Aus Zeitgründen fällt der "Standpunkt" in dieser Woche aus. Das
geplante Thema: Meine Version des Puzzles aus all den 0-Day-Exploits, den
Angriffen auf Unternehmen einschließlich Apple und Microsoft und was
da sonst noch so los war. Evtl. werde ich den Text am Donnerstag
veröffentlichen.
Darum gibt es heute auch nur einen Linktip zum Thema: Sean Sullivan hat am
20. Dezember im Blog von F-Secure eine
"Timeline: Hacks Related to Apple"
veröffentlicht. Die deckt aber nur einen Teil der Entwicklung ab,
insbesondere ist der am Freitag bekannt gewordene
Angriff auf Microsoft
noch nicht enthalten.
Carsten Eilers
Es gibt schon wieder neue 0-Day-Schwachstellen, diesmal zwei Stück im
Adobe Reader. So langsam überlege ich, ob es sich lohnt, dafür
eine neue Kategorie einzurichten. Oder sollte ich den "Standpunkt" einfach
umbenennen? Auch eine Übersichtsseite dürfte sich bald lohnen.
Der aktuelle Stand
"Die 0-Day-Schwachstellen der Woche, diesmal im Adobe Reader" vollständig lesen
Wir haben gerade mal den 11. Februar und schon die x-te
0-Day-Schwachstelle. Wobei man sich über den Wert von x streiten kann.
Aber selbst im günstigsten Fall ist der drei: Erst die
0-Day-Schwachstelle in Java
und nun zwei im Flash Player.
Zwei 0-Day-Schwachstellen im Flash Player
"2013 - Das Jahr der 0-Day-Exploits?" vollständig lesen
Oracle hat mehr oder weniger "heimlich, still und leise" ein neues Update
für Java 7 veröffentlicht, genauer: Die für den 19. Februar
geplante Veröffentlichung des nächsten regulären Updates
vorgezogen - da es auf eine der Schwachstellen bereits Angriffe gibt. Und das
Update
hat es in sich:
Von 50 behobenen Schwachstellen können 49 ohne Authentifizierung aus der
Ferne ausgenutzt werden, 26 haben die höchste Gefahrenstufe 10.0 - WENN
Sie Java noch auf dem Rechner haben, sollten Sie es schnell updaten. Oder
vielleicht besser löschen?
Java 7 Update 13 veröffentlicht
"Ein unerwartetes Java-Update" vollständig lesen