Zeige Beiträge 1 bis 17 von 17 Treffern |
|
Thema: Goldene Regeln für das Website-Design |
|
Um Internetangebote nutzerfreundlicher zu machen, haben Psychologen der Technischen Universität Chemnitz jetzt zehn „goldene Webdesign-Regeln“ aufgestellt. Diese seien anhand von Laborversuchen unter rund 300 Internetnutzern und mehrjährigen Forschungen entwickelt worden, heißt es in einer Mitteilung der Hochschule.
Nach Ansicht der Chemnitzer Wissenschaftler bauen sich viele der derzeit über vier Milliarden Websiten zu langsam auf oder sind unübersichtlich gestaltet. Aus vielen Studien haben sie deshalb Webdesign-Regeln herausgefiltert, welche die Suche im Netz erleichtern sollen.
Die Regeln lauten im Einzelnen:
1. Vermeide lange Seiten mit Scroll-Balken.
2. Verwende kurze Textsegmente mit aussagekräftiger Überschrift.
3. Verlinke nur Internetseiten mit engen inhaltlichen Bezügen zueinander.
4. Verwende im Text so wenig Links wie möglich.
5. Vermeide lange Ladezeiten.
6. Präsentiere auf der ersten Seite eine Übersicht über die Struktur des Hypertextsystems.
7. Verwende ein Navigations-System, das dem Nutzer Auskunft gibt, wo er sich gerade im Text befindet.
8. Gib zu den bewältigten Aufgaben ein spezifisches Feedback.
9. Verwende hierarchische und keine netzwerkartigen Verlinkungsstrukturen.
10. Gib dem Nutzer die Möglichkeit, sich an den Webadministrator zu wenden.
Wie eine Website wahrgenommen wird, hängt, so die Forscher von der Intention des Nutzers ab. Werden beim Lesen der Seiten eher unspezifische Informationen gesammelt, erscheinen linear aufgebaute Texte im World Wide Web sinnvoller als netzwerkartige Hypertext-Strukturen. Stehe die gezielte Informations-Suche im Vordergrund, sind wiederum die Hypertexte, also die elektronische Verlinkung von Texten, von Vorteil. Eine besonders Erfolg versprechende Navigations-Strategie konnten die Wissenschaftler aus den Versuchen und Forschungen nicht ermitteln.
|
|
Thema: [Bug] Snitz Forums 2000 |
|
[Bug] Snitz Forums 2000 Cross Site Scripting Vulnerability
Der Badword Fileter kann mit einem Tab so ausgetrickst werden, dass es zu einem Cross Site Scripting führen kann. Ein Patch ist auf
Available at http://int23.online.de/badwebmasters/txt/adv011.txt
erhältlich.
Description:
The BadWord-(Script-)Filter can be tricked by adding the Tab-Char (0x09) into the script command. This may lead to CrossSite-Scripting.
Exploit:
[ img]jav asc ript:alert%28document.cookie%29[/img ]
Vendor:
Has been contacted on 15. April.
Patch:
Available at http://int23.online.de/badwebmasters/txt/adv011.txt
greetZ bWM
|
|
Thema: [Bug] MS Internet Explorer 6.0 |
|
[Bug] MS Internet Explorer 6.0 OBJECT Tag Denial of Service Vulnerability
Spezieller Object Tag Code kann den Internet Explorer zum Abturz bringen.
*Description*
Microsoft Internet Explorer 6.0 (other versions not tested) is vulnerable to a DoS when specially crafted html is present on a page. The vulnerability is in the processing of the OBJECT tag.
*Tested*
OS: Windows 2000 Pro SP3 (fully up-to-date)
IE: Internet Explorer 6.0.2800.1160 SP1
*Ramifications*
When the specially crafted HTML is present in a page, Internet Explorer will forcefully terminate all open sessions. The client machine is otherwise unharmed. Further ramifications have not been investigated.
*Proof of Concept*
The following HTML code will cause the above version of Internet Explorer to forcefully terminate:
--
Ryan Emerle, BSCS
Lead Systems Developer
Interactive Network Systems, Inc.
http://www.ins-business.com
|
|
Thema: Hilfe Festplatte macht komische Geräusche... |
gabuu
Antworten: |
17 |
Hits: |
5.529 |
|
|
wenn sie schon solche "sehr komische Geräusche" macht, würde ich sagen dass die Platte defekt ist. Schau doch mal bei dem Festplattenhersteller, dort findest du ein Diagnosetool womit du feststellen kannst ob die Platte defekt oder noch zu retten ist.
|
|
Thema: Kritische Sicherheitslücke in Outlook Express |
|
Ein Buffer Overflow in Microsofts E-Mail-Programm Outlook Express ermöglicht in den Versionen 5.5 und 6.0 das Ausführen von beliebigem Programmcode. Einen Patch stellt Microsoft über das entsprechende Security Bulletin zur Verfügung.
Der Fehler besteht bei der Überprüfung von S/MIME-signierten E-Mails. Ein Angreifer kann speziell formatierte Nachrichten schicken, die in Outlook Express schon bei der Vorschau der Mail die Clients entweder zum Absturz bringen oder es dem Angreifer ermöglichen, beliebigen Programmcode mit den Rechten des Users auszuführen. quelle: http://www.heise.de/newsticker/data/pab-11.10.02-001/
|
|
Thema: [Generic/sendmail] Trojanisierter sendmail-Quellcode in Umlauf |
|
[Generic/sendmail] Trojanisierter sendmail-Quellcode in Umlauf
(2002-10-09 17:40:48.932543+02) Druckversion
Quelle: http://www.cert.org/advisories/CA-2002-28.html
Zwischen dem 28.9.2002 und 7.10.2002 waren manipulierte sendmail-Quellcode-Pakete über ftp.sendmail.org verfügbar, die eine Hintertür bei der Übersetzung des Quellcodes installieren. Möglicherweise bieten einige Mirror-Seiten nach wie vor die manipulierten Pakete an.
Betroffene Systeme
Systeme auf denen sendmail.8.12.6.tar.Z kompiliert wurde
Systeme auf denen sendmail.8.12.6.tar.gz kompiliert wurde
Einfallstor
Kompilierung der betroffenen sendmail-Quellcode-Pakete
Auswirkung
Installation eines Tunnels (TCP-Port 6667) zu einem im Quellcode festgelegten System. Die Hintertür wird durch einen Neustart des Systems offenbar beseitigt, würde bei einer neuerlichen Übersetzung der betroffenen Sourcen jedoch abermals installiert.
Typ der Verwundbarkeit
Trojanisierter Quellcode
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Zwischen dem 28. September 2002 und 07. Oktober 2002 (ca. 7:54 CET DST) waren über den FTP-Server ftp.sendmail.org (bzw. über Mirror-Seiten) manipulierte sendmail-Quellcode-Pakete verfügbar, die ein Hintertür bei der Übersetzung des Quellcodes installieren. Unter Umständen sind die manipulierten Pakete auf einigen Mirror-Seiten noch verfügbar.
Folgende Dateien beinhalten möglicherweise diese Hintertür:
sendmail.8.12.6.tar.Z
sendmail.8.12.6.tar.gz
Bei der Übersetzung des Quellcodes wird im Hintergrund ein Tunnel zu einem im Sourcecode definierten System über TCP-Port 6667 aufgebaut. Von diesem Zielsystem aus, kann ein Angreifer mit den Berechtigungen des Benutzers, der "sendmail" kompiliert hat, auf das betroffene System zugreifen. Nach bislang nicht verifizierten Informationen handelt es sich bei dem im Quellcode festgelegten Zielsystem um die IP-Adresse "66.37.138.99".
Gegenmaßnahmen
Die nicht manipulierten sendmail-Sourcecode-Pakete weisen folgende MD5-Checksummen auf (Verifizierung mittels des Programms "md5sum" bzw. "md5"):
73e18ea78b2386b774963c8472cbd309 sendmail.8.12.6.tar.gz
cebe3fa43731b315908f44889d9d2137 sendmail.8.12.6.tar.Z
8b9c78122044f4e4744fc447eeafef34 sendmail.8.12.6.tar.sig
Die Sendmail-Source-Distribution ist mit folgendem PGP-Key signiert:
pub 1024R/678C0A03 2001-12-18 Sendmail Signing Key/2002 <sendmail@Sendmail.ORG>
Key fingerprint = 7B 02 F4 AA FC C0 22 DA 47 3E 2A 9A 9B 35 22 45
Vulnerability ID
CERT/CC: CA-2002-28
Weitere Information zu diesem Thema
Sendmail Distribution Contained Trojan Horse (Slashdot)
(tf)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2002 RUS-CERT, Universität Stuttgart, http://CERT.Uni-Stuttgart.DE/
Vorherige Meldung Weitere Meldungen... Nächste Meldung
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und Netnews ist ebenfalls möglich.
|
|
Thema: [Bug] Outlook Express Remote Code Execution im Vorschau Fenster (S/MIME) |
|
Durch einen Fehler in der Art wie Outlook Express S/MIME Zertifikate händelt, kann ein Attacker ausnutzen um beliebigen Code auszuführen.
Betroffene Versionen:
Outlook Express version 5.50
Outlook Express version 6.0
Immune Versionen:
Outlook Express 5.5 SP2
Outlook Express 6.0 SP1 (included in Windows XP SP1)
Microsoft Outlook
Outlook Remote Code Execution in Preview Pane (S/MIME)
------------------------------------------------------------------------
Article reference:
http://www.securiteam.com/windowsntfocus/6D00B005PU.html
SUMMARY
The S/MIME standard attempts to raise the level of trust of email
messages by enabling users to digitally sign their messages and so the
receiver can verify the authenticity of the received message.
However, sometimes an added security feature can open up dangerous
security hole; a security vulnerability in the way Outlook handles
S/MIME certificates causes it to execute arbitrary code when inspecting
a malformed S/MIME signed message.
DETAILS
Vulnerable versions:
Outlook Express version 5.50
Outlook Express version 6.0
Immune versions:
Outlook Express 5.5 SP2
Outlook Express 6.0 SP1 (included in Windows XP SP1)
Microsoft Outlook
S/MIME has been implemented in Outlook Express in accordance to RFC 2311
(http://www.ietf.org/rfc/rfc2311.txt?number=2311). As the RFC states, an
error message should be displayed whenever the "From" field of the
letter does not match that of the S/MIME RFC822 Name (in our example it
will be noamr@beyondsecurity.com).
The following error message will be displayed whenever such an incident
occurs (The fake email address has been set to "Fake"):
-----------------------------------
Security Warning
There are security problems with this message.
Please review the highlighted items listed below:
(V) Message has not been tampered with
(V) You do trust the signing digital ID
(V) The digital ID has not expired
(X) The digital ID's e-mail address does not match sender's
Signer: noamr@beyondsecurity.com
Sender: Fake
(V) The digital ID has not been revoked or revocation information for
this
certificate could not be determined.
(V) There are no other problems with the digital ID
-----------------------------------
Ironically, this message warning is where the vulnerability lies. An
overflow in the code that tries to place the sender's email address in
the message allows arbitrary code execution, which is triggered whenever
a user views the message. Watching it in the preview pane is sufficient
to trigger the overflow.
Vendor response:
Microsoft has responded promptly and the fix was included in Service
Pack 1 for Windows XP released a few weeks ago.
A patch for other systems is available at:
http://www.microsoft.com/windows/ie/down...28676/default.a
sp.
ADDITIONAL INFORMATION
The information has been provided by
Noam Rathaus.
|
|
Thema: Zwei weitere Sicherheits-Patches für Windows-Plattform |
|
Sicherheitslücken erlauben die Ausführung von Programmcode
Wie Microsoft in zwei aktuellen Security Bulletins berichtet, enthalten zahlreiche Windows-Versionen vier Sicherheitslücken, wovon zwei als kritisch betrachtet werden. Zwei der gefährlichen Sicherheitslecks stecken in der HTML-Hilfe, die Bestandteil zahlreicher Windows-Funktionen ist. Die anderen beiden Sicherheitslücken sind Bestandteil der ZIP-Funktionen in einigen Windows-Ausführungen. Die als kritisch eingestuften Lecks erlauben die Kontrolle über ein fremdes System oder die Ausführung von Programmcode.
Die HTML-Hilfe in zahlreichen Windows-Versionen enthält einen ungeprüften Puffer, den ein Angreifer dazu nutzen kann, beliebigen Programmcode in der Sicherheitszone des betreffenden Systems auszuführen. Dazu kann der Angreifer die entsprechenden Befehle in eine Webseite oder eine HTML-E-Mail einbinden, so dass ein Opfer einen Angriff zunächst nicht bemerkt.
Ein weiteres Sicherheitsleck im Hilfesystem umgeht die Sicherheitseinschränkungen bei der Ausführung von HTML-Hilfe-Dateien, die Shortcuts enthalten. Eigentlich sollte das Hilfesystem nur vertrauenswürdige chm-Dateien ausführen, was jedoch von einem Angreifer umgangen werden kann. Dabei werden die Shortcuts in den betreffenden Dateien nicht mehr in der vom Nutzer gewählten Sicherheitszone geöffnet, sondern in der lokalen Zone ausgeführt. Dadurch erhält ein Angreifer weitgehende Kontrolle über ein befallenes System.
Die von Microsoft als moderat eingestufte Sicherheitslücke taucht nur auf Systemen mit Windows 98 und installiertem Plus-Paket sowie Windows Millennium und XP auf und betrifft den Umgang mit komprimierten ZIP-Archiven. Auf allen drei Systemen lassen sich ZIP-Archive wie gewöhnliche Verzeichnisse bearbeiten. Ein ungeprüfter Puffer steckt in den Entpack-Routinen, so dass ein Angreifer eine Datei mit einem speziell formatierten Dateinamen aufrufen kann, um darüber beliebigen Programmcode auszuführen. Ein weiteres Leck erlaubt es einem Angreifer ebenfalls über die Entpack-Routine, eine Programmdatei in einem bestimmten Verzeichnis abzulegen. So lässt sich etwa schädlicher Programmcode im Autostart-Verzeichnis ablegen, so dass dieser bei jedem Rechnerstart geladen wird.
Patches zur Stopfung der Sicherheitslücke in der Windows-Hilfe bietet Microsoft über das entsprechende Security Bulletin für Windows 98, NT 4.0, 2000 und XP zum Download an. Nutzer von Windows Millennium müssen den Patch über die Windows-Update-Funktion herunterladen.
Auch gegen die ZIP-Sicherheitslücke stellt Microsoft die Patches für Windows 98 mit installiertem Plus-Paket und Windows XP über das Security Bulletin zum Download bereit. Nutzer von Windows Millennium werden wieder auf das Windows-Update verwiesen.
|
|
Thema: [Advisory][Unix] Schwachstellen in logsurfer |
|
Das DFN-CERT leitet in eigener Sache eine Sicherheitswarnung vor Schwachstellen im logsurfer Programm weiter. Logsurfer dient zur Ueberwachung von textbasierten Log-Dateien in Echtzeit.
Weitere Informationen zu dem Programm finden Sie unter der URL:
http://www.cert.dfn.de/eng/logsurf/home.html
1. Betroffene Software:
logsurfer Distributionen bis einschliesslich Version 1.5a.
2. Problembeschreibung:
Im logsurfer bis einschliesslich Version 1.5a sind zwei Schwachstellen vorhanden:
a) Es existiert ein off-by-One Buffer Overflow im Heap-Segment in der Funktion do_context_action() in context.c. In Abhaengigkeit von der Konfiguration und der Speicherverwaltung des Runtime-Systems kann der Buffer Overflow zu einem Absturz des logsurfers fuehren. Im Detail sind nur Konfigurationen betroffen, die die "pipe" Aktion verwenden. Das Ausnuzten der Schwachstelle, um beliebige Befehle auszufuehren, kann zwar nicht ausgeschlossen werden, allerdings sind uns keine Exploits bekannt.
b) In der Funktion read_config() in readcfg.c wird ein Speicherbereich nicht initialisiert, der die Konfigurationszeilen zwischenspeichert. In Abhaengigkeit von dem Inhalt dieses Speichers kann es vorkommen, dass die Funktion readline() den Inhalt als alte Daten behandelt, die dann als Konfigurationszeile verwendet werden.
3. Loesung:
Das DFN-CERT stellt logsurfer Version 1.5b zur Verfuegung, in der die Schwachstellen behoben worden sind:
ftp://ftp.cert.dfn.de/pub/tools/audit/logsurfer/
Ein Patch fuer logsurfer-1.5a ist unten an das Advisory angefuegt.
Es wird dringend empfohlen, die Authentizitaet der logsurfer Distribution zu ueberpruefen:
a.) Durch die pgp Signatur:
pgp logsurfer-1.5b.tar.asc
Benoetigt wird dafuer der pgp Key "Jan Kohlrausch, DFN-CERT < kohlrausch@cert.dfn.de >":
KeyID 0xA5DD03D1, Key fingerprint = A2 55 1C 51 0A 30 3E 78 5B 40 DA B7 14 F7 C9 E8
b.) Md5 Pruefsumme:
MD5 (logsurfer-1.5b.tar) = ade77bed7bc3c73fd26039e69c4937f4
Fuer Schwachstellenmeldungen und Patches danken wir: Jonathan Heusser, Yonekawa Susumu, Gary L. Hennigan und Miron Cuperman. Weiterhin geht unser Dank an Wolfgang Ley fuer seine konstruktive Kommentare.
|
|
Thema: Exploit Suchmaschine |
|
was nützt dir eine deutsche Suchmaschine, wenn die ganzen Exploits sowieso alle auf Deutsch sind.
|
|
Thema: Wichtiger Patch für Microsofts Java-Version |
|
[Microsoft Windows] MS Security Bulletin MS02-052: Flaw in Microsoft VM JDBC Classes Could Allow Code Execution (Q329077)
(http://www.golem.de/0209/21736.html) Ein neues Security Bulletin enthüllt, dass Microsofts Java-Implementierung drei Sicherheitslücken enthält, worüber Angreifer entweder Programmcode starten oder sogar beliebige Aktionen auf dem betreffenden System ausführen können.
Microsoft stellt die entsprechenden Patches dieses Mal entgegen den üblichen Gepflogenheiten nur über die Windows-Update-Funktion bereit, so dass ein zentraler Download des Patches für verschiedene Systeme nicht möglich ist. Die Sicherheitslücken stecken in allen Java-Versionen bis einschließlich zum Build 5.0.3805.
|
|
|
Zeige Beiträge 1 bis 17 von 17 Treffern |
|
|