/log/secure kontrolliert. Mitunter wird der Fehler auch in den Datenbanken von OSVDB (ID 82780) und Secunia (ID 49396) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall F5 Networks FirePass sshd Misconfiguration [CVE ] Datum: VulDB: Es wurde eine kritische Schwachstelle in F5 Networks FirePass bis gefunden. Betroffen ist eine unbekannte Funktion der Komponente sshd. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Fehlkonfiguration-Schwachstelle ausgenutzt 10/22

11 werden. Hiermit kann man Authentisierung umgehen. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Upgrade auf eine neue Version empfohlen. Das schon vor und nicht nach der Veröffentlichung der Schwachstelle. F5 Networks hat demnach vorab reagiert. Wer nicht upgraden kann, sollte den im Advisory beschrieben Workaround anwenden. Ob ein Angreifer die Schwachstelle bereits ausgenutzt hat, erfährt man, indem man die Anmeldungen des Root-Nutzers in der Log- Datei /var/log/secure kontrolliert. Mitunter wird der Fehler auch in den Datenbanken von OSVDB (ID 82780) und Secunia (ID 49396) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall Mozilla Firefox nsframelist::firstchild Buffer Datum: VulDB: Eine kritische Schwachstelle wurde in Mozilla Firefox bis 12.0, ein Webbrowser, entdeckt. Davon betroffen ist die Funktion nsframelist::firstchild. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Damit kann man Programmcode ausführen. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Ein Aktualisieren auf die Version 13.0 vermag dieses Problem zu lösen. Das Erscheinen einer Veröffentlichung der Schwachstelle. Mozilla hat 82676) und Secunia (ID 49344) dokumentiert Mozilla Firefox [CVE ] Datum: VulDB: Es wurde eine kritische Schwachstelle in Mozilla Firefox bis 12.0, ein Webbrowser, entdeckt. Betroffen ist eine unbekannte Funktion. Durch das Manipulieren mit einer unbekannten Eingabe ausgenutzt werden. Hiermit kann man Programmcode ausführen. Dies hat Ein Aktualisieren auf die Version 13.0 vermag dieses Problem zu lösen. Das Erscheinen einer Veröffentlichung der Schwachstelle. Mozilla hat 82674) und Secunia (ID 49366) dokumentiert Mozilla Firefox utf16_to_isolatin1 Datum: VulDB: In Mozilla Firefox bis 12.0, ein Webbrowser, wurde eine kritische Schwachstelle gefunden. Hiervon betroffen ist die Funktion utf16_to_isolatin1. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Dadurch kann man Programmcode ausführen. Dies hat Auswirkungen auf Integrität und Ein Upgrade auf die Version bis 13.0 vermag dieses Problem zu beheben. Das Erscheinen einer Veröffentlichung der Schwachstelle. Mozilla hat 82669) und Secunia (ID 49366) dokumentiert Mozilla Firefox [CVE ] Datum: VulDB: Es wurde eine kritische Schwachstelle in Mozilla Firefox bis 12.0, ein Webbrowser, gefunden. Davon betroffen ist eine unbekannte Funktion. Durch das Manipulieren mit einer unbekannten Eingabe ausgenutzt werden. Hiermit kann man Programmcode ausführen. Dies hat Auswirkungen auf Integrität und Ein Aktualisieren auf die Version 13.0 vermag dieses Problem zu lösen. Das Erscheinen einer Veröffentlichung der Schwachstelle. Mozilla hat 82667) und Secunia (ID 49366) dokumentiert. 11/22

12 3.34 Mozilla Firefox ESR Buffer [CVE ] Datum: VulDB: Eine kritische Schwachstelle wurde in Mozilla Firefox ESR bis , ein Webbrowser, entdeckt. Dies betrifft eine unbekannte Funktion. Mittels Manipulieren mit einer unbekannten Eingabe ausgenutzt werden. Damit lässt sich Programmcode ausführen. Dies hat Auswirkungen auf Integrität und Ein Upgrade auf die Version vermag dieses Problem zu beheben. Das Erscheinen einer Veröffentlichung der Schwachstelle. Mozilla hat 82666) und Secunia (ID 49366) dokumentiert Mozilla Firefox methodjit/immutablesync.cpp Datum: VulDB: Es wurde eine kritische Schwachstelle in Mozilla Firefox bis 12.0, ein Webbrowser, entdeckt. Hiervon betroffen ist eine unbekannte Funktion der Komponente methodjit/immutablesync.cpp. Dank der Manipulation mit einer unbekannten Eingabe ausgenutzt werden. Dadurch lässt sich Programmcode ausführen. Dies hat Auswirkungen auf Integrität und Ein Upgrade auf die Version 13.0 vermag dieses Problem zu beheben. Das Erscheinen einer Veröffentlichung der Schwachstelle. Mozilla hat 82665) und Secunia (ID 49366) dokumentiert Mozilla Firefox nshtmlreflowstate::calculatehyp otheticalbox Datum: VulDB: Eine kritische Schwachstelle wurde in Mozilla Firefox bis 12.0, ein Webbrowser, ausgemacht. Davon betroffen ist die Funktion nshtmlreflowstate::calculatehypotheticalbox. Durch das Beeinflussen durch Eingabe kann eine Dies hat Auswirkungen auf Integrität und Ein Aktualisieren auf die Version 13.0 vermag dieses Problem zu lösen. Das Erscheinen einer Veröffentlichung der Schwachstelle. Mozilla hat 82677) und Secunia (ID 49366) dokumentiert IrfanView Formats PlugIn Buffer Datum: VulDB: Eine kritische Schwachstelle wurde in IrfanView bis 4.33 gefunden. Hiervon betroffen ist eine unbekannte Funktion der Komponente Formats PlugIn. Mittels Manipulieren durch Datei kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Damit lässt sich Programmcode ausführen. Dies hat Auswirkungen auf Integrität und Ein Upgrade auf die Version 4.34 vermag dieses Problem zu beheben. Mitunter wird der Fehler 82588) und Secunia (ID 49319) dokumentiert Sony VAIO Wireless Manager WifiMan.dll Datum: VulDB: Eine kritische Schwachstelle wurde in Sony VAIO , ein Systemsoftware, gefunden. Dies betrifft eine unbekannte Funktion in der Bibliothek WifiMan.dll der Komponente Wireless Manager. Mittels Manipulieren durch HTML Page ausgenutzt werden. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Sony hat demnach vorab reagiert. Mitunter wird der Fehler auch in den Datenbanken von OSVDB (ID 82401) und Secunia (ID 49340) dokumentiert. 12/22

13 3.39 Linux Kernel sock_alloc_send_pskb() Buffer Datum: VulDB: Es wurde eine kritische Schwachstelle in Linux Kernel, ein Betriebssystem, ausgemacht. Hiervon betroffen ist die Funktion sock_alloc_send_pskb(). Dank der Manipulation mit der Eingabe data_len Parameter kann eine Dadurch lässt sich Programmcode injizieren. Dies hat Auswirkungen auf Integrität und Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Veröffentlichung der Schwachstelle. Linux hat 82459) und Secunia (ID 49325) dokumentiert Google Chrome Encrypted PDF Document Handler Datum: VulDB: In Google Chrome bis , ein Webbrowser, wurde eine kritische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion der Komponente Encrypted PDF Document Handler. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf- Schwachstelle ausgenutzt werden. Hiermit lässt sich Programmcode ausführen. Dies hat Ein Aktualisieren auf die Version vermag dieses Problem zu lösen. Das sofort nach der Veröffentlichung der Schwachstelle. Google hat demnach unmittelbar Datenbanken von OSVDB (ID 82247) und Secunia (ID 49277) dokumentiert Google Chrome PDF Functionality Datum: VulDB: Eine kritische Schwachstelle wurde in Google Chrome bis , ein Webbrowser, ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente PDF Functionality. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf- Schwachstelle ausgenutzt werden. Damit kann man Programmcode ausführen. Dies hat Ein Aktualisieren auf die Version vermag dieses Problem zu lösen. Das sofort nach der Veröffentlichung der Schwachstelle. Google hat demnach unmittelbar Datenbanken von OSVDB (ID 82245) und Secunia (ID 49277) dokumentiert Google Chrome Browser Cache [CVE ] Datum: VulDB: Es wurde eine kritische Schwachstelle in Google Chrome bis , ein Webbrowser, ausgemacht. Betroffen ist eine unbekannte Funktion der Komponente Browser Cache. Durch das Manipulieren mit einer unbekannten Eingabe ausgenutzt werden. Hiermit kann man Programmcode ausführen. Dies hat Ein Aktualisieren auf die Version vermag dieses Problem zu lösen. Das sofort nach der Veröffentlichung der Schwachstelle. Google hat demnach unmittelbar Datenbanken von OSVDB (ID 82243) und Secunia (ID 49277) dokumentiert Google Chrome [CVE ] Datum: VulDB: Eine kritische Schwachstelle wurde in Google Chrome bis , ein Webbrowser, gefunden. Hiervon betroffen ist eine unbekannte Funktion. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf- 13/22

14 Schwachstelle ausgenutzt werden. Damit lässt sich Programmcode ausführen. Dies hat Ein Upgrade auf die Version vermag dieses Problem zu beheben. Das sofort nach der Veröffentlichung der Schwachstelle. Google hat demnach unmittelbar Datenbanken von OSVDB (ID 82242) und Secunia (ID 49277) dokumentiert Apple Safari User Input Sanitizer Datum: VulDB: In Apple Safari bis 5.1.6, ein Webbrowser, wurde eine kritische Schwachstelle ausgemacht. Dies betrifft eine unbekannte Funktion der Komponente User Input Sanitizer. Mittels dem Manipulieren mit einer unbekannten Eingabe ausgenutzt werden. Dadurch kann man Programmcode ausführen. Dies hat Ein Upgrade auf die Version vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat demnach unmittelbar reagiert. Mitunter wird der Fehler 81792) und Secunia (ID 47292) dokumentiert Apple ios WebKit [CVE ] Datum: VulDB: In Apple ios bis 5.1.0, ein Webbrowser, wurde eine kritische Schwachstelle gefunden. Davon betroffen ist eine unbekannte Funktion der Komponente WebKit. Durch die Manipulation mit einer unbekannten Eingabe kann eine Hiermit lässt sich Programmcode ausführen. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Ein Aktualisieren auf die Version vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Apple hat demnach unmittelbar reagiert. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von OSVDB (ID 79893) dokumentiert Adobe Flash Professional Flash.exe Datum: VulDB: Es wurde eine kritische Schwachstelle in Adobe Flash Professional bis CS5 entdeckt. Davon betroffen ist eine unbekannte Funktion der Komponente Flash.exe. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Hiermit kann man Programmcode ausführen. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Ein Aktualisieren auf die Version CS6 vermag dieses Problem zu lösen. Das Erscheinen einer Veröffentlichung der Schwachstelle. Adobe hat 81753) und Secunia (ID 47116) dokumentiert Adobe Shockwave Player User Input Sanitizer Datum: VulDB: Eine kritische Schwachstelle wurde in Adobe Shockwave Player bis ausgemacht. Dies betrifft eine unbekannte Funktion der Komponente User Input Sanitizer. Mittels Manipulieren durch Eingabe kann eine Damit lässt sich Programmcode ausführen. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Ein Upgrade auf die Version vermag dieses Problem zu beheben. Das Erscheinen einer Veröffentlichung der Schwachstelle. Adobe hat 81752) und Secunia (ID ) dokumentiert Adobe Shockwave Player User Input Sanitizer Risiko: kritisch 14/22

15 Datum: VulDB: In Adobe Shockwave Player bis wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion der Komponente User Input Sanitizer. Durch die Manipulation durch Eingabe kann eine Hiermit lässt sich Programmcode ausführen. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Damit kann man Programmcode ausführen. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Ein Aktualisieren auf die Version vermag dieses Problem zu lösen. Das direkt nach der Veröffentlichung der Schwachstelle. Adobe hat demnach sofort Datenbanken von OSVDB (ID 81749) und Secunia (ID 49086) dokumentiert. Ein Aktualisieren auf die Version vermag dieses Problem zu lösen. Das direkt nach der Veröffentlichung der Schwachstelle. Adobe hat demnach sofort Datenbanken von OSVDB (ID 81751) und Secunia (ID 49086) dokumentiert Adobe Shockwave Player User Input Sanitizer Datum: VulDB: Es wurde eine kritische Schwachstelle in Adobe Shockwave Player bis ausgemacht. Hiervon betroffen ist eine unbekannte Funktion der Komponente User Input Sanitizer. Dank der Manipulation durch Eingabe kann eine Dadurch lässt sich Programmcode ausführen. Dies hat Auswirkungen auf Vertraulichkeit, Integrität und Ein Upgrade auf die Version vermag dieses Problem zu beheben. Das Erscheinen einer Veröffentlichung der Schwachstelle. Adobe hat 81750) und Secunia (ID 49086) dokumentiert Adobe Shockwave Player User Input Sanitizer Datum: VulDB: Eine kritische Schwachstelle wurde in Adobe Shockwave Player bis gefunden. Davon betroffen ist eine unbekannte Funktion der Komponente User Input Sanitizer. Durch das Beeinflussen durch Eingabe kann eine 15/22

16 4. Statistiken Verletzbarkeiten Die im Anschluss aufgeführten Statistiken basieren auf den Daten der deutschsprachige Verletzbarkeitsdatenbank der scip AG. Zögern Sie nicht uns zu kontaktieren. Falls Sie spezifische Statistiken aus unserer Verletzbarkeitsdatenbank wünschen so senden Sie uns eine an info-at-scip.ch. Gerne nehmen wir Ihre Vorschläge entgegen Auswertungsdatum: 19. Juni sehr kritisch kritisch problematisch Verlauf der Anzahl Schwachstellen pro Jahr problematisch kritisch sehr kritisch 1 1 Verlauf der letzten drei Monate Schwachstelle/Schweregrad Unbekannt Authentisierung umgehen Code Injection Command Injection 1 2 Cross Site Redirect 1 Cross Site Request Forgery Cross Site Scripting Denial of Service Designfehler Directory Traversal Eingabeungültigkeit erweiterte Dateirechte erweiterte Leserechte 1 1 erweiterte Rechte erweiterte Zugriffsrechte Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Fehlkonfiguration 1 3 Format String Information Disclosure Konfigurationsfehler Programmcode ausführen Pufferüberlauf Race Condition 1 1 Race-Condition Redirect Remote File Inclusion Schwache Authentifizierung 1 schwache Authentisierung 3 2 Schwache Verschlüsselung 3 1 Spoofing 1 1 Verlauf der letzten drei Monate Schwachstelle/Kategorie 16/22

17 Registrierte Schwachstellen by scip AG Verlauf der Anzahl Schwachstellen pro Monat - Zeitperiode sehr kritisch kritisch problematisch Verlauf der Anzahl Schwachstellen/Schweregrad pro Monat - Zeitperiode 2 17/22

18 Unbekannt Authentisierung umgehen 1 3 Code Injection 1 Command Injection Cross Site Redirect 1 Cross Site Request Forgery Cross Site Scripting Denial of Service Designfehler Directory Traversal Eingabeungültigkeit erweiterte Dateirechte erweiterte Leserechte erweiterte Rechte erweiterte Zugriffsrechte Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Fehlkonfiguration Format String Information Disclosure Konfigurationsfehler Programmcode ausführen 1 Pufferüberlauf Race Condition Race-Condition Redirect Remote File Inclusion Schwache Authentifizierung 1 schwache Authentisierung Schwache Verschlüsselung Spoofing Verlauf der Anzahl Schwachstellen/Kategorie pro Monat - Zeitperiode 2 18/22

19 Registrierte Schwachstellen by scip AG Verlauf der Anzahl Schwachstellen pro Quartal seit / sehr kritisch kritisch problematisch Verlauf der Anzahl Schwachstellen/Schweregrad pro Quartal seit /3 19/22

20 Unbekannt Authentisierung umgehen 1 4 Code Injection 1 Command Injection 7 3 Cross Site Redirect 1 Cross Site Request Forgery 10 7 Cross Site Scripting Denial of Service Designfehler Directory Traversal Eingabeungültigkeit erweiterte Dateirechte 4 erweiterte Leserechte 1 2 erweiterte Rechte erweiterte Zugriffsrechte Fehlende Authentifizierung Fehlende Verschlüsselung Fehlerhafte Leserechte Fehlerhafte Schreibrechte Fehlkonfiguration 1 4 Format String Information Disclosure Konfigurationsfehler Programmcode ausführen 1 Pufferüberlauf Race Condition 1 2 Race-Condition Redirect 1 Remote File Inclusion 1 Schwache Authentifizierung schwache Authentisierung Schwache Verschlüsselung Spoofing Verlauf der Anzahl Schwachstellen/Kategorie pro Quartal seit / /22

21 5. Labs In unseren scip Labs werden unter regelmässig Neuigkeiten und Forschungsberichte veröffentlicht. 5.1 IT-Risk Management Eine Übersicht Pascal Schaufelberger, pasc-at-scip.ch Die Zeiten, in der man sich in der Informatiksicherheit mit einem Virenscanner und einer Firewall sicher fühlen konnte, sind schon seit längerer Zeit vorbei. Die Thematik ist über die Jahre komplexer geworden und man sieht sich als Unternehmen vielerlei Gefahren ausgesetzt. IT-Risk Management ist eine unterstützende Massnahme, um Gefahren zu erkennen und ihnen proaktiv gegenüber zu treten. In den letzten Jahren haben sich verschieden Frameworks verbreitet, um die Unternehmen in diesem Bereich zu unterstützen. Diese Frameworks unterscheiden sich zwar immer ein wenig, doch haben sie auch immer gemeinsame Nenner. Dieser Artikel soll eine Übersicht über den Bereich IT-Risk Management geben und die wichtigsten Aspekte herausleuchten. Angefangen bei der Gefahr bis hin zu den Risiken und wie man die selbigen behandeln kann. Die Gefahren An erster Stellekommt die Erkennung der Gefahren denen man gegenüber steht. Jedes Unternehmen ist den ähnlichen Gefahren ausgesetzt sobald man eine IT-Infrastruktur betreibt und diese noch an das Internet angebunden hat. Die Gefahr geht immer von jemandem aus. Sei dies ein interner Mitarbeiter oder eine Hacktivisten-Gruppe wie Anonymous. Nun gilt es den Angreifer zu charakterisieren. Hier helfen zum Beispiel Fragen wie: Wie mächtig ist der Angreifer? Wie motiviert ist er um sein Ziel zu erreichen? Wie fundiert ist sein Wissen? Als nächstes kommt die Tätigkeit. Also was macht der Angreifer. Hier wird werden Tätigkeiten gesucht, die ein Angreifer ausführen kann. Stiehlt er etwas oder geht es ihm um eine sinnlose Zerstörung. Und der wichtigste Punkt ist herauszufinden, was in einem Unternehmen alles in Gefahr sein kann. Für eine Schweizer Bank sind wohl die Kundendaten von erhöhter Priorität. Bei einem Unternehmen welches aktiv Forschung betreibt, werden wohl diese Forschungsergebnisse als das wichtigste Gut betrachtet. Zum Schluss möchte ich zwei mögliche Gefahren als Beispiele aufführen, die wir in den vergangenen Jahren in den Medien mehrmals gesehen haben: 1. Ein interner Mitarbeiter stiehlt Kundendaten (z.b. Bei einer Bank werden Kundeninformationen gestohlen und im Ausland zum Kauf angeboten) 2. Eine kriminelle Organisation stiehlt geheime Informationen (z.b. Bei RSA wurde ins Netzwerk eingebrochen und sensitive Informationen über ihre RSA-Tokens entwendet) Gefahrenszenarien Das Szenario beschreibt, wie die Gefahr eintreten kann. Trojaner, die Daten und Passwörter ausspähen, gehören in diesen Bereich, wie auch das Social Engineering, wo Mitarbeiter angegangen werden, um an Informationen zu kommen. Die Palette von Angriffs-Vektoren ist sehr vielfältig. Um den Rahmen hier nicht zu sprengen, fahre ich mit den beiden Gefahrenbeispielen fort und bilde je ein mögliches Szenario: 1. Eine kriminelle Organisation stiehlt geheime Informationen, indem sie einen Trojaner im Netzwerk einschleust. 2. Ein interner Mitarbeiter stiehlt Kundendaten, indem er unerlaubterweise eine Daten- CD brennt. Das Risiko Um das Risiko zu bewerten, muss man die zuvor kreierten Szenarien herbeiziehen und sie mit den vorhandenen Massnahmen vergleichen. 1. Ein interner Mitarbeiter stiehlt Kundendaten, indem er unerlaubterweise eine Daten- CD brennt. Jeder PC ist mit einem Brenner ausgestattet und auch das schreiben auf USB Sticks ist nicht eingeschränkt. Fazit: Es besteht ein erhöhtes Risiko, dass Daten unbemerkt aus dem Unternehmen entwendet werden. 2. Eine kriminelle Organisation stiehlt geheime Informationen, indem sie einen Trojaner im Netzwerk einschleust. Alle Systeme sind mit einem Antiviren Scanner ausgestattet. Zusätzlich ist eine Lösung im Einsatz, welche die Ausführung von unerlaubtem Code unterbindet (z.b. Whitelisting). Fazit: Es besteht ein geringes Risiko, 21/22

22 dass dieser Fall eintritt. Die Mitigierungsmassnahmen Wenn man sich der Risiken bewusst ist, hat man zwei Möglichkeiten. Man kann das Risiko akzeptieren oder man kann proaktiv das Risiko minimieren. Vor allem sollte man als erstes die hohen Risiken auf einen vertretbaren Stand bringen. Hier nehme ich das erhöhte Risiko: Fazit Ein interner Mitarbeiter stiehlt Kundendaten indem er unerlaubterweise eine Daten- CD brennt. Massnahmen: Das Brennen von CDs und das beschreiben von Wechseldatenträger im Unternehmen wird unterbunden und überwacht. Fazit: Das Risiko wird massiv verringert. IT-Risk Management hilft allen Unternehmen frühzeitig die Gefahren zu erkennen und Risiken zu minimieren. Ebenfalls dient es dazu, um den Sicherheits-Zustand eines Unternehmens zu erfassen und um den Verantwortlichen Personen den Status aufzuzeigen. Es sollte aber vor allem ein integraler Bestandteil des IT- Sicherheitskonzepts jedes Unternehmens sein. 6. Impressum Herausgeber: scip AG Badenerstrasse 551 CH-8048 Zürich T info-at-scip.ch Zuständige Person: Sean Rütschi Security Consultant T seru-at-scip.ch scip AG ist eine unabhängige Aktiengesellschaft mit Sitz in Zürich. Seit der Gründung im September 2 fokussiert sich die scip AG auf Dienstleistungen im Bereich Information Security. Unsere Kernkompetenz liegt dabei in der Überprüfung der implementierten Sicherheitsmassnahmen mittels Penetration Tests und Security Audits und der Sicherstellung zur Nachvollziehbarkeit möglicher Eingriffsversuche und Attacken (Log- Management und Forensische Analysen). Vor dem Zusammenschluss unseres spezialisierten Teams waren die meisten Mitarbeiter mit der Implementierung von Sicherheitsinfrastrukturen beschäftigen. So verfügen wir über eine Reihe von Zertifizierungen (Solaris, Linux, Checkpoint, ISS, Cisco, Okena, Finjan, TrendMicro, Symantec etc.), welche den Grundstein für unsere Projekte bilden. Das Grundwissen vervollständigen unsere Mitarbeiter durch ihre ausgeprägten Programmierkenntnisse. Dieses Wissen äussert sich in selbst geschriebenen Routinen zur Ausnutzung gefundener Schwachstellen, dem Coding einer offenen Exploiting- und Scanning Software als auch der Programmierung eines eigenen Log- Management Frameworks. Den kleinsten Teil des Wissens über Penetration Test und Log- Management lernt man jedoch an Schulen nur jahrelange Erfahrung kann ein lückenloses Aufdecken von Schwachstellen und die Nachvollziehbarkeit von Angriffsversuchen garantieren. Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch angeregten Ideenaustausch sind Verbesserungen möglich. Senden Sie Ihr Schreiben an smssfeedback@scip.ch. Das Errata (Verbesserungen, Berichtigungen, Änderungen) der scip monthly Security Summarys finden Sie online. Der Bezug des scip monthly Security Summary ist kostenlos. Anmelden! Abmelden! 22/22

s c i p a g Contents 1. Editorial scip monthly Security Summary

s c i p a g Contents 1. Editorial scip monthly Security Summary scip monthly Security Summary 19.1.2 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Labs 6. Bilderrätsel 7. Impressum 1. Editorial Whitehate

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.04.2012

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.04.2012 scip monthly Security Summary 19.4.2 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Labs 6. Bilderrätsel 7. Impressum 1. Editorial Risikomanagement

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary

s c i p a g Contents 1. Editorial scip monthly Security Summary Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Labs 6. Bilderrätsel 7. Impressum 1. Editorial Elektronische Einbruchserkennung - Ein missverstandenes

Mehr

Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB

Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Einstieg ins Tool. SuccessFactors Learning Management System (LMS). SBB AG Bildung SBB Inhaltsverzeichnis. 1. Einleitung.... 3 2. Technische Voraussetzungen.... 3 3. Einrichtung Zwei-Faktor-Authentifizierung

Mehr

dg portal 7.0 Produktdatenblatt

dg portal 7.0 Produktdatenblatt dg portal 7.0 Produktdatenblatt Stand: 06/10/2015 Inhalt 1 Was dieses Dokument beinhaltet... 3 2 Anforderungen Server Umgebung... 3 2.1 Portal Server... 3 2.2 Webserver... 3 2.3 Portal Manager... 4 2.4

Mehr

Anleitung Praxisspiegel mit Safari und Mac OS X

Anleitung Praxisspiegel mit Safari und Mac OS X Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell! Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell! Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

quickterm Systemvoraussetzungen Dokumentversion 1.0

quickterm Systemvoraussetzungen Dokumentversion 1.0 quickterm 5.6.6 Systemvoraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen quickterm Server... 3 2 Systemvoraussetzungen quickterm Client... 5 3 Systemvoraussetzungen quickterm

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome

EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome INHALT Seite Sie können keine Audios und Videos abspielen? 3 1. Laden Sie

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 12.12.2016 Version: 59] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 10... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary

s c i p a g Contents 1. Editorial scip monthly Security Summary scip monthly Security Summary 19.4.8 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Bilderrätsel 6. Impressum 1. Editorial Brauchen richtige

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1)

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

Systemvoraussetzungen SCHEMA CDS

Systemvoraussetzungen SCHEMA CDS Systemvoraussetzungen SCHEMA CDS Stand Version: 2018.12 / Datum: 18.12.2018 Impressum SCHEMA Holding GmbH Hugo-Junkers-Straße 15-17, D-90411 Nürnberg Tel: +49 911 / 58 68 61-0 Fax: + 49 911 / 58 68 61-70

Mehr

Zwei-Faktor- Authentifizierung für das Smartphone.

Zwei-Faktor- Authentifizierung für das Smartphone. Zwei-Faktor- Authentifizierung für das Smartphone.. Zwei-Faktor-Authentifizierung für das Smartphone. Inhalte. Einleitung. 2 Einrichtung Zwei-Faktor-Authentifizierung für das Smartphone. 3 Sicherheitseinstellungen

Mehr

Technische Informationen und Testseite für den Onlinekurs

Technische Informationen und Testseite für den Onlinekurs Technische Informationen und Testseite für den Onlinekurs Auf dieser Seite können Sie überprüfen, ob Ihr Computer alle technischen Voraussetzungen erfüllt, um den Onlinekurs nutzen zu können. Internetzugang

Mehr

Zugriff vom Privatcomputer auf «Mein Intranet VSZ» (Verwaltungsnetz)

Zugriff vom Privatcomputer auf «Mein Intranet VSZ» (Verwaltungsnetz) Zugriff vom Privatcomputer auf «Mein Intranet VSZ» (Verwaltungsnetz) Download Citrix-Receiver unter Microsoft Windows Anleitung für Teammitglieder Eveline Bearth Vers. 3.0 / Zürich, 22. April 2018 1 Citrix

Mehr

Fallstricke mit / bei. der IuK-Sicherheit. Berlin / 9. Mai DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski

Fallstricke mit / bei. der IuK-Sicherheit. Berlin / 9. Mai DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski Fallstricke mit / bei der IuK-Sicherheit Berlin / 9. Mai 2012 DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de Agenda Bedrohungen der IuK-Sicherheit durch alte und neue Schwachstellen

Mehr

Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin.

Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin. Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin. Weiterhin wird für die Darstellung der Dokumente ein PDF-Viewer benötigt. Es wird

Mehr

SYSTEMVORAUSSETZUNGEN PHOENIX PRODUKTE

SYSTEMVORAUSSETZUNGEN PHOENIX PRODUKTE SYSTEMVORAUSSETZUNGEN PHOENIX PRODUKTE Inhalt PHOENIX Workflow... 2 PHOENIX Invoice Reader... 4 PHOENIX Documents... 5 PHOENIX Capture... 6 PHOENIX Workflow Client Betriebssysteme (Windows-Applikation)

Mehr

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung

Mehr

Systemanforderungen für Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Alle Rechte vorbehalten.

Systemanforderungen für Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Alle Rechte vorbehalten. Systemanforderungen für Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993 2017 QlikTech International AB. Alle Rechte vorbehalten. Qlik,

Mehr

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das

Mehr

Fernwartung mit TeamViewer

Fernwartung mit TeamViewer Fernwartung mit TeamViewer Version 1.2, 05.03.2016 DE NUR FÜR INTERNEN GEBRAUCH Die Informationen in diesem Dokument sind für internen Gebrauch bestimmt und dürfen nur direkten und indirekten Kunden von

Mehr

ADAP Online-Version mit Kundendaten

ADAP Online-Version mit Kundendaten 11.12.2013 ADAP-Mindest-Systemvoraussetzungen Seite 1 ADAP Online-Version mit Kundendaten Installationsanleitung Wüstenrot-Außendienstarbeitsplatz Der Wüstenrot IT-Helpdesk: Tel. 057070 / 90 101 Mo. -

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Webkonsole Tabelle 1. für die Webkonsole Browser Microsoftt Internet Explorer 8.0, 9.0, 10.0, 11.0 (32 und 64 Bit) Mozilla Firefox 38 (ESR), 39, 40 und 41 Google Chrome Microsoft

Mehr

Systemanforderungen AI Vergabemanager und AI Vergabeassistent

Systemanforderungen AI Vergabemanager und AI Vergabeassistent Inhaltsverzeichnis Systemanforderungen AI Vergabemanager und AI Vergabeassistent Für ASP-Modell Inhaltsverzeichnis Systemanforderungen...2 1. Aufruf der Anwendung... 2 2. Erstmaliger Aufruf und Installation...

Mehr

Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader

Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Wenn Sie PDF-Formulare direkt im Webbrowser ausfüllen möchten, so benötigen Sie den Adobe Reader als Plug-in

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary

s c i p a g Contents 1. Editorial scip monthly Security Summary scip monthly Security Summary 9.6. Contents. Editorial. scip AG Informationen 3. Neue Sicherheitslücken. Statistiken Verletzbarkeiten 5. Labs 6. Bilderrätsel 7. Impressum. Editorial Hardening Massnahmen

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Acrolinx Systemanforderungen

Acrolinx Systemanforderungen Acrolinx Systemanforderungen support.acrolinx.com /hc/de/articles/203915331-acrolinx-systemanforderungen Betrifft Software Version Acrolinx Server 4.3, 4.4, 4.5, 4.6, 4.7, 5.0, 5.1 Die Hardware- und Softwareanforderungen

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.03.2013

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.03.2013 Contents 1. Editorial 2. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken Verletzbarkeiten 5. Labs 6. Bilderrätsel 7. Impressum 1. Editorial IT-Security in den Medien In den letzten Tagen

Mehr

Service Level Vereinbarung

Service Level Vereinbarung Service Level Vereinbarung Anhang 2 zu den Nutzungsbedingungen für Kunden Letzte Änderung: 09.05.2017 1. EINLEITUNG 1.1. Diese Vereinbarung stellt ein Service Level Vereinbarung ("SLA" oder "Vereinbarung")

Mehr

Brauchen wir das Internet? Firefox & Chrome - Einstellungen 2

Brauchen wir das Internet? Firefox & Chrome - Einstellungen 2 Brauchen wir das Internet? 11.11.2016 Firefox & Chrome - Einstellungen 2 Internet zusammengesetzt aus dem Präfix inter und network Netzwerk oder kurz net Netz ) weltweiter Verbund von Rechnernetzwerken

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 22.02.2017 Version: 63] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 10... 5 1.1 Windows... 5 1.1.1 Betriebssystem...

Mehr

Preisliste über IT-Dienstleistungen 2019

Preisliste über IT-Dienstleistungen 2019 Preisliste über IT-Dienstleistungen 2019 Die einmalige Erstberatung ohne erbrachte Dienstleistungen ist in der Regel kostenfrei (bei einer Anfahrt außerhalb Bochums fallen die unten genannten Anfahrtskosten

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.11

A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.11 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Mac OS X 10.8 bis 10.11 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Paketverwaltung und wichtige FOSS-Anwendungen

Paketverwaltung und wichtige FOSS-Anwendungen Paketverwaltung und wichtige FOSS-Anwendungen Linux-Kurs der Unix-AG Zinching Dang 04./05. Juli 2012 Paketverwaltung und wichtige FOSS-Anwendungen FOSS-Anwendungen Anwendungsgebiete Desktop Büro-Anwendungen

Mehr

map.apps Version Systemvoraussetzungen

map.apps Version Systemvoraussetzungen map.apps Version 3.6.0 Systemvoraussetzungen Version 3.6.0 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung dieser

Mehr

conjectcm Systemvoraussetzungen

conjectcm Systemvoraussetzungen conjectcm Systemvoraussetzungen www.conject.com conjectcm Systemvoraussetzungen Nutzungshinweis: Das vorliegende Dokument können Sie innerhalb Ihrer Organisation jederzeit weitergeben, kopieren und ausdrucken.

Mehr

Systemanforderungen. Dokumentennummer: PA-SI Programmversion: und höher Letzte Aktualisierung: 24. April 2018

Systemanforderungen. Dokumentennummer: PA-SI Programmversion: und höher Letzte Aktualisierung: 24. April 2018 Systeminformationen Systemanforderungen Dokumentennummer: PA-SI-20190101 Programmversion: 2019.1 und höher Letzte Aktualisierung: 24. April 2018 root-service ag Telefon: +41 (0) 71 634 80 40 Weinfelderstrasse

Mehr

Technische Informationen

Technische Informationen Technische Informationen Fabasoft Cloud 2017 October Release Gültig ab 1. Oktober 2017 Copyright Fabasoft R&D GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.2.0 Written by: Product Knowledge, R&D Date: January 2018 2008-2017 Hyland Software, Inc. and its affiliates. Inhalt Inhalt... 3... 4 Perceptive

Mehr

Neues aus dem DFN-CERT. 66. DFN-Betriebstagung - Forum Sicherheit 21. März 2017 Christine Kahl

Neues aus dem DFN-CERT. 66. DFN-Betriebstagung - Forum Sicherheit 21. März 2017 Christine Kahl Neues aus dem DFN-CERT 66. DFN-Betriebstagung - Forum Sicherheit 21. März 2017 Christine Kahl Agenda Neues aus dem DFN-CERT Advisories Schwachstellen 66. 66. DFN DFN Betriebstagung Betriebstagung 21.03.2017

Mehr

Von der Virtuellen Bücherei Wien auf den E-Book-Reader

Von der Virtuellen Bücherei Wien auf den E-Book-Reader Von der Virtuellen Bücherei Wien auf den E-Book-Reader Stand April 2011 Das Ausleihen und Nutzen von ebooks auf einem E-Book-Reader ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF 31.3.2017 Cyberthreat Real-Time Map Die größten Datenlecks 2015 untersuchte Cisco 115.000 Geräte, um auf die Risiken von unzureichend gepflegter,

Mehr

Wie melde ich mich an? Wie nehme ich teil?

Wie melde ich mich an? Wie nehme ich teil? Webinar@Weblaw Wie melde ich mich an? Wie nehme ich teil? Anmeldung über via shop.weblaw.ch Systemvoraussetzungen Eine Internetverbindung Breitband Kabel oder Wireless (3G or 4G/LTE) Lautsprecher/Kopfhörer

Mehr

To be the fittest mit innovativen IT-Infrastrukturen. Was bringt Windows 10 für Ihr Unternehmen?

To be the fittest mit innovativen IT-Infrastrukturen. Was bringt Windows 10 für Ihr Unternehmen? To be the fittest mit innovativen IT-Infrastrukturen Was bringt Windows 10 für Ihr Unternehmen? Mindmap als Agenda Typische Fragen bei der Einführung eines neuen Betriebssystems: Sicherheit und Support

Mehr

Upgrade auf Microsoft Dynamics CRM 2013

Upgrade auf Microsoft Dynamics CRM 2013 Upgrade auf Microsoft Dynamics CRM 2013 Bonn, 06. November 2013 Agenda 1. Lebenslauf 2. Hardwareanforderungen 3. Systemanforderungen 4. Nicht mehr unterstützte CRM 4.0 Technologien 5. Upgrade Pfad CRM

Mehr

map.apps 4 Bundles PIONEER / Systemvoraussetzungen

map.apps 4 Bundles PIONEER / Systemvoraussetzungen map.apps 4 Bundles 4.0.0-PIONEER / 3.7.0 Systemvoraussetzungen Version map.apps 4 (Bundles 4.0.0-PIONEER / 3.7.0) Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen

Mehr

Dashboard Besucher Aktionen Verweise Ziele. Entwicklung über den Zeitraum. Bericht

Dashboard Besucher Aktionen Verweise Ziele. Entwicklung über den Zeitraum. Bericht Dashboard r Aktionen Verweise Ziele Übersicht r-log Standorte und Provider Einstellungen Zeiten Engagement Benutzerdefinierte Variablen rkarte in Echtzeit Entwicklung über den Zeitraum Anmerkungen Bericht

Mehr

Technische Voraussetzungen zum elektronischen Ausfüllen der Formulare Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt

Technische Voraussetzungen zum elektronischen Ausfüllen der Formulare Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt Technische Voraussetzungen zum elektronischen Ausfüllen der Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt Inhaltsverzeichnis Allgemeines... 2 Information zum Adobe Reader...

Mehr

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.04.2009

s c i p a g Contents 1. Editorial scip monthly Security Summary 19.04.2009 Contents 1. Editorial. scip AG Informationen 3. Neue Sicherheitslücken 4. Statistiken 5. Bilderrätsel 6. Impressum 1. Editorial Prinzip der Datenklassifizierung Wer an Computersicherheit denkt, der denkt

Mehr

Schönes neues Internet

Schönes neues Internet Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &

Mehr

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition Technische Voraussetzungen 2.1 Browser

RELEASE NOTES. 1 Release Notes für Tine 2.0 Business Edition Technische Voraussetzungen 2.1 Browser RELEASE NOTES 1 Release Notes für Tine 2.0 Business Edition 2017.11 Codename: Caroline Datum Veröffentlichung: 23.11.2017 Datum Support-Ende: 23.11.2019 2 Technische Voraussetzungen 2.1 Browser Google

Mehr

Warum erhalten Sie beim Öffnen des Sm@rtClients mit dem Internet Browser eine Fehlermeldung? WinCC (TIA Portal) Advanced / V5 / Sm@rtService https://support.industry.siemens.com/cs/ww/de/view/097750 Siemens

Mehr

Kalcium Systemvoraussetzungen. Dokumentversion 1.4

Kalcium Systemvoraussetzungen. Dokumentversion 1.4 Kalcium 6.1.0 Systemvoraussetzungen Dokumentversion 1.4 Inhaltsverzeichnis Inhaltsverzeichnis 1 Systemvoraussetzungen... 3 2 Warenzeichen... 5 2 / 6 Systemvoraussetzungen - Kalcium 6.1.0 Dokumentversion

Mehr

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten?

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten? Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Kompatible Browser MAC Was

Mehr

Installations- und Update-Anleitung für TransportControl

Installations- und Update-Anleitung für TransportControl Installations- und Update-Anleitung für TransportControl Stand: 19.09.2018 Autor: S. Karwehl Inhaltsverzeichnis 1. Systemanforderungen 1 1.1. TransportControl Server 1 1.2. TransportControl Browser UI

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

HVB globaltrxnet Installationsanleitung

HVB globaltrxnet Installationsanleitung HVB globaltrxnet Installationsanleitung Quick Guide Version 4.5 Juli 2013 Inhalt 1. VORGEHENSWEISE BEI DER INSTALLATION 2. SYSTEMVORAUSSETZUNGEN 3. DOWNLOAD UND INSTALLATION 3 1. VORGEHENSWEISE BEI DER

Mehr

quickterm 5.4 Systemvoraussetzungen

quickterm 5.4 Systemvoraussetzungen quickterm 5.4 Systemvoraussetzungen 5.4 27.01.2014 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server... 3 2 Client... 4 3 Web... 5 2 / 5 5.4 Kaleidoscope GmbH Server 1 1 Server Stellen Sie vor der Installation

Mehr

2. Dabei wird für jede IP ein eigener Thread gestartet.

2. Dabei wird für jede IP ein eigener Thread gestartet. Link: https://www.tecchannel.de/a/angry-ip-scanner-geraete-im-netzwerk-suchen,2018499 Kostenloses Netzwerk-Tool - Geräte im Netzwerk suchen Datum: Autor(en): 25.06.2015 Bernhard Haluschak Sie wollen wissen,

Mehr

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 17.04.2012 Kurzanleitung zur Bedienung des DLS (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter Telefon

Mehr

Feature Sheet essendi xc

Feature Sheet essendi xc Feature Sheet essendi xc 1. Die Herausforderung steigender Zertifikatsbestände 2. Die Funktionen von essendi xc 3. Ihre Vorteile mit essendi xc auf einen Blick 4. Systemanforderungen essendi xc 5. Ihr

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

Systemanforderungen für Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Alle Rechte vorbehalten.

Systemanforderungen für Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Alle Rechte vorbehalten. Systemanforderungen für Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2016 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech,

Mehr

NEVARIS Finance Systemvoraussetzungen

NEVARIS Finance Systemvoraussetzungen Die optimale Konfiguration einer passenden für NEVARIS Finance mit der Datenbank SQL Server von Microsoft hängt von zahlreichen Einflussgrößen ab, wie z.b. Anzahl der Benutzer, Datenvolumen, Arbeitsgewohnheiten

Mehr

EASY Client, EASY DMS, EASY Workflow

EASY Client, EASY DMS, EASY Workflow EASY Client, EASY DMS, EASY Workflow Technische Systemvoraussetzungen Version 5 Technische Systemvoraussetzungen Die in diesem Handbuch beschriebene Software wird auf Basis eines Software-Lizenzvertrages

Mehr

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight unauthorized access due to invalid credentials Silverlight funktioniert nicht. Wie wähle ich den

Mehr

Anleitung zur Registrierung auf der Construbadge Anwendung

Anleitung zur Registrierung auf der Construbadge Anwendung Anleitung zur Registrierung auf der Construbadge Anwendung Im folgenden finden Sie die notwendigen Schritte zur Registrierung ihres Unternehmens auf der ConstruBadge Anwendung. 1. Überprüfen Sie, ob die

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Thema PHP-Sicherheits-Training-System. vorgelegt von Timo Pagel

Thema PHP-Sicherheits-Training-System. vorgelegt von Timo Pagel Thema PHP-Sicherheits-Training-System vorgelegt von Timo Pagel Hamburg, den 29.04.2014 Agenda 1 PHP-Sicherheit 2 Erstellung 3 Evaluation 4 Fazit 1 / 24 Agenda 1 PHP-Sicherheit Motivation OWASP Top 10 Demonstration

Mehr

INSTALLATIONSANLEITUNG der Version 2.6

INSTALLATIONSANLEITUNG der Version 2.6 ANHANG A INSTALLATIONSANLEITUNG der Version 2.6 Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden. Die Serverinstallation

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Inhaltsübersicht 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5. ELO Client for Microsoft Outlook 1.6.

Mehr

WebEx-Meetings - Voraussetzungen zur Teilnahme an einer Online-Sitzung

WebEx-Meetings - Voraussetzungen zur Teilnahme an einer Online-Sitzung WebEx-Meetings - Voraussetzungen zur Teilnahme an einer Online-Sitzung Die allgemeinen Grundvoraussetzungen zur Nutzung und Teilnahme an WebEx-Meetings sind in der Regel sehr gering: 1. Ein über die WebEx-Meetings-Seite

Mehr

E-ConsentPro und Online-Portal E-Consent. Drucken unter Firefox ab Version 52

E-ConsentPro und Online-Portal E-Consent. Drucken unter Firefox ab Version 52 E-ConsentPro und Online-Portal E-Consent Drucken unter Firefox ab Version 52 Zielstellung des Dokuments Mozilla hat die Unterstützung von sämtlichen NPAPI-Plugins außer dem Adobe Flash Player in Firefox

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Handbuch Alpha11 Pager-Software

Handbuch Alpha11 Pager-Software Handbuch Alpha11 Pager-Software Dieses Handbuch beschreibt die Installation, sowie die Funktionen der Pager-Software. Sollte die Pager-Software bereits installiert sein, können Sie gleich auf die Funktions-Beschreibung

Mehr