Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt
und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77
tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-82-53-231.compute-1.amazonaws.com [54.82.53.231]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 16 Stunden

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Red Hat Enterprise Linux
Topic: Viele Schwachstellen in Java
Links: RHSA-2014-0902, ESB-2014.1192
ID: ae-201407-070

Es stehen neue Pakete für java-1.7.0-oracle zur Verfügung. Hierdurch werden viele potenzielle Sicherheitslücken geschlossen, die über das Netzwerk ausnutzbar sind. Ein Update anfälliger Systeme wird dringend empfohlen, da auch über das Netzwerk Code ausgeführt werden kann.

System: Debian GNU/Linux
Topic: Schwachstellen in ruby-activerecord-3.2
Links: DSA-2982, CVE-2014-3482, CVE-2014-3483, ESB-2014.1190
ID: ae-201407-069

Bei Active Record wurden zwei Schwachstellen im PostgreSQL Adapter gefunden. Sie können ausgenutzt werden, um SQL Injection durchzuführen.
Verbesserte Pakete stehen zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in PolarSSL
Links: DSA-2981, CVE-2014-4911, ESB-2014.1189
ID: ae-201407-068

PolarSSL ist eine kleine Krypto- und SSL/TLS-Bibliothek. Hier wurde eine Schwachstelle bekannt, die Angerifer in die Lage versetzen kann, einen Denial-of-Service gegen PolarSSL Server durchzuführen, wenn die GCM Cyphersuite angeboten wird. Potenziell kann von einem solchen Server aus auch ein Denial-of-Service gegen Clients durchgeführt werden.
Verbesserte Pakete stehen zur Verfügung.

System: Cisco
Topic: Schwachstelle in Cisco Unified Contact Center Enterprise
Links: Cisco, CVE-2014-3323, ESB.2014.1188
ID: ae-201407-067

Im Web-Framework von Cisco Unified Contact Center Enterprise besteht eine Sicherheitslücke, weil benutzerspezifische Eingaben nicht ausreichend genau überprüft werden. Daher kann ein authentifizierter Angreifer über das Netzwerk hinweg mit Directory Traversal auf möglicherweise sensitive Informationen im Root-Verzeichnis des Webservers zugreifen.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Verschiedene
Topic: Schwachstellen im Citrix XenServer
Links: CTX140984, CVE-2014-4021, CVE-2014-4947, CVE-2014-4948, ESB.2014.1187
ID: ae-201407-066

Im Citrix XenServer wurden verschiedene Schwachstellen gefunden. Sie betreffen alle derzeit unterstützten Versionen dieser Software bis einschließlich Citrix XenServer 6.2 Service Pack 1. Sie können von Benutzern mit einem eigenen Account ausgenutzt werden, um an vertrauliche Informationen zu gelangen oder einen Denial-of-Service auszulösen. Updates stehen zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in fail2ban und openjdk-6
Links: DSA-2979, CVE-2013-7176, CVE-2013-7177, ESB-2014.1184,
DSA-2980, ESB-2014.1185
ID: ae-201407-065

Fail2ban ist eine Lösung, mit der Hosts ausgesperrt werden können, wenn mehrere Authentifizierungsfehler aufgetreten sind. Hier wurden zwei Schwachstellen bekannt. Beim Überwachen der Logs von Postfix und Cyrus IMAP kann aufgrund einer nicht ausreichenden Prüfung der Logeinträge vor deren Verarbeitung von Angreifern dafür gesorgt werden, dass bestimmte IP-Adressen ausgesperrt werden, was einem Denial-of-Service (DoS) gleich kommt. Weiterhin bestehen diverse Schwachstellen in OpenJDK, einer Implementieurng der Oracle Java Plattform. Sie können ausgenutzt werden, um beliebigen Code auszuführen, aus der Java Sandbox auszubrechen, Informationen abzurufen oder auch DoS zu erreichen.
Verbesserte Pakete stehen zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen im Kernel
Links: RHSA-2014-0900, CVE-2014-1737, CVE-2014-1738, CVE-2014-3153, ESB-2014.1183
ID: ae-201407-064

Die Kernelpakete enthalten den Linux-Kernel, der die Basis eines jeden Linux Betriebssystems darstellt. Im Kernel wurden verschiedene Sicherheitslücken gefunden, die von lokalen Benutzern ausgenutzt werden können. Unterschiedliche Angriffsvektoren erlauben u.a. die Kompromittierung des Root-Accounts.
Verbesserte Pakete stehen zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Drupal Core
Links: Drupal SA-CORE-2014-003, ESB-2014.1180,
DSA-2983, ESB.2014.1191
ID: ae-201407-063

In Drupal Core wurde eine Schwachstelle gefunden, die Zugriff auf vertrauliche Daten erlauben kann. Weiterhin sind Denial-of-Service sowie Cross-Site Scripting (XSS) Angriffe über das Netzwerk möglich. Ein Update adressiert diese potenziellen Probleme.

System: Cisco
Topic: Schwachstelle in der Cisco IOS XR Software
Links: Cisco, CVE-2014-3321, ESB.2014.1181
ID: ae-201407-062

Die bei den Cisco IOS XR Software for ASR 9000 Series Aggregation Services Routers eingesetzte Implementierung für Multiprotocol Label Switching (MPLS) zeigt einen Fehler, weil das Parsen von MPLS-Paketen nicht korrekt umgesetzt ist. Angreifer können mit speziellen Paketen einen Stillstand bzw. dann einen Neustart des Network Processor Chips und NIC auslösen, was einen Denial-of-Service bedeuten kann.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Cisco
Topic: Schwachstelle im Cisco Wireless Residential Gateway
Links: Cisco, CVE-2014-3306, ESB.2014.1179
ID: ae-201407-061

In dem von vielen Produkten der Cisco Wireless Residential Gateways eingesetztem Webserver besteht eine Sicherheitslücke, weil HTTP-Anfragen nicht ausreichend genau überprüft und gefiltert werden. Nicht authentifizierte Angreifer können über das Netzwerk einen Pufferüberlauf auslösen und dann beliebigen Code auf einem anfälligen System ausführen.
Updates stehen über die normalen Supportkanäle zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH