Einloggen auf heise online

heise online
    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Foren
  • Events
  • Kontakt
  • Twitter
  • Facebook
  • Google+
  • Newsletter
  • RSS
  1. Security
  2. News
  3. 7-Tage-News
  4. 2006
  5. KW 33
  6. IBMs ThinkVantage-ActiveX-Control erlaubt Codeschmuggel

Alert! IBMs ThinkVantage-ActiveX-Control erlaubt Codeschmuggel

17.08.2006 09:47 Uhr Dirk Martin Knop
vorlesen

Der Sicherheitsdienstleister eEye hat einen Pufferüberlauf in dem ActiveX-Modul eGatherer gefunden, der von Angreifern beispielsweise über präparierte Webseiten zum Einschmuggeln von Schadprogrammen ausgenutzt werden könnte. IBM liefert mit allen Desktop-Rechnern und Notebooks eine Update-Software namens ThinkVantage aus, die Anwender etwa auf den Laptops über eine vorbereitete Taste direkt starten können. Diese Update-Software basiert auf dem betroffenen ActiveX-Control.

In dem eGatherer-Modul kann die Funktion RunEgatherer zusammen mit einem Parameter von Webseiten aufgerufen werden, der Pfad und Dateiname der Protokolldatei beschreibt. Dieser Parameter wird offenbar in einen Puffer fester Größe kopiert, da eEye in seiner Sicherheitsmeldung erläutert, dass sich die Lücke mit überlangen Werten als Parameter verlässlich ausnutzen ließe.

IBM hat eine aktualisierte Version des ActiveX-Moduls herausgegeben. Betroffene Anwender – das sind sämtliche Benutzer, die unter einem Windows-Betriebsystem ThinkVantage installiert haben – sollten schleunigst die aktuelle Version der eGatherer-Komponente herunterladen und installieren.

Siehe dazu auch: (dmk)

  • IBM eGatherer ActiveX Code Execution Vulnerability, Fehlermeldung von eEye auf Full Disclosure
  • Direkt-Download des aktualisierten ActiveX-Moduls eGatherer
  • ThinkVantage-Downloads von IBM

Kommentare lesen (109 Beiträge)

https://heise.de/-152948

Drucken

Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

heise devSec

Im Oktober: Die Konferenz für sichere Software- und Webentwicklung

Artikel

Cisco analysiert verschlüsselten Traffic, um Malware zu erkennen

Cisco analysiert verschlüsselten Traffic, um Malware zu erkennen

Mit Hilfe von Machine Learning gelang es einer Forschergruppe, den verschlüsselten Netzwerk-Verkehr von Malware von regulärem zu unterscheiden – und das, ganz ohne ihn zu entschlüsseln.

Windows-Diagnose: Programme und Prozesse meistern

Windows-Diagnose: Tasks und Prozesse meistern

Wer mehr über das wissen will, was unter der Haube von Windows so vorgeht, kommt weder am Task-Manager noch am Sysinternals-Tool ProcMon vorbei.

Analysiert: Alte Masche, neue Verpackung – Infektion durch PDFs

Analysiert: Alte Masche, neue Verpackung – PDFs als Angriffsvektor

Manipulierte Word-Dokumente sind bei Kriminellen beliebt, um Computer mit Malware zu infizieren. Dass auch PDF-Dateien ausführbaren Code enthalten können, ist hingegen ein wenig in Vergessenheit geraten. Eine unlängst grassierende Spam-Kampagne ist ein guter Grund, sich diese Gefahr anhand eines frischen Samples in Erinnerung zu rufen.

Anzeige

Anzeige

  • Wannacry/Ransomware – das sollten Sie tun!
  • IBM Maas360 und Watson entlasten den Admin
  • Unternehmensdaten in der Cloud – ein Risiko?
  • heise jobs, dein Stellenmarkt für den IT-Sektor
  • Kostenlos: Nützliche eBooks für Bildung und Beruf!
  • Über 5.000 Gutscheine für heise online User
  • Aus der Praxis: Mehr Produktivität in Produktion
  • IT-Ausfallsicherheit – darauf sollten Sie achten!
Neueste Forenbeiträge
  1. Re: Forciertes Whitelisting
    Das stimmt. War mir zur Zeit meines Postings noch nicht bewusst. Aner da findet man schon auch noch eine Sperre oder eine Aufsicht, die soetwas…

    Forum:  Alles, was wir bisher über den Petya/NotPetya-Ausbruch wissen

    treysis_derDritte hat keinen Avatar
    von treysis_derDritte; 29.06.2017 01:52
  2. Re: Das beste Betriebssystem der Welt - WINDOWS !!!
    Weil bei Linux Software aufgrund des Open-Sourc-Prinzips immer täglich gepatcht wird, deshalb ist es auch so sicher. weil man bessere Software…

    Forum:  Rückkehr von Petya – Kryptotrojaner legt weltweit Firmen und Behörden lahm

    Eymontop hat keinen Avatar
    von Eymontop; 29.06.2017 01:51
  3. ich will ja nicht meckern, aber
    so viele rechtschreibfehler in einem einzigen artikel sind einfach köstlich.

    Forum:  Alles, was wir bisher über den Petya/NotPetya-Ausbruch wissen

    MauriceKo hat keinen Avatar
    von MauriceKo; 29.06.2017 01:14
Der Kommentar

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…

News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • News mobil
  • 149740
  • Content Management by InterRed
  • Copyright © 2017 Heise Medien