Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software VMware patcht Lücke in Codec

Ein Angreifer kann Befehle auf dem Host ausführen. Dazu muss der Anwender nur eine präparierte Webseite besuchen oder ein Video ansehen. Das Update ist das wichtigste aus einem größeren Schwung von VMware-Patches.


vmwarelogo-v6.jpg


Du musst dich Anmelden oder Registrieren um diesen link zusehen!
hat eine Lücke in einem Videocodec gepatcht, die Angreifern die Ausführung von Befehlen auf einem Hostsystem erlaubte. Dazu musste der Anwender nur eine präparierte Webseite besuchen oder ein infiziertes Video ansehen. Entdeckt hatten die Schwachstelle iDefence, Sebastien Renaud vom
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
und Alin Rad Pop von
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
Lücken in den VMware Tools,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
und
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
geschlossen. Die Mehrheit kann nur ein lokaler Anwender nutzen, in einigen Fällen genügt ein Gastzugang. Sie geben Zugriff auf vermeintlich sichere Informationen oder zusätzliche Privilegien. Andere ermöglichen Remote-Zugriff auf Daten oder einen Denial-of-Service-Angriff.

Wirklich schwerwiegend ist laut Jason Edelstein vom australischen Sicherheitsdienstleister
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
nur die Lücke im Videocodec: "Sie hat größere Auswirkungen." So könne ein Angreifer beispielsweise einen Port öffnen und Befehle auf dem Host-Betriebssystem ausführen. Auch könnten private Daten ausgelesen werden, ohne dass ein Anwender von der Infektion überhaupt etwas mitbekommt.


"Man lädt ein scheinbar harmloses Video herunter. Es funktioniert vielleicht, oder es stürzt ab. Jedenfalls übernimmt im Hintergrund jemand Ihr System und hat Zugriff auf Ihre Daten", so Edelstein.
Die Lücken betreffen jeweils bestimmte Betriebssysteme, darunter Link veralten (gelöscht),
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
und
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. VMware rät zur Installation der aktualisierten Versionen seiner Produkte Workstation, Player, ACE, Server und Fusion. Auch in der Virtuellen Maschine verwendete Tools sollten aktualisiert werden. Gastsysteme unter ESX 2.5.5, 3.0.3, 3.5, 4.0 sowie ESXi 3.5, 4.0 empfiehlt VMware zu patchen und verwendete Tools von Hand zu aktualisieren.

Quelle:zdnet
 
Zurück
Oben