1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

VMware patcht Lücke in Codec

Dieses Thema im Forum "Hardware & Software News" wurde erstellt von sumsi, 14. April 2010.

  1. sumsi
    Offline

    sumsi VIP

    Registriert:
    13. Mai 2009
    Beiträge:
    5.393
    Zustimmungen:
    4.142
    Punkte für Erfolge:
    113
    Ein Angreifer kann Befehle auf dem Host ausführen. Dazu muss der Anwender nur eine präparierte Webseite besuchen oder ein Video ansehen. Das Update ist das wichtigste aus einem größeren Schwung von VMware-Patches.


    [​IMG]

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    hat eine Lücke in einem Videocodec gepatcht, die Angreifern die Ausführung von Befehlen auf einem Hostsystem erlaubte. Dazu musste der Anwender nur eine präparierte Webseite besuchen oder ein infiziertes Video ansehen. Entdeckt hatten die Schwachstelle iDefence, Sebastien Renaud vom

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    und Alin Rad Pop von

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    .

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    Lücken in den VMware Tools,

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    und

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    geschlossen. Die Mehrheit kann nur ein lokaler Anwender nutzen, in einigen Fällen genügt ein Gastzugang. Sie geben Zugriff auf vermeintlich sichere Informationen oder zusätzliche Privilegien. Andere ermöglichen Remote-Zugriff auf Daten oder einen Denial-of-Service-Angriff.

    Wirklich schwerwiegend ist laut Jason Edelstein vom australischen Sicherheitsdienstleister

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    nur die Lücke im Videocodec: "Sie hat größere Auswirkungen." So könne ein Angreifer beispielsweise einen Port öffnen und Befehle auf dem Host-Betriebssystem ausführen. Auch könnten private Daten ausgelesen werden, ohne dass ein Anwender von der Infektion überhaupt etwas mitbekommt.


    "Man lädt ein scheinbar harmloses Video herunter. Es funktioniert vielleicht, oder es stürzt ab. Jedenfalls übernimmt im Hintergrund jemand Ihr System und hat Zugriff auf Ihre Daten", so Edelstein.
    Die Lücken betreffen jeweils bestimmte Betriebssysteme, darunter

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    ,

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    und

    Dieser Link ist nur für Mitglieder!!! Jetzt kostenlos Registrieren ?

    . VMware rät zur Installation der aktualisierten Versionen seiner Produkte Workstation, Player, ACE, Server und Fusion. Auch in der Virtuellen Maschine verwendete Tools sollten aktualisiert werden. Gastsysteme unter ESX 2.5.5, 3.0.3, 3.5, 4.0 sowie ESXi 3.5, 4.0 empfiehlt VMware zu patchen und verwendete Tools von Hand zu aktualisieren.

    Quelle:zdnet
     
    #1

Diese Seite empfehlen