Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Die AERAsec Network Services and Security GmbH stellt ein:
IT Security Consultant (m/w)
in Hohenbrunn b. München

Weitere Informationen bei Dr. Matthias Leu - hr@aerasec.de

AERAsec

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

(keine Reverse DNS Auflösung) [54.225.39.142]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 6 Stunden

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Cisco
Topic: Schwachstelle im Cisco IoT Field Network Director
Links: Cisco, CVE-2017-6780, ESB-2017.2244
ID: ae-201709-016

Beim Cisco IoT Field Network Director (IoT-FND) besteht ein Problem mit TCP. Das Rate-Limiting ist hier nicht ausreichend zuverlässig, so dass Angreifer diesen Fehler ausnutzen und einen Denial-of-Service auslösen können.
Cisco hat Updates herausgegeben, die dieses Problem beheben.

System: Cisco
Topic: Schwachstelle im Cisco Meeting Server
Links: Cisco, CVE-2017-12224, ESB-2017.2243
ID: ae-201709-015

Gastbenutzer können beim Cisco Meeting Server über einen Hyperlink an Meetings teilnehmen. Hier ist ein Fehler in der Implementierung, der Angreifer in die Lage versetzt, sich über einen URL zu einem Meeting zu verbinden, obwohl der Zugang eigentlich nicht möglich sein sollte.
Weitere Informationen zu Fixes und Updates stellt Cisco auf Anfrage zur Verfügung.

System: Cisco
Topic: Schwachstelle in Cisco Unity Connection
Links: Cisco, CVE-2017-12212, ESB-2017.2242
ID: ae-201709-014

Das Web Framework von Cisco Unity Connection prüft bestimmte Parameter bei HTTP GET und HTTP POST vor deren Weiterleiten an die Software nicht immer ausreichend genau. Daher können nicht authentifizierte Angreifer einen sog. reflected Cross-Site Scripting (XSS) Angriff gegen Benutzer des Web-Interfaces durchführen.
Weitere Informationen zu Fixes und Updates stellt Cisco auf Anfrage zur Verfügung.

System: Cisco
Topic: Schwachstelle im Cisco IR800 Integrated Services Router
Links: Cisco, CVE-2017-12223, ESB-2017.2241
ID: ae-201709-013

Der Code vom ROM Monitor (ROMMON) bei der Cisco IR800 Integrated Services Router Software prüft Benutzereingaben nicht ausreichend genau. Nicht authentifizierte, lokale Angreifer können in der Lage sein, einen nicht signierten Hypervisor zu booten und die Integrität des Systems zu kompromittieren.
Weitere Informationen zu Fixes und Updates stellt Cisco auf Anfrage zur Verfügung.

System: Cisco
Topic: Schwachstelle in der Cisco Prime LAN Management Solution
Links: Cisco, CVE-2017-12225, ESB-2017.2240
ID: ae-201709-012

Die Web-Funktionalität der Cisco Prime LAN Management Solution zeigt ein Problem mit den Session Token. Authentifizierte Angreifer können hierdurch in der Lage sein, administrative Sessions von anderen Benutzern zu übernehmen.
Weitere Informationen zu Fixes und Updates stellt Cisco auf Anfrage zur Verfügung.

System: Cisco
Topic: Schwachstelle im Cisco Emergency Responder
Links: Cisco, CVE-2017-12227, ESB-2017.2239
ID: ae-201709-011

Beim Cisco Emergency Responder zeigt eine Schwachstelle beim Interface zur SQL Datenbank. Weil Benutzereingaben nicht geprüft werden und die vorgesehenen Filter umgangen werden können, sind Angreifer in der Lage, sog. Blind SQL Injection Angriffe durchzuführen.
Weitere Informationen zu Fixes und Updates stellt Cisco auf Anfrage zur Verfügung.

System: Cisco
Topic: Schwachstelle im Cisco Unified Communications Manager
Links: Cisco, CVE-2017-6791, ESB-2017.2238
ID: ae-201709-010

Der Trust Verification Service (TVS) vom Cisco Unified Communications Manager zeigt einen Fehler bei der Verarbeitung von TLS-Traffic. Nicht authentifizierte Angreifer können dies ausnutzen, um einen Denial-of-Service auszulösen.
Weitere Informationen zu Fixes und Updates stellt Cisco auf Anfrage zur Verfügung.

System: Red Hat Enterprise Linux Server 6
Topic: Schwachstellen im kernel-rt
Links: RHSA-2017:2669, ESB-2017.2233
ID: ae-201709-009

Die Kernelpakete enthalten den Linux-Kernel, der die Basis eines jeden Linux Betriebssystems darstellt. Hier bestehen verschiedene Schwachstellen. Nicht authentifizierte Angreifer können in der Lage sein, bei anfälligen Systemen einen Denial-of-Service auszulösen. Weiterhin können authentifizierte Angreifer in der Lage sein, auf privilegierte Daten zuzugreifen sowie den Account von root zu kompromittieren.
Verbesserte Pakete stehen zur Verfügung.

System: Viele
Topic: Schwachstelle in Apache Struts
Links: Apache s2-053, CVE-2017-12611
ID: ae-201709-008

Apache Struts zeigt eine kritische Schwachstelle, die von nicht authentifizierten Angreifern ausgenutzt werden kann, um auf anfälligen Systemen beliebigen Code zur Ausführung zu bringen. Daher wird empfohlen, aktualisierte Pakete zu installieren.

System: Debian/GNU Linux
Topic: Schwachstellen in file und ruby
Links: DSA-3965, CVE-2017-1000249, ESB-2017.2225,
DSA-3966, ESB-2017.2224
ID: ae-201709-007

File ist ein Tool zur Klassifizierung von Dateitypen. Hier wurde die Möglichkeit zu einem stackbasierten Pufferüberlauf gefunden. Das kann zu einem Denial-of-Service (DoS) führen, wenn eine ELF Binary mit einer speziell gestalteten .notes Section verarbeitet wird. Im Interpreter für die Sprache Ruby wurden verschiedene Sicherheitslücken gefunden. Sie können von nicht authentifizierten Angreifern über das Netzwerk ausgenutzt werden, um bei anfälligen Sytemen einen DoS zu triggern, beliebige Kommandos auszuführen oder andere Angriffe erfolgreich durchzuführen.
Verbesserte Pakete stehen zur Verfügung.



(c) 2000-2017 AERAsec Network Services and Security GmbH