Skip to content

Die 0-Day-Exploits 2014 im Überblick

Hier finden Sie eine Übersicht über die 2014 eingesetzten 0-Day-Exploits, die die Ausführung eingeschleusten Codes erlauben. Den Überblick für 2013 finden Sie hier.

Nummer Veröffentlicht Gepatcht Programm
(Link zum Blog-Artikel)
CVE-ID
1 4. Februar 2014 4. Februar 2014 Flash Player CVE-2014-0497
2 13. Februar 2014 11. März 2014 Internet Explorer CVE-2014-0322
3 20. Februar 2014 20. Februar 2014 Flash Player CVE-2014-0502
4 11. März 2014 11. März 2014 Internet Explorer CVE-2014-0324
5 24. März 2014 8. April 2014 Microsoft Word CVE-2014-1761
6 26. April 2014 1. Mai 2014 Internet Explorer CVE-2014-1776
7 28. April 2014 28. April 2014 Flash Player CVE-2014-0515
8 13. Mai 2014 13. Mai 2014 Internet Explorer CVE-2014-1815
9 12. August 2014 12. August 2014 Adobe Reader, Acrobat CVE-2014-0546
10 14. Oktober 2014 14. Oktober 2014 Windows OLE CVE-2014-4114
11 14. Oktober 2014 14. Oktober 2014 Windows Kernel CVE-2014-4148
12 21. Oktober 2014 11. November 2014 Windows OLE CVE-2014-6352
13 13. November 2014 13. November 2014 Ichitaro CVE-2014-7247
14 9. Dezember 2014 9. Dezember 2014 Flash Player CVE-2014-9163
ohne (*) 18. November 2014 18. November 2014 Privilegieneskalation in Kerberos CVE-2014-6324

(*) Nur der Vollständigkeit halber vorerst ohne Zählung aufgenommen, da Microsoft die Schwachstelle entgegen der üblichen Einstufungen als kritisch einstuft.

0-Day-Schwachstellen ohne Exploit

Nummer Schwachstelle
veröffentlicht
Exploit
veröffentlicht
Gepatcht Programm
(Link zum Blog-Artikel)
CVE-ID
1 21. Mai 2014 nein 10. Juni 2014 Internet Explorer CVE-2014-1770
2 4. Dezember 2014 nein 10. Februar 2015 Internet Explorer CVE-2014-8967

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Full Disclosure - Eine Mailingliste verschwindet

Vorschau anzeigen
Die Mailingliste Full Disclosure wurde auf unbestimmte Zeit ("indefinitely") eingestellt. Und das (Original-)Archiv wurde auch gleich aus den Netz genommen. Das ist beidese sehr bedauerlich. Die Ursache: Ein IT-"Sicherheitsforscher", vermutl

Dipl.-Inform. Carsten Eilers am : Vor Weihnachten ist noch einiges zu tun...

Vorschau anzeigen
Es ist bald Weihnachten, und bis dahin ist noch einiges zu tun. Und damit meine ich nicht die üblichen Aufgaben wie "Im letzten Moment die Geschenke kaufen" und "Am 23.12. Lebensmittelvorräte für die nächsten 4 Wochen einkaufen, w

Dipl.-Inform. Carsten Eilers am : Es geht wieder los: Der erste kritische 0-Day-Exploit des Jahres ist da!

Vorschau anzeigen
Er ist da: Der erste 0-Day-Exploit des Jahres 2015, über den sich Code einschleusen lässt. Wie schon 2014 macht der Flash Player den Anfang. Doch während die Angriffe im vorigen Jahr nur gezielt waren und erst mit der Veröff

Dipl.-Inform. Carsten Eilers am : Die 0-Day-Exploits 2015 im Überblick

Vorschau anzeigen
Hier finden Sie eine Übersicht über die 2015 eingesetzten 0-Day-Exploits, die die Ausführung eingeschleusten Codes erlauben. Es gibt auch Übersichtsseiten für 2013 und 2014. Nummer

Dipl.-Inform. Carsten Eilers am : Drucksache: windows.developer Magazin 3.2015 - Docker-Sicherheit im Überblick

Vorschau anzeigen
Im windows.developer 3.15 ist ein Artikel über die Sicherheit von Docker erschienen. Docker isoliert Anwendungen in Container. Aber ist das auch sicher? Manche meinen, nein - und bringen eine Alternative an den Start. Sollte man also um

Dipl.-Inform. Carsten Eilers am : Drucksache: Entwickler Magazin 2.2015 - Stand das Internet 2014 in Flammen?

Vorschau anzeigen
Im Entwickler Magazin 2.15 ist ein Artikel über die "prominenten" Schwachstellen und Angriffe des Jahres 2014 erschienen. Also die, die mit Namen versehen wurden, was ja zuvor ziemlich selten passierte, 2014 aber fast üblich wurde. Au&

Dipl.-Inform. Carsten Eilers am : Neues eBook: "Websecurity - Jahresrückblick 2014"

Vorschau anzeigen
"Websecurity - Jahresrückblick 2014" ist als eBook bei entwickler.press erschienen. Im ersten Kapitel dreht sich alles um die Angriffe auf und Schwachstellne in SSL und TLS, im zweiten Kapitel geht es um die weiteren prominenten Angri

Dipl.-Inform. Carsten Eilers am : Drucksache: Windows Developer 11.15 - Office in der Cloud - und die Sicherheit?

Vorschau anzeigen
Im windows.developer 11.15 ist ein Artikel zur Sicherheit von Office 365 erschienen. Kann man Office 365 überhaupt nutzen, wenn einem die eigenen Daten lieb und teuer sind? Oder wirft man sie damit Microsoft, NSA & Co. und den Cyberkrimi

Dipl.-Inform. Carsten Eilers am : Drucksache: Windows Developer 1.16 - Edge und die Sicherheit

Vorschau anzeigen
Im windows.developer 1.16 ist ein Artikel über die Sicherheit von Edge erschienen. Edge ist sicherer als der IE, daran besteht wohl kein Zweifel. Was auch kein Wunder ist, hat man doch reichlich alten Code und alte Funktionen entsorgt,

entwickler.de am : PingBack

Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.

entwickler.de am : PingBack

Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.

Dipl.-Inform. Carsten Eilers am : Microsofts Oktober-Patchday enthüllt 4 0-Day-Exploits

Vorschau anzeigen
Am Oktober-Patchday hat Microsoft mal wieder zugelangt: Es wurden drei bereits für das Einschleusen von Code aus der Ferne (Remote Code Execution, RCE) ausgenutzte Schwachstellen behoben, außerdem ein ebenfalls bereits für Angriffe

Dipl.-Inform. Carsten Eilers am : 0-Day-Exploit für Firefox unterwegs, Update veröffentlicht

Vorschau anzeigen
Zur Zeit laufen Angriffe mit einem 0-Day-Exploit auf die Windows-Version des TorBrowsers, die auch gegen den ihm zu Grunde liegenden Firefox funktionieren. Die Firefox-Entwickler kennen die Schwachstelle seit dem 29. November, und inzwische

www.ceilers-news.de am : PingBack

Die Anzeige des Inhaltes dieses Trackbacks ist leider nicht möglich.