"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Aktuelle Sicherheitslücken

Hansmaulwurf 20.04.2014 - 11:17 261626 835 Thread rating
Posts

HaBa

Legend
Dr. Funkenstein
Avatar
Registered: Mar 2001
Location: St. Speidl / Gle..
Posts: 19733
Heute ist nicht sooo der Tag des sicheren Netzwerkzeugs :D

PaloAlto Networks PAN-OS: Vulnerability allows code execution
Extreme Networks ExtremeXOS: Vulnerability allows Denial of Service
D-LINK Router DSL6740C (EoL): Multiple Vulnerabilities
NetApp StorageGRID: Vulnerability allows Denial of Service

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 50026
The S in Firewall stands for Security ;)

semteX

begehrt die rostschaufel
Avatar
Registered: Oct 2002
Location: Pre
Posts: 14610
ja das is halt die krux wenn bei dir der blitz einmal einschlägt. plötzlich stehen hunderte leute gewehr bei fuß und zerlegen dein mühsam zamgfrickelte lösung

Jedimaster

Here to stay
Avatar
Registered: Dec 2005
Location: Linz
Posts: 3058
Ach was, Burschn, eh alles Ok !

win-firewall_273291.jpg

mr.nice.

differential image maker
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6470
Zitat aus einem Post von wergor
sophos installiert rootkits auf von ihnen "gesicherte" systeme um kunden auszuspionieren - natürlich nur die "bösen", eh klar :rolleyes:

Ich bin nicht überrascht, dass es sowas gibt bei Sophos, begeistert bin ich nicht darüber. Sie wohl auch nicht, da es aufgeflogen ist. Die Frage die ich mir allerdings stelle, welcher andere security Hersteller hat definitiv keine Möglichkeit eines "kernel implants"? Ich denke, dass diese Liste sehr kurz sein könnte.

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 50026
Die Anti-Virus Software rennt immer mit Systemrechten und arbeitet mit Kernel Hooks bzw injected code in alle möglichen Prozesse. Sonst können die ihre Arbeit nicht machen.

Problem ist dass sie Beide Seiten als Geschäftsmodell bedienen.
Kommentar aus dem heise Artikel
Zitat
Sie haben selbst Spionage-Software entwickelt und die gezielt auf Systemen von Kunden platziert, um diese auszuforschen. Das war eigentlich ein ungeschriebenes Gesetz der Branche: Wir entwickeln keine Malware und insbesondere setzen wir sie nicht ein, um unsere Kunden auszuspionieren.

Wenn dein Lieferant beides macht weißt du eben nicht ob du Kunde oder Produkt bist

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16841
Schwer sich ein klares Bild bei dem Artikel zu machen. Dann doch mehr ein Kommentar.

wergor

connoisseur de mimi
Avatar
Registered: Jul 2005
Location: vulkanland
Posts: 4097
keine cve-id, das dürfte ihnen ja echt peinlich sein :D

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16841
CVE steht zumindest jetzt auch in der URL.
https://security.paloaltonetworks.com/CVE-2024-0012

Sammle CVE.
Im Artikel dann ua. Diese CVE-2024-9474
Bearbeitet von Smut am 18.11.2024, 20:18

davebastard

Vinyl-Sammler
Avatar
Registered: Jun 2002
Location: wean
Posts: 12235
thx muss ich morgen dann updaten

mr.nice.

differential image maker
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6470
Die B2B- und supply chain software von der Firma Cleo hat ein paar Sicherheitslücken die aktuell massig exploitet werden.
Selbst fully patched und future releases sollen angeblich angreifbar sein, hoffentlich kommt es zu keinen größeren Disruptionen im Warenfluss.

https://support.cleo.com/hc/en-us/a...-CVE-2024-50623
https://support.cleo.com/hc/en-us/a...ory-CVE-Pending
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz