- 01.08.11
- 20:58
- Artikel
-
+5
ProSieben Sat1: Sicherheitslücke wird ignoriert
@Rikibu:
Bitte beachten Sie, dass weder bei den Überprüfungen, noch bei veröffentlichten Schwachstellen, Daten erspäht oder Schadcodes ausgeführt wurden. Wir verstoßen mit unserer Arbeit nicht gegen geltende Gesetze. Es ist aber ein öffentliches Interesse gegeben, welches das Interesse der Betreiber übersteigt, zumal ein erhöhtes Risiko für alle Besucher und Nutzer der Präsenz gegeben ist. Wir haben nie einem Betreiber durch Hackangriffe Schaden zugefügt, genau dies versuchen wir nämlich mit unserer ehrenamtlichen Tätigkeit zu verhindern. Wir melden unzählige Schwachstellen kostenfrei und unverbindlich den Betreibern und liefern zudem Informationen, um diese zu schließen. Lediglich wenn bewusst Hinweise ignoriert werden, erfolgt eine öffentliche Darstellung und Berichterstattung, um die Besucher bzw. die allgemeine Öffentlichkeit über die Gefahr zu informieren.
Kommentare
9
Kommentare
geschrieben
5
Antworten
erhalten
9
Likes
erhalten
Heise.de: Kritische XSS-Lücke gefunden & behoben
@Drachen: Ich gebe dem Troll eine Chance... http://www.sicherheit-online.org/aktuelle-themen/xss-schwachstelle-bei-heise-online-beseitigt.html#comment318
Kritische Schwachstellen auf "Web.de" gefunden
Schwachstelle ist auch auf GMX vorhanden: http://www.sicherheit-online.org/aktuelle-themen/schwachstelle-auch-bei-gmx-vorhanden.html
Ozapftis 2.0: Neue Staatstrojaner-Version analysiert
@Nigg: Dies geschah im Übrigen bereits am 14.10. Siehe: http://pastebin.com/dAe15u6S
Ozapftis 2.0: Neue Staatstrojaner-Version analysiert
@Nigg: Die Quelle des Trojaners war der CCC. Die referenzierten Strings aus der Analyse und eine dekompilierte Form bzw. eine nachgestellte Auflistung der Funktionen wurde hier kurz nach Erscheinen des Beitrags beim CCC bereits veröffentlicht. ;-) Damit wollten wir klarstellen, dass auch die 32 bit Version mehr kann, als bisher öffentlich bekannt wurde. Guckst du hier: http://www.gulli.com/news/17361-kaspersky-analysiert-zweite-staatstrojaner-version-update-2011-10-18
Ozapftis 2.0: Neue Staatstrojaner-Version analysiert
Darf ich hierzu anmerken, dass Sicherheit-Online.org bereits am 19.10. genau DAS hier veröffentlicht hat?
http://pastebin.com/raw.php?i=4RXSY6u2
;-)
Berlin.de: Kritische XSS-Schwachstelle entdeckt
Die Schwachstelle im Beitrag ist noch aktiv. Es kann lediglich sein, dass der IE bei der Demonstration nicht mitmacht. Mal mit dem Fox versuchen. ;)
ProSieben Sat1: Sicherheitslücke wird ignoriert
@Rikibu: Jedem Seitenbetreiber wird nach Entdeckung von Schwachstellen - zumindest durch uns - ein Hinweis übersandt, welcher die Problematik beschreibt. Auch wenn dort keine entsprechenden Kompetenzen vorhanden sind, besteht die Möglichkeit, Kontakt aufzunehmen und die Schwachstellen von Außen schließen zu lassen. Meist ist das Beheben der Probleme relativ leicht und trotzdem ignoriert man die Problematik immer wieder.
ProSieben Sat1: Sicherheitslücke wird ignoriert
@Rikibu:
Bitte beachten Sie, dass weder bei den Überprüfungen, noch bei veröffentlichten Schwachstellen, Daten erspäht oder Schadcodes ausgeführt wurden. Wir verstoßen mit unserer Arbeit nicht gegen geltende Gesetze. Es ist aber ein öffentliches Interesse gegeben, welches das Interesse der Betreiber übersteigt, zumal ein erhöhtes Risiko für alle Besucher und Nutzer der Präsenz gegeben ist. Wir haben nie einem Betreiber durch Hackangriffe Schaden zugefügt, genau dies versuchen wir nämlich mit unserer ehrenamtlichen Tätigkeit zu verhindern. Wir melden unzählige Schwachstellen kostenfrei und unverbindlich den Betreibern und liefern zudem Informationen, um diese zu schließen. Lediglich wenn bewusst Hinweise ignoriert werden, erfolgt eine öffentliche Darstellung und Berichterstattung, um die Besucher bzw. die allgemeine Öffentlichkeit über die Gefahr zu informieren.
Aral ignoriert Sicherheitslücke seit einigen Monaten
Update:
"Leider gab es bisher noch keinerlei Reaktion von Seiten der Aral AG. Stattdessen hat man weitere Schwachstellen entdeckt, die den dort vorhandenen Onlineshop betreffen."
http://www.sicherheit-online.org/Aktuelle-Themen/Aral-AG-ignoriert-weiterhin-Sicherheitslucke.html