www.xn--sicherheitslcken-uzb.de Open in urlscan Pro Puny
www.sicherheitslücken.de IDN
79.142.32.90  Public Scan

Submitted URL: https://xn--sicherheitslcken-uzb.de/
Effective URL: https://www.xn--sicherheitslcken-uzb.de/
Submission: On September 06 via automatic, source certstream-suspicious — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

DATENSCHUTZ UND NUTZUNGSERLEBNIS AUF SICHERHEITSLÜCKEN.DE

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Ihnen ein
optimales Website-Erlebnis zu bieten und die Zugriffe auf unsere Website zu
analysieren.

Weitere Informationen erhalten Sie in unseren Datenschutzhinweisen und im
Impressum.

Alle Cookies akzeptieren Nur essenzielle / (technisch) notwendige Cookies
zulassen Cookie Einstellungen ändern

EINWILLIGUNGSEINSTELLUNGEN

X

Hier können Sie eine eigenständige Konfiguration der zugelassenen Cookies
vornehmen.

Einstellung

TECHNISCHE UND FUNKTIONALE COOKIES, FÜR DAS BESTE NUTZERERLEBNIS

?


MARKETING-COOKIES, UM DIE ERFOLGSMESSUNG UND PERSONALISIERUNG BEI KAMPAGNEN
GEWÄHRLEISTEN ZU KÖNNEN

?

Tab2
Einstellung speichern
X
 * Technische und funktionale Cookies, für das beste Nutzererlebnis
 * Tech Cookies

 * Marketing-Cookies, um die Erfolgsmessung und Personalisierung bei Kampagnen
   gewährleisten zu können
 * Matomo

TECHNISCHE UND FUNKTIONALE COOKIES, FÜR DAS BESTE NUTZERERLEBNIS

Diese Cookies sind aus technischen Gründen erforderlich, damit Sie unsere
Website besuchen und die von uns angebotenen Funktionen nutzen können. Dies
betrifft beispielsweise ein Cookie, das seine Authentifizierungsdaten nach der
Registrierung eines Benutzers in unserem Online-Bereich aufzeichnet, sodass der
Kunde auch nach einem Wechsel auf eine andere Seite in unserem Online-Bereich
angemeldet bleibt. Dies gilt auch für Cookies, die sicherstellen, dass eine
benutzerbezogene Konfiguration der Website-Funktionen über Sitzungen beibehalten
wird. Darüber hinaus tragen diese Cookies zu einer sicheren und ordnungsgemäßen
Nutzung der Website bei.

Tech Cookies



MARKETING-COOKIES, UM DIE ERFOLGSMESSUNG UND PERSONALISIERUNG BEI KAMPAGNEN
GEWÄHRLEISTEN ZU KÖNNEN

Marketing- und Ziel-Cookies werden normalerweise verwendet, um Ihnen Werbung zu
zeigen, die Ihren Interessen entspricht. Wenn Sie eine andere Website besuchen,
wird der Cookie Ihres Browsers erkannt, und Ihnen werden anhand der in diesem
Cookie gespeicherten Informationen ausgewählte Anzeigen angezeigt.
Rechtsgrundlage: Die Verarbeitung beruht auf Art. 6 (1) a DSGVO.

Matomo

Diese Website benutzt den Open Source Webanalysedienst Matomo. Matomo verwendet
so genannte "Cookies". Das sind Textdateien, die auf Ihrem Computer gespeichert
werden und die eine Analyse der Benutzung der Website durch Sie ermöglichen.
Dazu werden die durch den Cookie erzeugten Informationen über die Benutzung
dieser Website auf unserem Server gespeichert. Die IP-Adresse wird vor der
Speicherung anonymisiert.Matomo-Cookies verbleiben auf Ihrem Endgerät, bis Sie
sie löschen. Die Speicherung von Matomo-Cookies erfolgt auf Grundlage von Art. 6
Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse an der
anonymisierten Analyse des Nutzerverhaltens, um sowohl sein Webangebot als auch
seine Werbung zu optimieren.

Einstellung speichern
Datenschutz | Impressum



WILLKOMMEN AUF SICHERHEITSLÜCKEN.DE

sicherheitslücken.de bietet Ihnen weiterführende Links auf Webseiten zum Thema
Sicherheitslücke


 * Start
 * Vereine
 * Produkte
 * Währungsrechner
 * Umrechenkurse
 * Kalender
 * Zitate
 * Partner
 * Domains

Startseite > Sicherheitslücke

Eine '''Sicherheitslücke''' oder '''Schwachstelle''' ist im Gebiet der ein oder
, durch den ein Programm mit Schadwirkung () oder ein Angreifer in ein system
eindringen kann.


ENTSTEHUNG

Eine Sicherheitslücke stellt eine Bedrohung für die Sicherheit eines
Computersystems dar. Es besteht das , dass die Sicherheitslücke ausgenutzt und
das betroffene Computersystem kompromittiert werden kann. Sicherheitslücken
entstehen unter anderem durch den unzureichenden eines s vor Angriffen aus dem
(beispielsweise mangels oder anderer ) sowie durch im , oder anderen
anwendungen, die auf dem System betrieben werden.

Sicherheitslücken können im Entwicklungsprozess entstehen, wenn
Sicherheitsaspekte in der Planung, Konzeption und Entwicklung vernachlässigt
werden und Sicherheitsvorgaben nicht ausreichend berücksichtigt werden, z. B.
als Qualitätsziele.
Des Weiteren ergeben sich Sicherheitslücken aus Fehlern, die auf Grund der
Komplexität von Softwaresystemen im Entwicklungsprozess entstehen können. Grobe
Schätzungen zeigen, dass ein Programmierer pro 1000 Programmzeilen einen Fehler
erzeugt, das entspricht einem ; bei 1.000.000 Zeilen sind also etwa 1000 Fehler
zu erwarten. Falls beim nicht alle Fehler gefunden werden, entsteht ein
fehlerhaftes Produkt.

Viele Fehler werden nie entdeckt, da der Fehlergehalt gering ist oder die
Auswirkung erst bei längerer Laufzeit des Programms Schaden erzeugen würde. In
hochkomplexen Programmen werden solche einfachen Fehler bei Entdeckung zunächst
nur dokumentiert und erst später behoben. Dies nicht nur aus Kostengründen,
sondern auch deshalb, da jede zur Behebung notwendige Änderung am Programmcode
wiederum Quelle neuer Fehler sein kann. Manche Fehler erzeugen jedoch
schwerwiegende Sicherheitslücken, ohne dass dies sofort zu einem kompletten
Absturz führt.

Derartige Sicherheitslücken sind symptomatisch für Programme, welche mit ).
Durch die weite Verbreitung von derartigen Programmiersprachen, dem hohen
Zeitdruck in der Softwareerzeugung, verbunden mit dem ausgeprägten Kostendruck
der Softwareerzeugerfirmen und dem wenig sensiblen Umgang mit dem Thema sichere
Software sind Sicherheitslücken eher die Regel als die Ausnahme.

Ein häufig genanntes Problem sind vor allem Softwareangebote von herstellern zu
ihren Produkten, welche oftmals nur aus Marketinggründen bei bestimmten
Produkten beiliegen (vergleiche bei n). Durch kostengünstige Entwicklung und
dadurch schlechte Programmierung werden eine Vielzahl von n und
Sicherheitslücken geschaffen, die vor allem den Heimanwenderbereich betreffen.
Erschwerend kommt hinzu, dass Hardwarefirmen oft nicht auf die Entwicklung von
Anwendungssoftware spezialisiert sind, daher Entwicklungsaufträge an Fremdfirmen
und somit die auch nicht mehr ohne weiteres selbst überprüfen können. Zum andern
sind die Fremdfirmen unter Umständen noch nicht einmal auf die Entwicklung der
speziellen Software spezialisiert.
Diese Faktoren führen dazu, dass immer wieder neue, fehlerbelastete Software auf
den Markt kommt, anstatt dass alte Software weiterentwickelt und verbessert
wird.

Einige Fehler könnten heute einfach vermieden werden, wenn statt der sehr
systemnahen Sprachen, die eine direkte Adressierung von Speicherbereichen
zulassen, Programmiersprachen wie zum Beispiel verwendet werden. Einige
Entwickler des sehr viel im Serverbereich verwendete Betriebssystem überlegen
Rust für einzelne Kernel-Module zu verwenden.


ZERO-DAY

Als ''Zero-Day'' (auch ''0day'') wird eine Sicherheitslücke bezeichnet, für die
noch kein Patch des Herstellers der Komponente verfügbar ist.


AUSNUTZUNG

Diese Programmfehler ermöglichen es unter Umständen einem Angreifer zum Beispiel
mit einem in ein Computersystem einzudringen und dort Programme auszuführen, die
schaden können. Einer der häufigsten Fehler, der zum Eindringen in
Computersysteme benutzt wird, ist der . Mangelnde oder überhaupt fehlende
Überprüfung der kopierten Datenmenge führt zum Überschreiben anderer
Programmteile, was von Angreifern gezielt zum Verändern des Programms oder
Einbringen fremder Programmteile benutzt wird.

Bei vorhandenen n kann durch Anpassung der darauf laufenden Software die
Ausnutzung verhindert oder erschwert werden. So werden bei
Hardware-Designfehlern entweder am der Prozessoren selbst oder s in der auf den
Systemen laufenden Software, oder beides in Kombination realisiert. Nach der
2018 veröffentlichten Entdeckung der Sicherheitslücken und mussten auch in
großem Umfang die e und diverse angepasst werden, allerdings konnte der Fehler
ohne eine veränderte Funktionsweise des Prozessors selbst (u. a. durch
angepassten Mikrocode) nicht vollständig beseitigt werden. Besonders auf älteren
Prozessoren, die keine - mehr erhielten, kann eine Ausnutzung der
Sicherheitslücke daher nicht verhindert werden.


UMGANG

In so genannten -Anwendungen ist es die Aufgabe des Herstellers des Programms,
die Sicherheitslücke durch einen oder die Bereitstellung einer neuen,
fehlerbereinigten Version zu beheben. Die Bereinigung ist nicht zwingend und
kann unterbleiben, wenn z. B. der Supportzyklus für das Produkt abgelaufen ist
oder der Hersteller die Sicherheitslücke nicht als solche anerkennt und keinen
Handlungsbedarf sieht.

Bei und freier Software sind es oftmals mehrere Entwickler (meist diejenigen,
die schon länger an dieser Software beteiligt sind), verstreut auf der ganzen
Welt, die einen Patch dafür schreiben, sobald der Fehler entdeckt und
veröffentlicht wurde. Gerade bei großen Open-Source-Projekten, wie z. B. gibt es
meist kurz nach der Entdeckung der Lücke Patches, um diese zu beheben.


BEISPIELE

Zu den Sicherheitslücken mit großem Bekanntheitsgrad gehören:

 * (, 2014)
 * (, 2014)
 * (, 2015)
 * (, 2017)
 * BlueKeep (Windows, 2019)


WEBLINKS

Sicherheitslücken werden unter anderem publiziert auf:

 * (Archiv; deutsch)
 * (Archiv; englisch)


EINZELNACHWEISE

Dieser Artikel basiert auf dem Artikel Sicherheitslücke aus der freien
Enzyklopädie Wikipedia und steht unter der GNU-Lizenz für freie Dokumentation.
In der Wikipedia ist eine Liste der Autoren verfügbar. Der Artikel kann hier
bearbeitet werden.

 * Sicherheitslücke

DOMAIN ERWERBEN

Sie können die Domain sicherheitslücken.de über unsere Partner SEDO oder DAN
kaufen!

Kontaktieren Sie uns auch gerne direkt: info@vision-gmbh.de


Diese Domain ist in einem Domainparkingprogramm geparkt. Die auf dieser Seite
ausgegebenen Inhalte kommen von dritter Stelle und stehen weder mit dem
Domaininhaber noch der Vision Consulting in Beziehung. Bei markenrechtlichen
Problemfällen wenden Sie sich bitte direkt an den Domain-Inhaber lt. Whois (z.B.
Denic.de).