This feed does not validate.
line 10, column 0: (21 occurrences) [help]
<link href="/"/>
<link href="/"/>
^
http://miniblog.teamzille.de/
<webmaster>
^
<lastbuilddate>
line 22, column 16: (20 occurrences) [help]
<link href="/"/>
^
line 23, column 0: (20 occurrences) [help]
http://teamzille.de/blog/archiv/373/
line 24, column 3: (20 occurrences) [help]
<guid ispermalink="true">
^
line 27, column 0: (20 occurrences) [help]
<pubdate>
</rss><script data-cfasync="false" src="/cdn-cgi/scripts/5c5dd728/cloudflare ...
In addition, interoperability with the widest range of feed readers could be improved by implementing the following recommendations.
<?xml version="1.0" encoding="ISO-8859-1"?>
<rss version="2.0">
<channel>
<title>
Teamzille - MiniBlog
</title>
<description>
Ein komplett selbst programmiertes, minimalistisches Weblog
</description>
<link href="/"/>
http://miniblog.teamzille.de/
<webmaster>
<a href="/cdn-cgi/l/email-protection" class="__cf_email__" data-cfemail="2453414649455750415664504145495e4d4848410a4041">[email protected]</a>
</webmaster>
<lastbuilddate>
Sat, 29 Apr 2006 19:18:21 +0200
</lastbuilddate>
<item>
<title>
Minimalistisch
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/373/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/373/
</guid>
<pubdate>
Sat, 29 Apr 2006 19:18:21 +0200
</pubdate>
<description>
<![CDATA[Auch wenn ich in den letzten Tagen temporär keine Zeit zum Bloggen hatte, über die Woche habe ich mal wieder ein neues Template entworfen. Minimalistic ist sein Name und es ist im Bereich <a href="http://teamzille.de/work/">Work</a> zu finden. Den Namen habe ich so gewählt, da für die Gestaltung nicht viele Grafiken verwendet wurden und das Design auch sonst eher schlicht ist.<br />
<a href="https://teamzille.de/news/images/minimalistic.jpg"><img src="https://teamzille.de/news/images/minimalistic_small.jpg" width="200" height="150" border="0" alt="" class="border" /></a> <br />
Dafür ist es das erste Template, das sich auf eine beliebige Viewport-Größe skalieren lässt, da ich diesmal keine fixen Pixelgrößen sondern Prozentwerte für die Größenangaben der Elemente verwendet habe. Da der neue Internet Explorer auch endlich <a href="https://de.wikipedia.org/wiki/Portable_Network_Graphics#Eigenschaften">Alpha-Transparenz</a> für PNGs unterstützen wird, musste ich natürlich auch damit ein wenig herumspielen. <img src="https://teamzille.de/news/smilies/wink.gif" width="15" height="15" border="0" alt="Wink" /><br />
<br />
Den Button "To cool for IE" habe ich, obwohl das Projekt mittlerweile <a href="http://paularmstrongdesigns.com/weblog/css/good-bye-too-cool">beendet</a> ist, eingefügt, da die Alpha-Transparenz im aktuellen IE noch nicht funktioniert. Damit sich auch niemand wundert wenn er sich die Vorschau mit diesem Browser ansieht.]]>
</description>
</item>
<item>
<title>
Zu Tode gelangweilt
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/372/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/372/
</guid>
<pubdate>
Sat, 29 Apr 2006 17:05:40 +0200
</pubdate>
<description>
<![CDATA[<small>Zitat:</small><p class="quote">Eine gute Stunde später fegte ihn ein markerschütternder Schrei beinahe<br />
von der Schüssel. Draußen auf dem Gang rannten sich die Kollegen<br />
gegenseitig über den Haufen. Zwei Assistentinnen aus dem fünften Stock<br />
führten eine vollkommen hysterische Sonja zum Lift.<br />
“Pleitgen! Pleitgen hat’s erwischt! Unglaublich! Innerhalb einer Woche…”<br />
Ferdinand Leisch schaffte es, einen Blick in Pleitgens Büro zu werfen,<br />
bevor der Notarzt eintraf. Pleitgen saß etwas zusammengesunken in seinem<br />
uralten Ledersessel, die Augen waren halb geschlossen und ein schwaches<br />
Lächeln umspielte seine dünnen Lippen. Die Lesebrille hatte er noch auf<br />
der Nase.</p><br />
Nicht nur für <a href="http://bastard.netaction.de/">BAFH</a>-Fans gibt es beim <a href="http://www.sz-krimi.de/">SZ-Krimiblog</a> diese lesenwerte <a href="http://www.sz-krimi.de/?p=392">Kurzgeschichte</a> von Florian Leisch (u. a. "<a href="http://bowp.netaction.de/misc/KRIMI.html">Wenn Stimmen töten</a>").]]>
</description>
</item>
<item>
<title>
Vier kostenlose Bücher von O'Reilly
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/371/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/371/
</guid>
<pubdate>
Sat, 29 Apr 2006 16:45:08 +0200
</pubdate>
<description>
<![CDATA[Wie bei golem.de zu <a href="http://golem.de/0604/44983.html">lesen</a>, gibt es vier neue OpenBooks von O'Reilly zum kostenlosen <a href="http://www.oreilly.de/online-books/index.html">Download</a>:<br />
<br />
"Mit Open Source-Tools Spam & Viren bekämpfen"<br />
"Linux-Firewalls - Ein praktischer Einstieg"<br />
"Linux Praxishandbuch"<br />
"Die GPL kommentiert und erklärt"<br />
<br />
Ich hätte die Titel gerne verlinkt, aber leider ist die Homepage des Verlags zur Zeit nicht erreichbar. <img src="https://teamzille.de/news/smilies/rolleyes.gif" width="15" height="15" border="0" alt="Rolleyes" />]]>
</description>
</item>
<item>
<title>
Vulnerability Issues in Implementations of the DNS Protocol
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/370/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/370/
</guid>
<pubdate>
Sat, 29 Apr 2006 16:15:46 +0200
</pubdate>
<description>
<![CDATA[Die <a href="http://www.ee.oulu.fi/research/ouspg/">OUSPG</a> (Oulu University Secure Programming Group) hat verschiedene Schwachstellen in Implementierungen des <a href="https://de.wikipedia.org/wiki/Domain_Name_System">DNS</a> gefunden, die u. U. DNS-Server zum Absturz bringen oder die Ausführung von unautorisiertem Code möglich machen können:<br />
<br />
<small>Zitat:</small><p class="quote">What is affected?<br />
- -----------------<br />
The vulnerabilities described in this advisory affect implementations of the <br />
Domain Name System (DNS) protocol. Many vendors include support for this protocol in their products and may be impacted to varying degrees, if at all.<br />
<br />
[...]<br />
<br />
Impact<br />
- ------<br />
If exploited, these vulnerabilities could cause a variety of outcomes including, <br />
for example, a Denial-of-Service (DoS) condition. In most cases, they can expose <br />
memory corruption, stack corruption or other types of fatal error conditions. Some of these conditions may expose the protocol to typical buffer overflow exploits, allowing arbitrary code to execute or the system to be modified.</p><br />
Verschiedene Hersteller haben die Lücke schon bestätigt oder ihre Produkte für sicher erklärt, andere befinden sich noch in der Testphase. Mehr Informationen im <a href="http://www.niscc.gov.uk/niscc/docs/br-20060425-00311.html">NISCC-Advisory</a> oder bei der <a href="http://www.computerwoche.de/knowledge_center/it_security/575481/">Computerwoche</a>.]]>
</description>
</item>
<item>
<title>
Explorer stürzt wieder II
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/369/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/369/
</guid>
<pubdate>
Fri, 28 Apr 2006 18:17:31 +0200
</pubdate>
<description>
<![CDATA[Laut <a href="http://www.heise.de/newsticker/meldung/72497">heise online</a> hat der Sicherheitsdienstleister <a href="http://secunia.com/">Secunia</a> einen Exploit für die <a href="https://teamzille.de/blog/archiv/358/">OBJECT-Sicherheitslücke</a> geschrieben, die von Michal Zalewski entdeckt wurde.<br />
<br />
Der Exploit wurde Microsoft bereits am 26. April zur Verfügung gestellt, öffentlich soll er nicht gemacht werden. Die Lücke sollte aber trotzdem nicht unterschätzt werden, da bereits der Besuch einer präparierten Webseite reicht um einen Angreifer die volle Kontrolle über das Sytem zu übernehmen zu lassen. Da nicht alle Entwickler so gute Absichten haben wie die von Secunia, könnte in den nächsten Tagen trotzdem ein <a href="https://de.wikipedia.org/wiki/Proof-of-Concept">PoC</a> an die Öffentlichkeit gelangen.<br />
<br />
Einen Workaround für die Lücke gibt es nicht, auch das Deaktivieren von ActiveScripting zeigt keine Wirkung. Einen Patch gibt es ebenfalls noch nicht, man kann Anwendern des IE also nur zum Wechsel des Browsers raten. Da auch in Firefox zur Zeit ein ungestopftes <a href="https://teamzille.de/blog/archiv/360/">Sicherheitsloch</a> existiert, bleibt eigentlich nur noch <a href="http://www.opera.com/download/">Opera</a> als Alternative. <img src="https://teamzille.de/news/smilies/wink.gif" width="15" height="15" border="0" alt="Wink" />]]>
</description>
</item>
<item>
<title>
Kreative Pause
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/368/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/368/
</guid>
<pubdate>
Fri, 28 Apr 2006 14:15:31 +0200
</pubdate>
<description>
<![CDATA[Gestern habe ich mal eine kleine Pause vom Bloggen eingelegt, falls sich jemand wundert. Nicht freiwillig, ich habe einfach keine Zeit gefunden, da ich heute ein wichtige Prüfung zu schreiben hatte. Das könnte in den nächsten Wochen noch ein paar Mal vorkommen, es braucht sich also niemand Sorgen zu machen. <img src="http://teamzille.de/news/smilies/tongue.gif" width="15" height="15" border="0" alt="Stick out tongue" />]]>
</description>
</item>
<item>
<title>
PCRE cheat sheet
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/367/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/367/
</guid>
<pubdate>
Wed, 26 Apr 2006 23:21:21 +0200
</pubdate>
<description>
<![CDATA[Bei <a href="http://www.phpguru.org/">Richard Heyes</a> gibt es ein praktisches <a href="http://www.phpguru.org/article.php?ne_id=67">Perl Compatible Regular Expressions (PCRE) cheat sheet</a> zwar schon länger, aber ich habe es heute erst entdeckt. Wieder eins mehr für die Sammlung. <img src="https://teamzille.de/news/smilies/wink.gif" width="15" height="15" border="0" alt="Wink" />]]>
</description>
</item>
<item>
<title>
Samsung ML-1610
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/366/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/366/
</guid>
<pubdate>
Wed, 26 Apr 2006 20:24:21 +0200
</pubdate>
<description>
<![CDATA[ <a href="http://teamzille.de/news/images/samsung-ml-1610.jpg"><img src="https://teamzille.de/news/images/samsung-ml-1610_small.jpg" width="200" height="150" border="0" alt="Der 1610 neben meinem Schreibtisch" class="border" /></a><br />
Der 1610 neben meinem<br />
Schreibtisch <img src="https://teamzille.de/news/smilies/wink.gif" width="15" height="15" border="0" alt="Wink" /> Bis vor kurzem habe ich einen HP PSC 1315 verwendet, der laut HP mittlerweile schon nicht mehr verkauft wird. Es ist ein All-in-One Farbtintenstrahler, mit dem ich eigentlich zufrieden war. Die Druckqualität war für einen Tintenstrahler mehr als zufriedenstellend und auch gescannte Dokumente sahen wirklich gut aus. Außerdem ist die Möglichkeit, von einem Dokument mal schnell eine Kopie machen zu können, ohne den PC einzuschalten, mehr als praktisch. Nur leider ist ihm die Tinte ausgegangen. Da Nachfüllpatronen teuer sind und ich schon immer auch privat einen Laserdrucker nutzen wollte, kam mir das Angebot von Samsung gerade recht.<br />
<br />
Aufgrund des günstigen Preises entschied ich mich für den <a href="http://oa.samsung.de/article.asp?artid=C0015EF3-A7C0-4C10-8917-7E6DF722FEC0">ML-1610</a> von Samsung. Als zusätzliches Argument für diese Entscheidung läuft bei Samsung gerade eine <a href="http://oa.samsung.de/cashback_aktion.asp">Cashback-Aktion</a>, u. a. eben auch für diesen Drucker. Für einen zwischen dem 15.02. und 31.05. gekauften 1610 erstattet Samsung 20,- €, was den Preis auf 69,90 € fallen lässt. Die technischen Daten reichen für meine Zwecke (gelegentliches Drucken von Texten und Tabellen, nur schwarz-weiß, keine Fotos) vollkommen aus:<br />
<br />
<small>Zitat:</small><p class="quote">Geschwindigkeit<br />
bis zu 16 Seiten/Minute<br />
<br />
Auflösung<br />
600 x 600 dpi<br />
<br />
Druck der 1. Seite<br />
< 10 Sek.<br />
<br />
Speicherkapazität <br />
2 MB<br />
<br />
Prozessor <br />
Samsung SPGPm 150 MHz<br />
<br />
Schnittstellen <br />
USB 1.1</p><br />
Ich konnte also nicht widerstehen. Nach kurzer Suche im Internet fand ich einen Händler in der Nähe, der den Drucker sogar mit dem bereits verringerten Preis in seinem Shop gelistet hatte. Eher ungewöhnlich, aber eine Online-Bestellung ist sowieso nicht möglich, daher wird auch jeder Käufer sicher über die Modalitäten der Aktion aufgeklärt.<br />
<br />
Nach den ersten beiden Einsatzwochen bin ich wirklich zufrieden. Allein schon die gewohnt hervorragende Qualität eines Laserdrucks bestätigen mich jedesmal in der Ansicht, einen guten Kauf getätigt zu haben. Die mitgelieferte Kartusche reicht für 1.000 Seiten, eine nachgekaufte für die doppelte Menge. Das schafft keine Tintenpatrone, auch wenn sie im Double (schwarz und C/M/Y) gekauft fast so viel kosten wie der 1610. <img src="https://teamzille.de/news/smilies/wink.gif" width="15" height="15" border="0" alt="Wink" />]]>
</description>
</item>
<item>
<title>
Telefonspam
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/365/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/365/
</guid>
<pubdate>
Wed, 26 Apr 2006 18:30:10 +0200
</pubdate>
<description>
<![CDATA[Die ständigen Anrufe einer namenhaften Zeitung aus dem Ruhrgebiet nerven ja an sich schon gewaltig. Aber wenn die Anruferin dann auch noch unfreundlich wird nachdem man sein nicht vorhandenes Interesse bekundet hat, kann der Unmut über den Anruf schonmal in leichte Wut umschlagen. <img src="http://teamzille.de/news/smilies/nono.gif" width="15" height="15" border="0" alt="No, no.." /><br />
<br />
Natürlich reicht es auch nicht mich einmal anzurufen. Nein, die netten Damen und Herren nerven schon seit Monaten mit regelmäßigen Anrufen. Vielleicht sollte ich mal einen freundlichen aber bestimmten <a href="http://www.schnappmatik.de/TFFFFF/">Brief</a> an die Geschäftsführung schreiben.<br />
<br />
Ich vermute nämlich, dass das Telemarketing bei dieser Zeitung outgesourced wurde. Es ist schwerlich vorzustellen, dass die Zeitung eine derartige Behandlung potentieller Kunden gutheißen würde.]]>
</description>
</item>
<item>
<title>
Firefox Remote Code Execution and DoS 1.5.0.2 II
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/364/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/364/
</guid>
<pubdate>
Tue, 25 Apr 2006 23:14:55 +0200
</pubdate>
<description>
<![CDATA[Mittlerweile hat auch heise online über die gestern von mir <a href="http://teamzille.de/blog/archiv/360/">erwähnte</a> Sicherheitslücke in der aktuellen Version von Firefox <a href="http://www.heise.de/newsticker/meldung/72363">berichtet</a>.]]>
</description>
</item>
<item>
<title>
Der reguläre Wahnsinn
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/363/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/363/
</guid>
<pubdate>
Tue, 25 Apr 2006 16:08:48 +0200
</pubdate>
<description>
<![CDATA[<a href="http://de.wikipedia.org/wiki/Reguläre_Ausdrücke">Reguläre Ausdrücke</a> sind wirklich verdammt praktisch und mittlerweile zu einem meiner liebsten Werkzeuge geworden. Aber irgendwann treiben sie mich nochmal in den Wahnsinn. Es hat immer den gleichen Anfang. Ich möchte eine bestimmte Zeichenkette besonders behandeln oder sonstwie weiterverarbeiten. Also überlege ich mir einen passenden Ausdruck und teste ihn.<br />
<br />
Die ersten, einfachen Tests (nur der gesuchte String mit ein wenig Drumherum, um zu sehen ob der Ausdruck matcht) verlaufen noch ohne Probleme. Doch dann kommt der Einsatz im realen Umfeld. Da wirken dann eben noch Formatierungen, Steuerzeichen, wesentlich mehr Text und zahlreiche andere reguläre Ausdrücke, was meist zur Folge hat, dass der neue Ausdruck nicht in seiner ursprünglichen Form bleiben kann.<br />
<br />
Bis der Ausdruck dann auch wirklich unter allen Umständen so funktioniert wie ich mir das vorstelle, ist meist ein tagelanges Herumgefeile an Kleinigkeiten nötig. Aber umso größer ist die Freude und Erleichterung wenn er endlich das tut was er soll. <img src="https://teamzille.de/news/smilies/wink.gif" width="15" height="15" border="0" alt="Wink" />]]>
</description>
</item>
<item>
<title>
Mehrere Schwachstellen in PHP
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/362/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/362/
</guid>
<pubdate>
Tue, 25 Apr 2006 13:16:36 +0200
</pubdate>
<description>
<![CDATA[Wie heise online <a href="http://www.heise.de/newsticker/meldung/72330">berichtet</a> bestehen mehrere Schwachstellen in den aktuellen PHP-Versionen 4.4.2 und 5.1.2. Dabei handelt es sich um einen Heap-Overflow und zwei DoS, von denen einer nur unter der Version 5.1.2 existiert. Entdeckt wurden die Lücken vom Sicherheitsdienstleister <a href="http://www.infigo.hr/">Infigo</a>, der sie in einem eigenen <a href="http://www.infigo.hr/en/in_focus/advisories/INFIGO-2006-04-02">Advisory</a> beschreibt.<br />
<br />
Betroffen sind die drei Funktionen <a href="http://de3.php.net/wordwrap">wordwrap()</a>, <a href="http://de3.php.net/manual/de/function.array-fill.php">array_fill()</a> und <a href="http://de3.php.net/manual/de/function.substr-compare.php">substr_compare()</a>. Wordwrap() berechnet einen Integer falsch, was zum erwähnten Heap-Overflow führen kann, array_fill() kann bei einer entsprechenden Einstellung in der php.ini den gesamten Arbeitsspeicher aufbrauchen und substr_compare() verursacht unter bestimmten Bedingungen eine Speicherzugriffsverletzung.<br />
<br />
Laut Infigo wurden die Entwickler bereits mehrmals kontaktiert, erhielt aber keine Rückmeldung. Dementsprechend gibt es auch keine Patches.]]>
</description>
</item>
<item>
<title>
Internet Explorer 7 Beta 2
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/361/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/361/
</guid>
<pubdate>
Tue, 25 Apr 2006 12:14:57 +0200
</pubdate>
<description>
<![CDATA[Wie im <a href="http://blogs.msdn.com/ie/archive/2006/04/24/582546.aspx">IEBlog</a> zu lesen, wurde gestern Abend die zweite Beta des neuen Microsoft-Browsers veröffentlicht:<br />
<br />
<small>Zitat:</small><p class="quote">This evening we released IE7 Beta 2 at <a href="http://www.microsoft.com/ie">http://www.microsoft.com/ie</a>. This release is not the preview or the update to the preview, but the real Beta 2 of IE7 for Windows XP SP2, Windows Server 2003 SP1, and Windows XP 64-bit Edition. Simply: please try it.</p><br />
Die Version ist also keine Preview und auch keine Update eines Previews sondern die wahre, wirkliche und echte zweite Beta des Browsers. <img src="https://teamzille.de/news/smilies/wink.gif" width="15" height="15" border="0" alt="Wink" /> Bis jetzt zwar nur in Englisch, aber Versionen für andere Sprachen sollen in den nächsten Wochen folgen.]]>
</description>
</item>
<item>
<title>
Firefox Remote Code Execution and DoS 1.5.0.2
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/360/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/360/
</guid>
<pubdate>
Mon, 24 Apr 2006 20:22:53 +0200
</pubdate>
<description>
<![CDATA[Anscheinend gibt es eine Sicherheitslücke in der aktuellen Version von Firefox, wie <a href="http://msgs.securepoint.com/cgi-bin/get/bugtraq0604/396.html">diese Mail</a> auf Bugtraq verrät:<br />
<br />
<small>Zitat:</small><p class="quote">Software: <br />
Firefox Web Browser<br />
Tested: <br />
Linux, Windows clients' version 1.5.0.2<br />
Result: <br />
Firefox Remote Code Execution and Denial of Service - Vendor contacted, no patch yet.<br />
Problem:<br />
A handling issue exists in how Firefox handles certain Javascript in js320.dll and xpcom_core.dll regarding iframe.contentWindow.focus(). By manipulating this feature a buffer overflow will occur. <br />
Proof of Concept:<br />
<a href="http://www.securident.com/vuln/ff.txt">http://www.securident.com/vuln/ff.txt</a></p><br />
Der Browser scheint also die Funktion iframe.contentWindow.focus() falsch zu verarbeiten. Durch eine Manipulation lässt sich ein Buffer Overflow erzeugen.]]>
</description>
</item>
<item>
<title>
Kleingedrucktes ganz groß
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/359/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/359/
</guid>
<pubdate>
Mon, 24 Apr 2006 20:10:50 +0200
</pubdate>
<description>
<![CDATA[Die Deutsche Telekom muss das Kleingedruckte in ihren Werbebroschüren und Anzeigen größer drucken. Das hat das Bonner Landgericht heute bestätigt, <a href="http://www.heise.de/newsticker/meldung/72314">berichtet</a> heise online.<br />
<br />
Der <a href="http://www.vzbv.de/">Verbraucherzentrale Bundesverband</a> hatte das Unternehmen auf Unterlassung verklagt. Dem Gericht hatten in der Sache zwei Broschüren aus dem Jahr 2005 vorgelegen, in denen das Kleingedruckte mit einer Schriftgröße von 4,5 Punkt abgebildet war.<br />
<br />
Laut dem Gericht müssten die potenziellen Kunden schon über sehr scharfe Augen verfügen, um den Text überhaupt entziffern zu können. Endlich wird das auch mal gerichtlich bestätigt. <img src="https://teamzille.de/news/smilies/wink.gif" width="15" height="15" border="0" alt="Wink" />]]>
</description>
</item>
<item>
<title>
Explorer stürzt wieder
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/358/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/358/
</guid>
<pubdate>
Mon, 24 Apr 2006 15:36:32 +0200
</pubdate>
<description>
<![CDATA[Wie der Titel schon vermuten lässt, es gibt eine neue Sicherheitslücke im meistgenutzten Browser. Michal Zalewski hat sie entdeckt und auf Bugtraq <a href="http://msgs.securepoint.com/cgi-bin/get/bugtraq0604/373.html">veröffentlicht</a>:<br />
<br />
<small>Zitat:</small><p class="quote">Perhaps not surprisingly, there appears to be a vulnerability in how<br />
Microsoft Internet Explorer handles (or fails to handle) certain<br />
combinations of nested OBJECT tags. This was tested with MSIE<br />
6.0.2900.2180.xpsp.040806-1825 and mshtml.dll 6.00.2900.2873<br />
xpsp_sp2_gdr.060322-1613.<br />
<br />
At first sight, this vulnerability may offer a remote compromise vector,<br />
although not necessarily a reliable one. The error is convoluted and<br />
difficult to debug in absence of sources; as such, I cannot offer a<br />
definitive attack scenario, nor rule out that my initial diagnosis will be<br />
proved wrong [*]. As such, panic, but only slightly.<br />
<br />
Probably the easiest way to trigger the problem is as follows:<br />
<br />
perl -e '{print "<STYLE></STYLE>\n<OBJECT>\nBork\n"x32}' >test.html<br />
<br />
...this will (usually) cause a NULL pointer + fixed offset (eax+0x28)<br />
dereference in mshtml.dll, the pointer being read from allocated but still<br />
zeroed memory region.<br />
<br />
The aforementioned condition is not exploitable, but padding the page with<br />
preceeding OBJECT tag (and other tags), increasing the number of nested<br />
OBJECTs, and most importantly, adding bogus 'type=' parameters of various<br />
length to the final sequence of OBJECTs, will cause that dereference to<br />
become non-NULL on many installations; then, a range of other interesting<br />
faults should ensue, including dereferences of variable bogus addresses<br />
close to stack, or crashes later on, when the page is reloaded or closed.</p><br />
Diesmal sind es also verschachtelte OBJECT-Tags die dem Explorer Schluckauf verursachen. Laut der Mail ist die Lücke nicht exploitable, verursacht aber eine Reihe anderer Fehler, die den Explorer zum Absturz bringen und über die evtl. schadhafter Code ausgeführt werden kann.<br />
<br />
Zalewski hat vier Testseiten zur Verfügung gestellt, die das Problem demonstrieren:<br />
<br />
<small>Zitat:</small><p class="quote"><a href="http://lcamtuf.coredump.cx/iedie2-1.html">http://lcamtuf.coredump.cx/iedie2-1.html</a> (eax=0x0, instant dereference)<br />
<a href="http://lcamtuf.coredump.cx/iedie2-2.html">http://lcamtuf.coredump.cx/iedie2-2.html</a> (bogus esi on reload/leave)<br />
<a href="http://lcamtuf.coredump.cx/iedie2-3.html">http://lcamtuf.coredump.cx/iedie2-3.html</a> (page fault on browser close)<br />
<a href="http://lcamtuf.coredump.cx/iedie2-4.html">http://lcamtuf.coredump.cx/iedie2-4.html</a> (bogus esi on reload/leave)</p><br />
Bei meinen Tests mit einem IE 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158) bringen nur die ersten beiden Links den Explorer zum Absturz. Die <a href="http://www.heise.de/newsticker/meldung/72279">Tests</a> von heise Security zeigten ein anderes Ergebnis.]]>
</description>
</item>
<item>
<title>
Keine absolute Sicherheit
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/357/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/357/
</guid>
<pubdate>
Fri, 21 Apr 2006 20:20:33 +0200
</pubdate>
<description>
<![CDATA[Ich muss einfach mal <a href="http://groups.google.de/group/de.comp.lang.php.datenbanken/tree/browse_frm/thread/2d22fa94a3343813/d330dbbbef975aba?rnum=11&_done=/group/de.comp.lang.php.datenbanken/browse_frm/thread/2d22fa94a3343813/b9b78d73bfe8d027?#doc_cfbc2ca775bfc2aa">dieses Posting</a> aus <a href="https://groups.google.de/group/de.comp.lang.php.datenbanken">de.comp.lang.php.datenbanken</a> zitieren:<br />
<br />
<small>Zitat:</small><p class="quote">From: Niels Braczek <<a href="/cdn-cgi/l/email-protection" class="__cf_email__" data-cfemail="5638342437352c333d1630243333383322783233">[email protected]</a>><br />
Newsgroups: de.comp.lang.php.datenbanken<br />
Subject: Re: geschützte Website<br />
Date: Fri, 21 Apr 2006 18:30:25 +0200<br />
<br />
[Verschlüsselung und Hashes]<br />
<br />
Generell gibt es *keine* sichere Methode, Daten vor unberechtigtem<br />
Zugriff zu schützen, die von der vollständigen Vernichtung dieser Daten<br />
verschieden ist. Man kann nur bestrebt sein, die Hürde so hoch zu legen,<br />
dass der Gewinn in keiner Relation zum Aufwand steht.</p><br />
Sehr schön gesagt. <img src="https://teamzille.de/news/smilies/thumbsup.gif" width="33" height="15" border="0" alt="Thumps up" />]]>
</description>
</item>
<item>
<title>
Eine Reise durch das Innere des Körpers
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/356/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/356/
</guid>
<pubdate>
Fri, 21 Apr 2006 19:20:28 +0200
</pubdate>
<description>
<![CDATA[So oder so ähnlich heißt ein Film, den ich vor Jahren mal gesehen habe. Er war alt und auch nicht wirklich gut gemacht, aber die Idee war trotzdem spannend. Wissenschaftler finden eine Möglichkeit, eine Art Raumschiff so zu verkleinern, dass es durch Injektion in den Körper reisen konnte. Leider finde ich im Internet irgendwie nichts über den Film.<br />
<br />
Diese Reise ist jetzt in leicht abgeänderte Form wirklich möglich. Wie bei <a href="http://www.heise.de/tr/">Technology Review</a> zu <a href="http://www.heise.de/tr/artikel/72188">lesen</a>, hat eine israelische Firma eine winzige Kapsel entwickelt, die nach oraler Einnahme jede Sekunde zwei Fotos von ihrer Reise macht. Die Fotos werden an einen Sensor auf dem Bauch gesendet und in einem mobilen Hard-Disk-Recorder gespeichert.<br />
<br />
Natürlich kann man die Kapsel nicht mit einer Reise durch den kompletten Körper vergleichen, aber die in der <a href="http://www.heise.de/tr/artikel/bilderstrecke/13">Bilderstrecke</a> gezeigten Aufnahmen des Magen-Darm-Trakts sind trotzdem interessant. Gerade weil die so erforschten Bereiche des Körpers anders nicht sichtbar gemacht werden können.]]>
</description>
</item>
<item>
<title>
Opera 9.0 Beta 1
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/355/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/355/
</guid>
<pubdate>
Thu, 20 Apr 2006 18:09:59 +0200
</pubdate>
<description>
<![CDATA[Nachdem es seit Februar wöchentliche Builds und Technical Previews gegeben hatte, ist nun die erste Beta des norwegischen Browsers <a href="http://www.opera.com/download/index.dml?opsys=Windows&lng=en&ver=9.0b&platform=Windows&local=y">verfügbar</a>. Neuerungen gibt es viele, hier nur einige interessante Auszüge aus dem <a href="http://www.opera.com/docs/changelogs/windows/900b1/">Changelog</a>:<br />
<br />
<small>Zitat:</small><p class="quote"><b>User Interface</b><br />
Enabled support for BitTorrent.<br />
Added opera:config for managing preferences.<br />
Enhanced pop-up blocker to detect more unwanted pop-ups.<br />
<b>Messaging and Newsfeeds</b><br />
New account storage format. If you install over an existing profile, you will be prompted to convert all accounts into the new format. This will not require a re-index.<br />
Added support for Atom 1.0.<br />
<b>Display</b><br />
Added support for CSS 3 opacity.<br />
Added support for CSS 3 attribute and UI selectors.<br />
@import is now supported in user stylesheets.<br />
Improved handling of tables, iframes, and BIDI in ERA.<br />
<b>Images</b><br />
SVG support increased to SVG 1.1 basic.<br />
Added support for YCCK and CMYK formats in JPEG images.</p><br />
Es gibt also einiges an neuen Dingen zu bestaunen. Besonders beachtet werden sollte, dass es ein neues Format für die Speicherung von Accounts gibt. Wenn die Beta über eine existierendes Profil installiert wird, werden alle Accounts konvertiert. Das hat zur Folge, dass die darin gespeicherten Mails mit älteren Versionen nicht mehr gelesen werden können.]]>
</description>
</item>
<item>
<title>
Angekommen
</title>
<link href="/"/>
http://teamzille.de/blog/archiv/354/
<guid ispermalink="true">
http://teamzille.de/blog/archiv/354/
</guid>
<pubdate>
Thu, 20 Apr 2006 16:46:33 +0200
</pubdate>
<description>
<![CDATA[ <a href="http://teamzille.de/news/images/zotter.jpg"><img src="https://teamzille.de/news/images/zotter_small.jpg" width="200" height="150" border="0" alt="Die Lieferung Zotter-Schokolade" class="border" /></a> Als ich mich gestern schon wunderte, dass die <a href="https://teamzille.de/blog/archiv/344/">Lieferung</a> des <a href="http://www.shopblogger.de/blog/">Shopbloggers</a> so lange auf sich warten lässt, klingelte es an der Tür. Die Treppe hinauf kam der Bote von Hermes, der mir die bestellten Ostergeschenke lieferte.<br />
<br />
Leider etwas spät, aber bei der Bestellnummer 80 muss man wohl schonmal eine Verzögerung in Kauf nehmen. Dafür habe ich dann mit meiner Handykamera mal ein Foto der drei Tafeln gemacht, damit die Kamera wenigstens einen sinnvollen Einsatzzweck findet. Wie man sieht, lässt die Qualität etwas zu wünschen übrig, aber leider hatte ich keine andere Kamera zur Hand. <img src="https://teamzille.de/news/smilies/wink.gif" width="15" height="15" border="0" alt="Wink" />]]>
</description>
</item>
</channel>
</rss><script data-cfasync="false" src="/cdn-cgi/scripts/5c5dd728/cloudflare-static/email-decode.min.js"></script>