News

Drei höchst kritische Lücken in Trillian entdeckt

Das Sicherheitsunternehmen Secunia hat drei höchst kritische Lücken in älteren Versionen des Multiprotokoll-Messenger Trillian Basic und Pro ab Version 3 gemeldet. Bei erfolgreicher Ausnutzung dieser Schwachstellen kann ein Angreifer das System des Nutzers übernehmen und einen Schadcode einschleusen. Die erste Schwachstelle ist auf einen Fehler in der Header-Syntaxanalyse für das MSN Protokoll zurückzuführen. Nutzt der Angreifer dieses Leck aus, kann er einen Pufferüberlauf über einen manipulierten X-MMS-IM-FORMAT-Header mit überlangen Attributen hervorrufen.

Das zweite Leck steckt in der XML-Syntaxanalyse in der Programmbibliothek talk.dll. Dieser Fehler erlaubt einem Hacker über bestimmte manipulierte Attribute in IMG-Tags direkten Speicherzugriff zu erlangen und dadurch ebenfalls einen Schadcode auszuführen. Die dritte Sicherheitslücke bezieht sich auf einen Fehler bei der Syntaxanalyse von Nachrichten wie etwa über das AIM-Protokoll (AOL Instant Messenger) mit überlangen Attribut-Werten innerhalb des Font-Tag. Bei erfolgreicher Ausnutzung kann der Angreifer einen Schadcode einführen. Voraussetzung: Der Hacker muss den Nutzer dazu bringen, eine manipulierte Image-Datei zu öffnen. Sicherheits-Tipp: Installieren Sie die aktuelle Ausgabe 3.1.10.0.

Trillian unterstützt mehrere Chat-Protokolle wie ICQ, AIM, MSN und Yahoo. Der Vorteil: Sie müssen nicht für jedes einzelne Protokoll einen separaten Client installieren. Das spart Platz auf dem Desktop und schont zugleich die PC-Ressourcen. Zudem haben Sie alle Ihre Chat-Kontakte übersichtlich auf einem Blick dargestellt.

Drei höchst kritische Lücken in Trillian entdeckt

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach