<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-8045866279115680992</id><updated>2024-09-25T07:35:35.348+02:00</updated><category term="Internetsicherheit"/><category term="Allgemein"/><category term="Anti-Virus"/><category term="Content Filter"/><title type='text'>No Security Blog</title><subtitle type='html'>Über Sinn und Unsinn von Sicherheitssoftware</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://no-security.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://no-security.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><author><name>Jan Peterson</name><uri>http://www.blogger.com/profile/15146921665208197097</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>9</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-8045866279115680992.post-1067183881093631726</id><published>2008-03-03T10:47:00.003+01:00</published><updated>2008-03-03T11:03:25.884+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Anti-Virus"/><category scheme="http://www.blogger.com/atom/ns#" term="Internetsicherheit"/><title type='text'>Computerwoche: Virenscanner öffnen Hackern die Türen</title><content type='html'>Ok, ist schon ein paar Tage her und es ist eigentlich eine Wiederholung meines letzten Posts, aber ich komme leider jetzt erst dazu diesen wunderbaren November-Artikel aus der &lt;strike&gt;Computerbild&lt;/strike&gt; - Entschuldigung - Computerwoche (wie konnte ich diese Qualitätszeitungen nur verwechseln) zu verlinken:&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.computerwoche.de/heftarchiv/2007/47/1221714/&quot;&gt;Computerwoche Einleitung (Titelstory 23. November 2007)&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://www.computerwoche.de/knowledge_center/it_security/1848636/&quot;&gt;Computerwoche Artikel&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Ohne Zweifel ist der Artikel insgesamt auf dem erwarteten Niveau der Computerwoche, insbesondere das uns die Sicherheitsexperten einer Firma &quot;n-runs AG&quot; (siehe letzter Post) diese Geschichte erzählen. Aber der Kern ist durchaus erwähnenswert und zeigt einmal mehr, auf welch dünnem Eis die Sicherheit durch Sicherheitsprodukte eigentlich steht.&lt;br /&gt;&lt;br /&gt;Es geht darum, dass vor allem die Parser der Virenscanner nachweislich mit vielen Fehlern behaftet sind (wer erinnert sich nicht an die lustigen rekursiven ZIPs, die vor einigen Jahren faktisch alle Gateway-Scanner zum erliegen gebracht haben) und diese sehr oft mindestens zu einem DoS-Angriff nutzbar sind. Darüberhinaus lassen sich eben auch Exploits finden, die während des Parsings zur Codeausführung kommen und aufgrund der Tatsache, dass Virenscanner Systemrechte haben, auch mit vollen Systemrechten zuschlagen können.</content><link rel='replies' type='application/atom+xml' href='http://no-security.blogspot.com/feeds/1067183881093631726/comments/default' title='Kommentare zum Post'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8045866279115680992/1067183881093631726' title='0 Kommentare'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/1067183881093631726'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/1067183881093631726'/><link rel='alternate' type='text/html' href='http://no-security.blogspot.com/2008/03/computerwoche-virenscanner-ffnen.html' title='Computerwoche: Virenscanner öffnen Hackern die Türen'/><author><name>Jan Peterson</name><uri>http://www.blogger.com/profile/15146921665208197097</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8045866279115680992.post-1381540449616007273</id><published>2007-11-23T10:25:00.000+01:00</published><updated>2007-11-23T10:33:01.549+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Allgemein"/><category scheme="http://www.blogger.com/atom/ns#" term="Anti-Virus"/><category scheme="http://www.blogger.com/atom/ns#" term="Internetsicherheit"/><title type='text'>Experte: Sicherheitssoftware ist gefährlich</title><content type='html'>Na, da sagt es ja mal jemand fast noch deutlicher. Auch wenn ich immer etwas vorsichtig bin, wenn unbekannte Firmen mit angeblichen Experten und noch angeblicheren empirischen Studien oder eignene Analysen aufwarten, trotzdem gefällt mir dieser Artikel natürlich:&lt;br /&gt;&lt;br /&gt;&quot;&lt;span style=&quot;font-weight: bold;&quot;&gt;Unternehmen, die viele Anti-Viren-Produkte installieren, erhöhen damit auch  ihr Risiko, einem Hackerangriff zum Opfer zu fallen.&lt;/span&gt; &lt;div class=&quot;text&quot;&gt; &lt;p&gt;Das sagte Thierry Zoller, Sicherheitsexperte der Oberurseler &lt;a href=&quot;http://www.nruns.com/&quot; target=&quot;_blank&quot;&gt;n.runs AG&lt;/a&gt;, dem Branchendienst  Infoworld. Zoller und sein Kollege Sergio Alvarez haben demnach zwei Jahre lang  die Anti-Viren-Lösungen führender Hersteller untersucht. &lt;/p&gt; &lt;p&gt;Die Schwachstelle liege in der &lt;a href=&quot;http://en.wikipedia.org/wiki/Parsing&quot; target=&quot;_blank&quot;&gt;Parser Software &lt;/a&gt;der Anti-Viren-Produkte, hieß es. Die Parser  Software wird genutzt, um Dateien zu öffnen und zu untersuchen. Zoller und  Alvarez hätten als 80 Schwachstellen in der Parser Software entdeckt, von denen  viele noch nicht geschlossen seien. &lt;/p&gt; &lt;p&gt;Auch große Hersteller seien betroffen. 80 Prozent der Lecks erlaubten es den  Hackern sogar, Schadcode auf einem System auszuführen. Einige Anwender glaubten,  es helfe, viele Anti-Viren-Engines einzusetzen, so Zoller. Das Gegenteil sei der  Fall. &quot;Diese Nutzer erhöhen das Risiko, weil jede Anti-Viren-Lösung Bugs  hat.&quot;&lt;/p&gt; &lt;p&gt;Zoller Arbeitgeber sieht hier eine Marktlücke. n.runs bietet die Software  &#39;ParsingSafe&#39; an - die Nutzer vor Parsing-Attacken schützen soll. &lt;/p&gt; &lt;p&gt;Andere Experten halten die Aussagen für überzogen. Hacker hätten  Schwachstellen dieser Art bislang noch nicht ausgenutzt, sagte Russ Cooper,  Senior Scientist bei &lt;a href=&quot;http://www.verizonbusiness.com/&quot; target=&quot;_blank&quot;&gt;Verizon Business&lt;/a&gt;. Zum einen seien sie mit anderen Taktiken  erfolgreich. Zum anderen hätten die Hacker ein höheres Entdeckungsrisiko, wenn  sie sich an Anti-Viren-Software wagten – und die Lecks würden schnell  geschlossen. &lt;/p&gt; &lt;p&gt;Die Anti-Viren-Hersteller wüssten längst, dass ihre Software Schwachstellen  aufweise, sagte Marc Maiffret, CTO bei &lt;a href=&quot;http://www.eeye.com/&quot; target=&quot;_blank&quot;&gt;eEye Digital Security&lt;/a&gt;. &quot;Sicherheitssoftware ist so verletzbar,  wie jede andere Software auch.&quot;&lt;/p&gt;&lt;p&gt;Quelle: &lt;a href=&quot;http://www.silicon.de/enid/security_management/31425&quot;&gt;silicon.de&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;Aber es ist natürlich klar, dass die Herren Zoller und Alvarez wohl vor allem Ihr tolles neues Produkt verkaufen wollen. Womit sie sich allerdings irgendwie selbst wiedersprechen, denn noch eine weitere Software auf den Maschinen führt in der eigenen Logik doch zu einem weiteren gefährlichen Angriffsziel....&lt;/p&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://no-security.blogspot.com/feeds/1381540449616007273/comments/default' title='Kommentare zum Post'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8045866279115680992/1381540449616007273' title='0 Kommentare'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/1381540449616007273'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/1381540449616007273'/><link rel='alternate' type='text/html' href='http://no-security.blogspot.com/2007/11/experte-sicherheitssoftware-ist.html' title='Experte: Sicherheitssoftware ist gefährlich'/><author><name>Jan Peterson</name><uri>http://www.blogger.com/profile/15146921665208197097</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8045866279115680992.post-2498908333466428437</id><published>2007-09-19T18:28:00.000+02:00</published><updated>2007-09-19T18:35:29.132+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Allgemein"/><category scheme="http://www.blogger.com/atom/ns#" term="Internetsicherheit"/><title type='text'>Treiber von Sicherheitssoftware gefährden Systemstabilität</title><content type='html'>Weniger Sicherheit durch Sicherheitsprodukte - ein entsprechendes Bulletin kam heute von Matousec Security mti einer eindrucksvollen Beweisführung, wie angreifbar namhafte &quot;Sicherheitsprodukte&quot; sind. &lt;a href=&quot;http://www.heise.de/newsticker/meldung/96201&quot;&gt;Heise &lt;/a&gt;hat die Nachricht aufgegriffen und folgende in folgender Liste zusammengefasst:&lt;br /&gt;&lt;p&gt;Betroffen sind laut der Matousec-Analyse folgende Produkte: &lt;/p&gt; &lt;p&gt; &lt;/p&gt;&lt;ul&gt;&lt;li&gt;BlackICE PC Protection 3.6.cqn  &lt;/li&gt;&lt;li&gt;G DATA InternetSecurity 2007  &lt;/li&gt;&lt;li&gt;Ghost Security Suite beta 1.110 and alpha 1.200  &lt;/li&gt;&lt;li&gt;Kaspersky Internet Security 7.0.0.125  &lt;/li&gt;&lt;li&gt;Norton Internet Security 2008 15.0.0.60  &lt;/li&gt;&lt;li&gt;Online Armor Personal Firewall 2.0.1.215  &lt;/li&gt;&lt;li&gt;Outpost Firewall Pro 4.0.1025.7828  &lt;/li&gt;&lt;li&gt;Privatefirewall 5.0.14.2  &lt;/li&gt;&lt;li&gt;Process Monitor 1.22  &lt;/li&gt;&lt;li&gt;ProcessGuard 3.410  &lt;/li&gt;&lt;li&gt;ProSecurity 1.40 Beta 2  &lt;/li&gt;&lt;li&gt;RegMon 7.04  &lt;/li&gt;&lt;li&gt;ZoneAlarm Pro 7.0.362.000 &lt;/li&gt;&lt;/ul&gt;  &lt;p&gt;Bei den meisten Produkten handelt es sich um die aktuellen Versionen, für die  es derzeit noch keine Updates gibt.&lt;/p&gt;&lt;p&gt;Die detaillierte Analyse einschliesslich Code-Erklärung und Analsyse-Tool findet sich &lt;a href=&quot;http://http://www.matousec.com/projects/windows-personal-firewall-analysis/plague-in-security-software-drivers.php&quot;&gt;hier&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='http://no-security.blogspot.com/feeds/2498908333466428437/comments/default' title='Kommentare zum Post'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8045866279115680992/2498908333466428437' title='0 Kommentare'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/2498908333466428437'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/2498908333466428437'/><link rel='alternate' type='text/html' href='http://no-security.blogspot.com/2007/09/treiber-von-sicherheitssoftware.html' title='Treiber von Sicherheitssoftware gefährden Systemstabilität'/><author><name>Jan Peterson</name><uri>http://www.blogger.com/profile/15146921665208197097</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8045866279115680992.post-5242840527634258455</id><published>2007-09-07T10:05:00.000+02:00</published><updated>2007-09-07T10:11:07.948+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Anti-Virus"/><title type='text'>Downlad a Virus - direkt beim Anti-Virus-Hersteller</title><content type='html'>Eine nette Phishing-Variante ist gerade aufgetaucht: E-Mails mit AV-Software-Werbung (wie sie ja tatsächlich auch massenhaft von Marketing-Abteilungen der AV-Hersteller versendet werden) werben mit einer kostenlosen Version und linken auf einen sehr guten Nachbau der Trend Micro Seite. Die angebotene AV-Software enthält dann aber gleich einen Virus frei Haus, schön eingepackt in den Schutz vor &quot;anderen&quot; Viren...&lt;br /&gt;&lt;br /&gt;Alles nachzulesen im Blog von Trend Micro:&lt;br /&gt;&lt;a href=&quot;http://blog.trendmicro.com/trend-micro-web-site-phished21/&quot;&gt;http://blog.trendmicro.com/trend-micro-web-site-phished21/&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='http://no-security.blogspot.com/feeds/5242840527634258455/comments/default' title='Kommentare zum Post'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8045866279115680992/5242840527634258455' title='0 Kommentare'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/5242840527634258455'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/5242840527634258455'/><link rel='alternate' type='text/html' href='http://no-security.blogspot.com/2007/09/downlad-virus-direkt-beim-anti-virus.html' title='Downlad a Virus - direkt beim Anti-Virus-Hersteller'/><author><name>Jan Peterson</name><uri>http://www.blogger.com/profile/15146921665208197097</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8045866279115680992.post-5590355568722270581</id><published>2007-09-05T09:22:00.000+02:00</published><updated>2007-09-05T09:43:29.380+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Content Filter"/><category scheme="http://www.blogger.com/atom/ns#" term="Internetsicherheit"/><title type='text'>www.picidae.net - Content Filter Go Home</title><content type='html'>Über Sinn und Unsinn von Content Filtern lässt sich ja noch weniger streiten als über Anti-Virus Produkte. Während letztere unter bestimmten Umständen als notwendiges Übel bei gut überlegtem Einsatz noch einen Rest Sinn ergeben können, so sind Content Filter zumindest als &quot;Wir passen auf das niemand böse Seiten sieht&quot;-Produkte eine völlig überflüssige Security-Budget-Vernichtungsidee. Mit Angstmache-Themen wie Compliance oder am besten &quot;Schutz schutzbedürftiger Mitarbeiter (Azubis)&quot; wird ein Zeug verkauft, dessen primäre Auswirkung die maximale Verlangsamung des produktiven Internetzugriffs ist - nicht mehr und nicht weniger.&lt;br /&gt;&lt;br /&gt;Netterweise haben jetzt zwei Schweizer ein Stück Open Source entwickelt, welches die Sinnlosigkeit des Zensurkampfes in Perfektion aufzeigt:&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://pici.picidae.net/&quot;&gt;http://pici.picidae.net/&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Einfach mal eine beliebige URL eintippen und staunen. Das Ding ist ein einfaches Stück Code, welches eine beliebige Webseite in ein Image mit Imagelinks verwandelt und damit alle existierenden Content-Parser gegen die Wand laufen lässt: Zufälltige Struktur, keine bad words, keine eindeutige URL. Das Ergebnis ist ein angenehmes und wirklich schnelles browsing vorbei an allen Filtern.&lt;br /&gt;&lt;br /&gt;Für alle, die mehr wissen wollen - am besten mal auf die &lt;a href=&quot;http://www.picidae.net/&quot;&gt;Projektseite&lt;/a&gt; gehen. Dort wird auch gut beschrieben, warum das einfache sperren der picidae-URL nichts bringt und wie man selbst an dem Projekt teilnehmen kann, um zB Chinesen mehr Spass am Internet zu bescheren.&lt;br /&gt;&lt;br /&gt;Ich bin gespannt ob es die Corporate ITs damit etwas schneller begreifen, wie sinnlos bestimmte IT-Ausgaben eigentlich sind - oder ob es wie so oft beim verzweifelten Festhalten an der Security by Obscurity Linie bleibt.</content><link rel='replies' type='application/atom+xml' href='http://no-security.blogspot.com/feeds/5590355568722270581/comments/default' title='Kommentare zum Post'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8045866279115680992/5590355568722270581' title='0 Kommentare'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/5590355568722270581'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/5590355568722270581'/><link rel='alternate' type='text/html' href='http://no-security.blogspot.com/2007/09/wwwpicidaenet-content-flter-go-home.html' title='www.picidae.net - Content Filter Go Home'/><author><name>Jan Peterson</name><uri>http://www.blogger.com/profile/15146921665208197097</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8045866279115680992.post-5849007280826366517</id><published>2007-09-04T11:08:00.001+02:00</published><updated>2007-09-04T11:30:16.469+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Internetsicherheit"/><title type='text'>SQL Injection ganz einfach</title><content type='html'>SQL Injection ist ja ein recht breites Thema und wird in vielen Blogs und Webseiten bereits ausführlich behandelt. Wenn ich es hier anspreche, dann aus folgenden Gründen: Zum einen sollte es einfach latent immer im Bewusstsein bleiben, wie mächtig dieses Hacker-Werkzeug ist und wie oft auch gut gesicherte Webseiten durch Fehler in diesem Bereich angreifbar werden. Zum anderen aber, weil ich letzte Woche ein wirklich gutes Papier gefunden habe, in dem eine Variante beschrieben wird, die das Verhältnis Einfachheit zu Auswirkung wirklich optimal beschreibt.&lt;br /&gt;&lt;br /&gt;Erstmal zum Thema &lt;a href=&quot;http://de.wikipedia.org/wiki/SQL-Injektion&quot;&gt;SQL Injection (Wiki-Artikel)&lt;/a&gt; für alle, die es noch nicht kennen:&lt;br /&gt;&lt;ul&gt;&lt;b&gt;SQL-Injektion&lt;/b&gt; (&lt;a title=&quot;Englische Sprache&quot; href=&quot;http://www.blogger.com/wiki/Englische_Sprache&quot;&gt;engl.&lt;/a&gt; SQL Injection) bezeichnet das  Ausnutzen einer &lt;a title=&quot;Sicherheitslücke&quot; href=&quot;http://www.blogger.com/wiki/Sicherheitsl%C3%BCcke&quot;&gt;Sicherheitslücke&lt;/a&gt; in Zusammenhang mit &lt;a title=&quot;SQL&quot; href=&quot;http://www.blogger.com/wiki/SQL&quot;&gt;SQL&lt;/a&gt;-Datenbanken, die durch mangelnde Maskierung  oder Überprüfung von Metazeichen in Benutzereingaben entsteht. Der Angreifer  versucht dabei über die Anwendung, die den Zugriff auf die &lt;a title=&quot;Datenbank&quot; href=&quot;http://www.blogger.com/wiki/Datenbank&quot;&gt;Datenbank&lt;/a&gt; bereitstellt, eigene Datenbankbefehle  einzuschleusen. Sein Ziel ist es dabei Daten in seinem Sinne zu verändern oder  Kontrolle über den Server zu erhalten.&lt;/ul&gt;&lt;p&gt;Üblicherweise wird eben versucht, SQL-Befehle abzusetzen. Gary Oleary-Steele beschreibt nun eine neue Variante, die er hier erklärt:&lt;/p&gt;&lt;a href=&quot;http://www.sec-1labs.co.uk/advisories/BTA_Full.pdf&quot;&gt;SQL E-Mail Recovery Attack&lt;/a&gt; (englisch, PDF-Link)&lt;br /&gt;&lt;br /&gt;&lt;p&gt;Das Papier ist wirklich lesenswert, kurz gesagt beschreibt er wie man unter bestimmten Umständen die &quot;Passwort vergessen&quot;-Funktion vieler Webseiten ausnutzen kann, um sich Zugang zu einen fremden Account zu verschaffen.&lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='http://no-security.blogspot.com/feeds/5849007280826366517/comments/default' title='Kommentare zum Post'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8045866279115680992/5849007280826366517' title='0 Kommentare'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/5849007280826366517'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/5849007280826366517'/><link rel='alternate' type='text/html' href='http://no-security.blogspot.com/2007/09/sql-injection-ganz-einfach.html' title='SQL Injection ganz einfach'/><author><name>Jan Peterson</name><uri>http://www.blogger.com/profile/15146921665208197097</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8045866279115680992.post-5059859439994725909</id><published>2007-08-28T17:59:00.000+02:00</published><updated>2007-08-28T18:26:38.700+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Allgemein"/><category scheme="http://www.blogger.com/atom/ns#" term="Internetsicherheit"/><title type='text'>Wikiscanner und die Folgen</title><content type='html'>Er ist eingeschlagen wie eine Bombe: Der &lt;a href=&quot;http://wikiscanner.virgil.gr/&quot;&gt;Wikiscanner&lt;/a&gt; (bzw. &lt;a href=&quot;http://wikiscanner.virgil.gr/index_DE.php&quot;&gt;hier für die deutsche Wikipedia&lt;/a&gt;) Und zugegeben, auch wenn das, was er tut, eher trivial ist, so ist es doch mal wieder die Zusammenführung von existierender Information, die plötzlich eine völlig neue Sichtweise ermöglicht.&lt;br /&gt;&lt;br /&gt;Für alle, die sich noch nicht mit dem Wikiscanner auseinandergesetzt haben: Er analysiert einfach die IPs, die bei jeder Wiki-Änderung hinterlegt werden, gegen die offiziell zugeteilten IP-Ranges und kann damit vielen Wiki-Einträgen einen &quot;Urheber&quot; geben. Das ist faktisch immer nur ein Unternehmensname, aber dennoch lässt der direkte Vergleich zwischen Eintrag und Unternehmen allzuoft deutliche Rückschlüsse zu. Nicht zu sprechen von kleineren Unternehmen, bei denen man eigentlich - wenn man sie kennt - fast schon die Person ausmachen kann, die hinter einer Änderung steht.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Ein einfaches Beispiel&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;Die deutsche Microsoft geht über MS Dublin ins Internet, im deutschen Wiki werden primär deutsche Microsofties editieren, ein kurzer Blick in den Wikiscanner und wir dürfen uns 163 Änderungen ansehen:&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://wikiscanner.virgil.gr/f_DE.php?ip2=213.199.128.0-143.255&quot;&gt;http://wikiscanner.virgil.gr/f_DE.php?ip2=213.199.128.0-143.255&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Neben lustigen Einträgen (was ist denn nun ActiveX?? Wie lange gibt eine Kuh Milch?) mischt Microsoft natürlich auch bei den eigenen Produkten mächtig mit. Das ganze ist sehr überschaubar und birgt wenig Anlass zur Kritik, es zeigt aber die Möglichkeiten des Scanners sehr gut.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Die Konsequenzen&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Sicher kann man jetzt viel über statische IP-Ranges schreiben (oder gar dem Lifetime IP-Feature von IPv6 uns seine Folgen in diesem Kontext). Mir geht es aber um etwas anderes:&lt;br /&gt;&lt;br /&gt;Der Wikiscanner zeigt, welche Folgen lanfristige IP-Speicherung hat. In der Debatte um &quot;Vorratesdatenspeicherung&quot; sollte spätestens jetzt auch der letzte Anti-Terror-Schreihals aufwachen: Die Profilierung von Individuen wird perfektioniert. Es wird immer wieder zu versehentlichen Veröffentlichungen von IP-Bewegungsdaten kommen und es gibt kein Vergessen. Auch in 10 Jahren kann die eigene Jungendsünde zwar verjährt sein, aber immer noch im Netz kursieren. Und es wird &lt;a href=&quot;http://en.wikipedia.org/wiki/Mashup_%28web_application_hybrid%29&quot;&gt;Mashups &lt;/a&gt;geben, die auf einen Blick alle Daten zusammentragen und sehr binär über die eigene Zukunft entscheiden.&lt;br /&gt;&lt;br /&gt;Ich werde hoffentlich bald mal Zeit finden, das ganze prototypisch in ein eigenes Mashup gegen Wiki / Foren / AOL Suchliste / Google Groups laufen zu lassen, aber ich denke es müsste schon so recht klar geworden sein: Die eigene Spur ist mit einem Log Off oder dem Schliessen des Browserfensters noch lange nicht vernichtet...</content><link rel='replies' type='application/atom+xml' href='http://no-security.blogspot.com/feeds/5059859439994725909/comments/default' title='Kommentare zum Post'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8045866279115680992/5059859439994725909' title='0 Kommentare'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/5059859439994725909'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/5059859439994725909'/><link rel='alternate' type='text/html' href='http://no-security.blogspot.com/2007/08/wikiscanner-und-die-folgen.html' title='Wikiscanner und die Folgen'/><author><name>Jan Peterson</name><uri>http://www.blogger.com/profile/15146921665208197097</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8045866279115680992.post-4828439162300209808</id><published>2007-08-24T14:11:00.000+02:00</published><updated>2007-08-24T14:44:12.421+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Anti-Virus"/><title type='text'>Ein Jahr Anti-Virus und die Sicherheitslücken</title><content type='html'>Die Vereinfachung meiner Grundannahmen zum Thema Security läßt sich in einer provozierenden Grundthese zusammenfassen:&lt;br /&gt;&lt;br /&gt;&quot;&lt;span style=&quot;font-style: italic;&quot;&gt;Je mehr Sicherheitsprodukte installiert werden desto geringer ist die Gesamtsicherheit&lt;/span&gt;&quot;.&lt;br /&gt;&lt;br /&gt;Ich werde in nächster Zeit meine These noch weiter untermauern und vor allem genauer erläutern, da sich mit Allgemeinsätzen wenig aussagen lässt. Auch ist mir klar, dass es bei den diversen Risiken im Internet eine Strategie zum Schutz der Anwender geben muss. Aber: Der unreflektierte Glaube an den Schutz durch Schutzprodukte ist ein Irr-Glaube - viel zu oft sind es genau diese Schutzprogramme, die die &lt;span style=&quot;font-style: italic;&quot;&gt;Einfallstore &lt;/span&gt;für den nächsten Angriff erst öffnen.&lt;br /&gt;&lt;br /&gt;Eröffnen möchte ich den Ring &lt;span style=&quot;font-weight: bold;&quot;&gt;No Security Blog&lt;/span&gt; vs. &lt;span style=&quot;font-weight: bold;&quot;&gt;Security Vendors&lt;/span&gt; mit einem kleinen Suchergebnis auf &lt;a href=&quot;http://newsticker.heise.de/&quot;&gt;Heise.de&lt;/a&gt;: Ein Jahr und seine 35 Hacker-Einladungen durch Anti-Virus-Produkte:&lt;br /&gt;&lt;br /&gt;&lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;1&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/94682&amp;words=Code&amp;amp;T=Code&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Mehrere Sicherheitslücken in Trend-Micro-Produkten&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (22.08.2007, dmk)&lt;br /&gt;     In mehreren Sicherheitsprodukten von Trend Micro können      Schwachstellen dazu führen, dass Angreifer fremden &lt;/span&gt;&lt;span style=&quot;font-weight: bold; color: rgb(204, 0, 0);font-family:Calibri;font-size:11;&quot;  &gt;Code&lt;/span&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt; auf betroffene Systeme schleusen. Betroffen sind sowohl      Unternehmens- als auch Privatanwender-Lösungen.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;2&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/94166&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Kritische Lücke in Norton &lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:Calibri;font-size:11;&quot;  &gt;Antivirus&lt;/span&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt; und Internet      Security&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (10.08.2007, dab)&lt;br /&gt;     Fehlerhafte ActiveX-Controls ermöglichen Angreifern, einen PC unter      ihre Kontrolle zu bekommen. Dazu genügt der Besuch einer infizierten      Webseite. Updates stehen zur Verfügung.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;3&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/94043&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Unsichere Dateirechte in Panda &lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:Calibri;font-size:11;&quot;  &gt;Antivirus&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (08.08.2007, dmk)&lt;br /&gt;     Durch unsichere Rechtevergabe auf die Verzeichnisse und Dateien von      Panda &lt;/span&gt;&lt;span style=&quot;font-weight: bold; color: rgb(204, 0, 0);font-family:Calibri;font-size:11;&quot;  &gt;Antivirus&lt;/span&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt; können Angreifer ihre Rechte auf dem Rechner ausweiten.      Abhilfe ist laut Panda aber in Sicht.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;4&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/93262&amp;words=Anti%20Virus&amp;amp;T=Anti-Virus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;CA patcht Schwachstellen in zahlreichen Produkten&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (25.07.2007, dab)&lt;br /&gt;     Unter anderem schließt der Hersteller eine kritische Lücke in eTrust      Intrusion Detection 3.0 und DoS-Lücken in den Parsern seiner Virenscanner.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;5&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/93159&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Sicherheitslöcher in &lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:Calibri;font-size:11;&quot;  &gt;Antivirus&lt;/span&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;-Produkten von      Norman&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (23.07.2007, dab)&lt;br /&gt;     Durch mehrere Schwachstellen können Angreifer infizierte Dateien am      Scanner vorbeischmuggeln oder eigenen Code auf einem Zielsystem starten.      Die kritischen Lücken sind noch nicht gepatcht.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;6&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/93068&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Lücken in Panda &lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:Calibri;font-size:11;&quot;  &gt;Antivirus&lt;/span&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt; und NOD32&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (21.07.2007, dab)&lt;br /&gt;     Schwachstellen in NOD32 und Panda &lt;/span&gt;&lt;span style=&quot;font-weight: bold; color: rgb(204, 0, 0);font-family:Calibri;font-size:11;&quot;  &gt;Antivirus&lt;/span&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt; ermöglichen einem Angreifer, einen Scanner zum Absturz      zu bringen oder sogar eigenen Code in den Rechner eines Opfers zu      schleusen und zu starten.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;7&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/92862&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Pufferüberlauf in CAs Alarmierungsdienst&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (18.07.2007, dmk)&lt;br /&gt;     CA liefert mit mehreren Produkten einen Alert Notification Server      aus, der im lokalen Netz erreichbar ist und in dem Schwachstellen dazu      führen, dass Angreifer Schadcode ausführen können.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;8&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/92637&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Sicherheitslecks in Antivirensoftware&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (13.07.2007, dmk)&lt;br /&gt;     In ClamAV und AVG können Sicherheitslücken zu einem Denial-of-Service      führen oder Anwendern die Ausweitung ihrer Rechte ermöglichen. Microsoft      startet derweil eine Betaphase für OneCare 2.0.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;9&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/92599&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Mehrere Schwachstellen in Symantec-Produkten [Update]&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (12.07.2007, dmk)&lt;br /&gt;     In Produkten von Symantec wurden mehrere Sicherheitslücken entdeckt,      durch die lokale Anwender ihre Rechte ausweiten, Angreifer aus dem Netz      einen Denial-of-Service auslösen oder fremden Code ausführen können.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;10&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/91275&amp;words=Anti%20Virus&amp;amp;T=Anti-Virus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;DoS-Lücke in Kaspersky-Treiber&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (18.06.2007, dmk)&lt;br /&gt;     Ein Treiber aus Kasperskys Antivirenprodukten klinkt sich in      Systemfunktionen ein. Durch fehlerhafte Überprüfungen von daran      übergebenen Parametern können Angreifer den Rechner zum Absturz bringen.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;11&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/90689&amp;words=Anti%20Virus&amp;amp;T=Anti-Virus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;CA patcht zwei kritische Lücken in zahlreichen Produkten&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (06.06.2007, dab)&lt;br /&gt;     Zwei Fehler bei der Verarbeitung von CAB-Archiven können zum Absturz      führen oder einem Angreifer die Gelegenheit geben, ein System zu      kompromittieren.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;12&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/90374&amp;words=Anti%20Virus&amp;amp;T=Anti-Virus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Mehrere Sicherheitslücken in F-Secure&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (30.05.2007, dmk)&lt;br /&gt;     Durch Schwachstellen in den Antivirenprodukten von F-Secure können      bösartige Individuen mit präparierten Archiven oder ausführbaren Dateien      fremden Code ausführen oder einen Denial-of-Service provozieren.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;13&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/90173&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Avast führt Code aus CAB-Dateien aus&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (24.05.2007, dmk)&lt;br /&gt;     Der Virenscanner Avast von Alwil ließ sich mit manipulierten      CAB-Dateien beliebigen Programmcode unterschieben.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;14&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/90106&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;NOD32 führt Schadcode aus&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (23.05.2007, cr)&lt;br /&gt;     Der &lt;/span&gt;&lt;span style=&quot;font-weight: bold; color: rgb(204, 0, 0);font-family:Calibri;font-size:11;&quot;  &gt;Antivirus&lt;/span&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;-Hersteller Eset      behebt zwei Schwachstellen in seinem Scanner, die unter Umständen      Angreifern lokal und übers Netz die Pforten öffnen.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;15&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/89537&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Sicherheitslücke in Symantec-ActiveX-Modul&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (10.05.2007, dmk)&lt;br /&gt;     Ein von Norton-Produkten installiertes ActiveX-Modul kann durch einen      Design-Fehler dazu führen, dass weitere, eigentlich für den Browser      gesperrte ActiveX-Module geladen und Sicherheitslücken darin ausgenutzt      werden.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;16&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/89539&amp;words=Anti%20Virus&amp;amp;T=Anti-Virus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Mehrere CA-Produkte für Unternehmen ermöglichen      Codeschmuggel&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (10.05.2007, dmk)&lt;br /&gt;     CA hat eine Sicherheitsmeldung veröffentlicht, die Fehler in den      Produkten für Unternehmen beschreibt. Angreifer können die Lücken zum      Einschmuggeln beliebigen Programmcodes ausnutzen.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;17&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/87896&amp;words=Anti%20Virus&amp;amp;T=Anti-Virus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Kaspersky stopft kritische Lücken in Antiviren-Produkten      [Update]&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (05.04.2007, dab)&lt;br /&gt;     Ein Maintenance Pack 2 löscht unter anderem ActiveX-Controls, mit dem      sich beliebige Dateien vom System eines Opfers herunterladen lassen.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;18&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/86861&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Fehler in Trend Micros Virenscanner bringt Windows zum      Stillstand&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (16.03.2007, dab)&lt;br /&gt;     Eine Division durch Null beim Scannen präparierter Dateien führt zum      Bluescreen of Death.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;19&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/86166&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Kaspersky-DoS durch manipulierte UPX-Dateien&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (03.03.2007, dmk)&lt;br /&gt;     Präparierte UPX-Dateien können dazu führen, dass nicht aktualisierte      Versionen der Virenscanner von Kaspersky in eine Endlosschleife geraten.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;20&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/85754&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Symantecs Controls für Online-Support waren Einfallstor      für Angreifer&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (23.02.2007, dab)&lt;br /&gt;     Über fehlerhafte Active-Controls in Norton &lt;/span&gt;&lt;span style=&quot;font-weight: bold; color: rgb(204, 0, 0);font-family:Calibri;font-size:11;&quot;  &gt;AntiVirus&lt;/span&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt; 2006, Norton Internet Security 2006 und Norton System      Works 2006, konnte ein Angreifer einen Windows-PC unter seine Kontroller      bringen.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;21&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/84963&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Sicherheitslecks in Virenscannern&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (08.02.2007, dmk)&lt;br /&gt;     In Trend Micros Virenscannern können bösartige Individuen beliebigen      Code einschleusen. Avast für Server fragt nicht immer nach dem      eingestellten Passwort.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;22&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/82294&amp;words=Anti%20Virus&amp;amp;T=Anti-Virus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Sophos beseitigt Lücken in &lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:Calibri;font-size:11;&quot;  &gt;Anti&lt;/span&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;-&lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:Calibri;font-size:11;&quot;  &gt;Virus&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (09.12.2006, ju)&lt;br /&gt;     In den letzten zwei Wochen verteilte Sophos Updates, die eine Reihe      von Lücken in ihren &lt;/span&gt;&lt;span style=&quot;font-weight: bold; color: rgb(204, 0, 0);font-family:Calibri;font-size:11;&quot;  &gt;Anti&lt;/span&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;-&lt;/span&gt;&lt;span style=&quot;font-weight: bold; color: rgb(204, 0, 0);font-family:Calibri;font-size:11;&quot;  &gt;Virus&lt;/span&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;-Produkten beseitigen. Diese hätten sich durch speziell      präparierte E-Mails ausnutzen lassen, um Schadcode einzuschleusen.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;23&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/82830&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Lücke in NOD32 ermöglichte Code-Ausführung&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (20.12.2006, dmk)&lt;br /&gt;     Der Virenscanner NOD32 von Eset hatte ein Schwachstelle, durch die      Angreifer mit manipulierten Word-Dokumenten einen auftretenden      Pufferüberlauf zum Einschleusen von beliebiger Software ausnutzen konnten.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;24&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/82691&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Lücke in Viren-Scannern von BitDefender gestopft&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (18.12.2006, dab)&lt;br /&gt;     BitDefender verteilte den Patch über das automatische Update bereits      im August. Anders als aktuell bei Symantec-Produkten dürften daher kaum      noch verwundbare Systeme anzutreffen sein. &lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;25&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/82664&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Yellow Worm verbreitet sich über Lücke in Symantecs      Virenscannern&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (17.12.2006, dab)&lt;br /&gt;     eEye warnt vor &quot;Yellow Worm&quot;, auch das ISC stellt      erhebliche Portscans auf den Symantec Client Port 2967 fest. Symantec will      zunächst keinen Unterschied zum Hintergrundrauschen festgestellt haben.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;26&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/82165&amp;words=Anti%20Virus&amp;amp;T=Anti-Virus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;E-Mail-Scanner patzen bei MIME-kodierten Anhängen&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (07.12.2006, dab)&lt;br /&gt;     Hendrik Weimer hat einen Fehlerbericht veröffentlicht, in dem er eine      Methode beschreibt, wie sich Schädlinge in Mailanhängen an Virenscannern      vorbeischmuggeln lassen.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;27&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/80961&amp;words=Anti%20Virus&amp;amp;T=Anti-Virus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Kritische Sicherheitslücken in AVG geschlossen&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (13.11.2006, dmk)&lt;br /&gt;     Hinter dem Changelog-Eintrag &quot;Anfälligkeiten in der Archiv- und      Dateiverarbeitungs-Engine behoben&quot;, den Grisoft bereits vor mehreren      Wochen zu einem AVG-Update herausgegeben hat, verbergen sich einige      kritische Sicherheitslücken.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;28&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/79836&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Trojaner benutzt Virenscanner&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (21.10.2006, bbe)&lt;br /&gt;     Ein Trojaner namens SpamThru bekämpft seine Malware-Kollegen mit      Hilfe eines Virenscanners.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;29&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/78429&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;AV-Scanner Dr.Web führt Schadcode aus&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (20.09.2006, cr)&lt;br /&gt;     Durch manipulierte LHA-Archive kommt es zu einem Pufferüberlauf auf      dem Heap, durch den Angreifer unter Umständen die vollständige Kontrolle      über den PC übernehmen können.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;30&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/78374&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Format-String-Schwachstelle in Symantecs &lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:Calibri;font-size:11;&quot;  &gt;AntiVirus&lt;/span&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt; Corporate Edition&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;      (19.09.2006, dab)&lt;br /&gt;     Lokal angemeldete Anwender mit eingeschränkten Nutzerrechten können      die Lücke ausnutzen, um eigene Programme mit Systemrechten zu starten.      Prinzipiell könnten auch eingedrungene Schädlinge so an Systemrechte      gelangen und den Virenschutz aushebeln.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;31&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/78162&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Rechteausweitung in Symantecs Firmen-&lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:Calibri;font-size:11;&quot;  &gt;Antivirus&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (14.09.2006, dmk)&lt;br /&gt;     Symantecs Antivirenlösungen für Unternehmensnetze erlauben lokalen      Nutzern, ihre Rechte auszuweiten.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;32&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/78020&amp;words=Anti%20Virus&amp;amp;T=Anti-Virus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Avast-Virenscanner anfällig für Codeschmuggel&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (11.09.2006, dmk)&lt;br /&gt;     Durch Avast-Virenscanner können Angreifer mit manipulierten      LHA-Archiven beliebigen Programmcode einschleusen.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;33&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/77786&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Panne bei CA-&lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:Calibri;font-size:11;&quot;  &gt;Antivirus&lt;/span&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt; legte Windows 2003      lahm&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (06.09.2006, ju)&lt;br /&gt;     Ein fehlerhaftes Signatur-Update des CA-Virenscanners eTrust erkannte      die System-Datei lsass.exe auf Windows-2003-Server-Systemen als Schädling      und löschte sie kurzerhand.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;34&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/76523&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;ClamAV führt UPX-komprimierte .EXEs aus&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (08.08.2006, dmk)&lt;br /&gt;     In ClamAV kann beim Entpacken von UPX-komprimierten Programmen ein      Pufferüberlauf auftreten. Dadurch könnten Angreifer mit manipulierten      Dateien beliebigen Code einschleusen und ausführen. &lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;  &lt;p style=&quot;margin: 0in 0in 0in 0in; font-family: Calibri; font-size: 11pt;&quot;&gt; &lt;/p&gt;  &lt;br&gt;&lt;ol style=&quot;margin-left: 0in; direction: ltr; unicode-bidi: embed; margin-top: 0in; margin-bottom: 0in; font-family: Calibri; font-size: 11pt;&quot; type=&quot;1&quot;&gt;&lt;li value=&quot;35&quot; style=&quot;margin-top: 0pt; margin-bottom: 0pt; vertical-align: middle;&quot;&gt;&lt;a href=&quot;http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/76463&amp;words=Antivirus&amp;amp;T=Antivirus&quot;&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;Sicherheitsleck im Online-Virenscanner von CA erlaubt      Codeausführung&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;;font-family:Calibri;font-size:11;&quot;  &gt;&lt;br&gt; (07.08.2006, dmk)&lt;br /&gt;     Durch Schwachstellen in den eingesetzten Active-X-Modulen könnten      Angreifer auf Systemen Schadcode einschleusen, die den Online-Virenscan      von Computer Associates genutzt haben.&lt;/span&gt;&lt;/li&gt;&lt;/ol&gt;</content><link rel='replies' type='application/atom+xml' href='http://no-security.blogspot.com/feeds/4828439162300209808/comments/default' title='Kommentare zum Post'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8045866279115680992/4828439162300209808' title='1 Kommentare'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/4828439162300209808'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/4828439162300209808'/><link rel='alternate' type='text/html' href='http://no-security.blogspot.com/2007/08/ein-jahr-anti-virus-security-by.html' title='Ein Jahr Anti-Virus und die Sicherheitslücken'/><author><name>Jan Peterson</name><uri>http://www.blogger.com/profile/15146921665208197097</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-8045866279115680992.post-9587980537134504</id><published>2007-08-24T12:45:00.000+02:00</published><updated>2007-08-24T14:37:59.422+02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Allgemein"/><title type='text'>No Security?</title><content type='html'>Hallo,&lt;br /&gt;&lt;br /&gt;mein Name ist Jan Peterson und ich arbeite seit vielen Jahren in der IT - genauer gesagt im Bereich IT-Sicherheit. Speziell Verschlüsselung, Signatur und Zertifikatsmanagement und all die Facetten dieser Technologien gehören zu meinem täglichen Kampf und mir begegnet dabei soviel Nonsens, dass ich mich jetzt entschlossen habe in einem Blog die ganze &quot;Security by Obscurity&quot; dieser Branche zu sammeln. Dabei soll aber auch das Thema Anti-Virus, Intrusion-Detection, Personal Firewall etc. nicht zu kurz kommen.&lt;br /&gt;&lt;br /&gt;Viel Spass,&lt;br /&gt;Jan</content><link rel='replies' type='application/atom+xml' href='http://no-security.blogspot.com/feeds/9587980537134504/comments/default' title='Kommentare zum Post'/><link rel='replies' type='text/html' href='http://www.blogger.com/comment/fullpage/post/8045866279115680992/9587980537134504' title='0 Kommentare'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/9587980537134504'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/8045866279115680992/posts/default/9587980537134504'/><link rel='alternate' type='text/html' href='http://no-security.blogspot.com/2007/08/no-security.html' title='No Security?'/><author><name>Jan Peterson</name><uri>http://www.blogger.com/profile/15146921665208197097</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry></feed>