Skip to content

Java im Webbrowser - Oracle reitet ein totes Pferd

Oracle hat mit Java 7 Update 21 erneut eine Vielzahl von Schwachstellen behoben: 42 Stück, von denen nur zwei Server-Installationen von Java betreffen. Dafür können 39 der Schwachstellen ohne Authentifizierung aus dem Internet ausgenutzt werden. Und 19 der Schwachstellen haben den höchstmöglichen CVSS Base Score zur Bewertung von Schwachstellen von 10.0 - schlimmer geht nicht. Wenigstens sind diesmal keine 0-Day-Schwachstellen dabei, die bereits für Angriffe ausgenutzt wurden.

Gefährdet: Browser Plug In und Java Web Start

"Java im Webbrowser - Oracle reitet ein totes Pferd" vollständig lesen

Botnet greift Wordpress- und Joomla-Installationen an

Zur Zeit greift ein Botnet Wordpress- und Joomla-Installationen an und versucht, über einen Brute-Force-Angriff das Administrator-Passwort zu ermitteln. Was danach passiert, ist nicht ganz klar: Entweder wird auf den erfolgreich angegriffenen Servern ein Exploit-Kit installiert, oder die Server sollen zu einem machtvollen Botnet zusammengefasst werden.

Die Angriffe

"Botnet greift Wordpress- und Joomla-Installationen an" vollständig lesen

Kommentare zu PostgreSQL, Ad-Blockern, AT&T Passwortregeln und mehr

Die Themen heute: PostgreSQL ergreift vor der Veröffentlichung eines Sicherheitsupdates eine zweifelhafte Schutzmaßnahme, Ad-Blocker können vor Drive-by-Infektionen schützen, und AT&T verwendet unsichere Passwortregeln. Außerdem noch zwei kurze Lesetipps:

Der Schädling "Flashback" sorgte vor gut einem Jahr dafür, dass die Gefahren von Schadsoftware auch auf dem Mac bekannt wurden: Er baute ein für Mac-Verhältnisse riesiges Botnet auf und war der erste Mac-Schädling, der eine Drive-by-Infektion nutzte, und das sogar vollständig ohne Benutzerinteraktion. Brian Krebs konnte nun den mutmaßlichen Entwickler von Flashback aufdecken, einen 30 Jahre alten Einwohner von Saransk, der Hauptstadt der russischen Region Mordwinien.

Und es gibt etwas Neues zu den Angriffen über Java: Shinsuke Honjo von McAfee berichtet über eine JAR-Datei, die gleich mehrere Exploits enthält. Also sozusagen eine JAR-Datei, sie alle zu knechten. Könnte mal jemand einen Hobbit den Java-Quellcode geben? Nur die JAR-Datei zu entsorgen ist in diesem Fall wohl zu wenig.

PostgreSQL mit zweifelhafter Schutzmaßnahme

"Kommentare zu PostgreSQL, Ad-Blockern, AT&T Passwortregeln und mehr" vollständig lesen