Aktuelle Sicherheitslücken - Seite 15

Seite 15 von 48 - Forum: Applications, Apps & Drivers auf overclockers.at

URL: https://www.overclockers.at/applications/aktuelle-sicherheitsluecken_238671/page_15 - zur Vollversion wechseln!


wergor schrieb am 15.04.2020 um 14:06

danke, schon updated.


Smut schrieb am 11.05.2020 um 20:36

Wie erkennt man am schnellsten ob man thunderbolt im Einsatz hat?
gibt das das Blitz Symbol neben zb. Usb-c und Mini DisplayPort.
Aber kann es auch DP ohne thunderbolt geben? Zumindest in gewissen Datenblättern mit Mini DisplayPort ist von thunderbolt keine Rede.

Tia!


Viper780 schrieb am 11.05.2020 um 20:52

Displayport alleine hat keinen Thunderbolt.
Thunderbolt kann aber Displayport dabei haben.

Das liegt daran das TB einfach die PCIe Lane raus schleift und da Zugriff für alles vorhanden ist (sein muss). Seh das nicht als Lücke sondern ist ja per Design so


Smut schrieb am 11.05.2020 um 20:54

Jein. Man wollte das aber so nicht haben.
Ist sicher eine Architektur/Design Lücke aber ein problem ist es dennoch. War ja auch schon bei FireWire, esata, pci-Express ein Thema uva.


mr.nice. schrieb am 15.07.2020 um 11:30

Eine glatte 10 von 10, heap-buffer overflow in Microsoft DNS Server.


tialk schrieb am 15.07.2020 um 11:54

Zitat aus einem Post von mr.nice.
Eine glatte 10 von 10, heap-buffer overflow in Microsoft DNS Server.


Falls noch jemand Zeit sparen will, gestern "ausgerollt":
Code:
New-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\DNS\parameters -Name "TcpReceivePacketSize" -PropertyType DWord -Value 0xFF00 -Force  
Restart-Service DNS


Viper780 schrieb am 15.07.2020 um 13:58

Zitat aus einem Post von mr.nice.
Eine glatte 10 von 10, heap-buffer overflow in Microsoft DNS Server.


Jap hat unseren Sysadmins auch ein lustiges Reboot spiel quer durch die Server eingebrockt


Viper780 schrieb am 17.12.2020 um 18:04

Man kann mit RAM Daten verschicken

Jetzt nicht unbedingt eine Lücke mit großem Anwendungsfall aber ich fand die herangehensweise nett und wieviele ähnliche Aangriffe es schon gibt (flackern von LED, Geräusche oder Vibrationen von Spulen, Netzteilen, Lüftern,...)


Viper780 schrieb am 20.01.2021 um 17:37

Remote Code Execution und Cache Poisining in dnsmasq:


Setzt im Grunde jeder Heimrouter ein und vermutlich gibts keinen Haushalt der nicht betroffen ist.

Also auch hier mal wieder eine 10 von 10 Punkten.
Wollte ja sowieso schon längst auf unbind umsteigen


schizo schrieb am 20.01.2021 um 17:53

Zitat aus einem Post von Viper780
Remote Code Execution und Cache Poisining in dnsmasq:


Setzt im Grunde jeder Heimrouter ein und vermutlich gibts keinen Haushalt der nicht betroffen ist.

Also auch hier mal wieder eine 10 von 10 Punkten.
Wollte ja sowieso schon längst auf unbind umsteigen

pfSense und IPFire haben dnsmasq nicht per Default aktiviert.


COLOSSUS schrieb am 20.01.2021 um 17:59

Neues OpenWrt-Release ist schon released, in dem diese Probleme behoben sind.


Viper780 schrieb am 05.06.2021 um 17:53

Deine tägliche pre Auth remote Code execution gib uns heute....


Warum das nicht eine 12 von 10 Punkten ist weiß ich nicht.
Damit kannst quasi alles übernehmen und brauchst ned viel dafür.


Smut schrieb am 05.06.2021 um 18:48

Nicht die erste dieser Art und vermutlich auch nicht die letzte. Muss man gut schützen diese interfaces. Weshalb mehr als 5k davon aus dem Internet erreichbar sind ist mir ein Rätsel.
BTW. Basic Auth wär besser als das was VMware hier fabriziert hat.


Viper780 schrieb am 05.06.2021 um 20:06

Ja ich versteh bis heute nicht warum man sowas Integrales wie Auth immer selber stricken muss. Wie alles andere was Sicherheit betrifft kannst da nur daneben greifen.
Es zeigt halt auch dass man Admin Interfaces in ein eigenes Netz sperren muss und durch mindestens zwei weitere Netze vom Internet trennen sollte.

Ist ja nicht so als ob die Software günstig oder ein Nischenpridukt wäre....


Smut schrieb am 05.06.2021 um 22:00

Nope. Und vorallem brauchen viel die API(s) gar nicht. ESX selbst ist ja schon halbwegs ok (vieles per default disabled). Beim vcenter leider anders rum.




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2024