Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Die AERAsec Network Services and Security GmbH stellt ein:
IT Security Consultant (m/w)
in Hohenbrunn b. München

Weitere Informationen bei Dr. Matthias Leu - hr@aerasec.de

AERAsec

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

(keine Reverse DNS Auflösung) [54.225.18.67]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 3 Tagen

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Android
Topic: Sehr viele Schwachstellen in Android
Links: Android, ESB-2017.1686
ID: ae-201707-004

Ein Android Sicherheitsupdate steht zur Verfügung, das viele potenzielle Schwachstellen in Android Smartphones schließt. Mögliche Angriffsszenarien führen u.a. zur Kompromittierung des root-Accounts, zur Ausführung von Code über das Netzwerk oder auch Denial-of-Service.

System: BlackBerry/Android
Topic: Viele Schwachstellen in BlackBerry powered by Android
Links: BlackBerry #000045142, ESB-2017.1685
ID: ae-201707-003

BlackBerry hat ein Sicherheitsupdate herausgegeben, das viele potenzielle Schwachstellen in BlackBerry powered by Android Smartphones schließt. Mögliche Angriffsszenarien führen u.a. zur Kompromittierung des root-Accounts, zur Ausführung von Code über das Netzwerk oder auch Denial-of-Service.

System: Debian/GNU Linux
Topic: Schwachstellen in jabberd2 und tiff
Links: DSA-3902, CVE-2017-3902, ESB-2017.1679,
DSA-3903, ESB-2017.1680
ID: ae-201707-002

Bei jabberd2 handelt es sich um einen Jabber Instant Messenger Server. Hier sind anonyme SASL-Verbindungen möglich, auch wenn das in der Konfiguration ausgeschaltet ist. In der Bibliothek libtiff und den dazu gehörenden Tools wurden einige Schwachstellen bekannt, die einen Denial-of-Service oder auch die Ausführung von belibigen Code zur Folge haben können.
Verbesserte Pakete stehen zur Verfügung.

System: Debian/GNU Linux
Topic: Schwachstelle in libgcrypt20
Links: DSA-3901, CVE-2017-7526, ESB-2017.1659
ID: ae-201707-001

Bei Libcrypt besteht ein Problem, durch das ein sog. Side Channel Angriff möglich ist, über den sich der Schlüssel von RSA-1024 vollständig herausfinden lässt. Verbesserte Pakete stehen zur Verfügung.

System: Cisco
Topic: Schwachstellen in Cisco IOS und IOS XE Software
Links: Cisco, ESB-2017.1644
ID: ae-201706-079

Das Simple Network Management Protocol (SNMP) Subsystem von Cisco IOS und der IOS XE Software zeigt aufgrund von Möglichkeiten zu Pufferüberläufen verschiedene potenzielle Schwachstellen. Sie können von authentifizierten Angreifern über das Netzwerk dazu ausgenutzt werden, bei anfälligen Systemen Code auszuführen oer auch einen Neustart des Systems auszulösen.
Cisco wird Software-Updates herausgeben, welche dieses Problem beheben.

System: Viele
Topic: Schwachstellen in BIND
Links: ISC AA-01503, ISC AA-01504, CVE-2017-3142, CVE-2017-3143, ESB-2017.1638
ID: ae-201706-078

Der Berkeley Internet Name Daemon (BIND) ist ein weit verbreiteter Server für das Domain Name System. Sofern ein Angreifer mit Kenntnis eines gültigen TSIG Namen Daten an einen autoritativen DNS Server schicken und von ihm empfangen kann, besteht die Möglichkeit, die TSIG-Authentifizierung für AXFR-Anfragen zu umgehen und so eben doch die Zonendaten herunterzuladen. Dieses Problem ist in BIND 9 Version 9.9.10-P2, BIND 9 Version 9.10.5-P2 bzw. BIND 9 Version 9.11.1-P2 behoben.

System: Red Hat Enterprise Linux
Topic: Schwachstellen im kernel/kernel-rt
Links: RHSA-2017:1615, RHSA-2017:1616, RHSA-2017:1647, CVE-2017-2583, CVE-2017-6214, CVE-2017-7477, CVE-2017-7645, CVE-2017-7895, CVE-2017-1000364, ESB-2017.1624, ESB-2017.1628, ESB-2017.1627
ID: ae-201706-077

Die Pakete Kernel RT enthalten den Real Time Linux-Kernel. Hier bestehen Schwachstellen. Authentifizierte Angreifer können in der Lage sein, bei anfälligen Systemen den Account von root zu kompromittieren oder einen Denial-of-Service zu triggern.
Verbesserte Pakete stehen zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in der CloudForms Management Engine
Links: RHSA-2017:1601, CVE-2016-4457, CVE-2017-7047, CVE-2017-7497, ESB-2017.1622
ID: ae-201706-076

Die Red Hat CloudForms Management Engine liefert eine Möglichkeit, viruelle Umgebungen zu verwalten. Sie beruht auf Ruby on Rails, wo mehrere Schwachstellen gefunden wurden, die u.a. den Zugang zu privilegierten Daten oder auch das Anlegen beliebiger Dateien erlauben können. Ein Update behebt diese potenziellen Probleme, umfasst aber auch weitere Fehlerbehebungen und Verbesserungen.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in freeradius
Links: RHSA-2017:1581, CVE-2017-9148, ESB-2017.1618
ID: ae-201706-075

FreeRADIUS ist ein Server für den Remote Authentication Dial In User Service (RADIUS). Hier besteht die Möglichkeit, dass Angreifer eine ältere TLS Session nutzen, um eine Authentifizierung zu umgehen. Der Grund ist ein Problem des EAP Moduls mit der Behandlung von TLS Sessions.
Verbesserte Pakete stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Azure AD Connect
Links: Microsoft #4033453, CVE-2017-8613, ESB-2017.1616
ID: ae-201706-074

Microsoft weist darauf hin, dass eine neue Version von Azure Active Directory (AD) Connect verfügbar ist. Hiermit wird eine nicht näher beschriebene, wichtige Lücke geschlossen, die eine Erweiterung von Rechten erlauben könnte. Daher sollte ein Update durchgeführt werden.



(c) 2000-2017 AERAsec Network Services and Security GmbH