Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von
Check Point, Cisco, Juniper, Fortinet oder Palo Alto Networks ein?!

Sie haben bereits von Tufin SecureTrack und SecureChange gehört?
Sie möchten weitere Informationen dazu und jetzt ein Training besuchen?

Zertifizierungslehrgänge zum TCSE
(Tufin Certified Security Expert)


Bitte kontaktieren Sie uns, damit wir Ihnen weitere Informationen zukommen lassen können.

Tufin Software Technologies

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-166-220-138.compute-1.amazonaws.com [54.166.220.138]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 1 Tag

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Red Hat Enterprise Linux 5
Topic: Schwachstellen in CUPS
Links: RHSA-2015-1123, CVE-2014-9679, CVE-2015-1158, CVE-2015-1159, ESB-2015.1581
ID: ae-201506-060

CUPS bietet einen portablen Druck-Layer für Linux, Unix und ähnliche Systeme. Beim cupsd besteht ein Problem mit dem Zählen von String-Referenzierungen, was als Folge haben kann, dass auf einem anfälligen System beliebiger Code ausgeführt werden kann, ausgelöst durch einen bösartigen Druckjob. Eine Cross-Site Scripting Schwachstelle wurde in der Web Templating Enginge von CUPS gefunden. Weiterhin besteht die Möglichkeit, einen Denial-of-Service auszulösen. Der Grund hierfür ist die Verarbeitung komprimimerter Raster-Bilddateien. Angreifer können die Lücke durch präparierte Bilddateien ausnutzen.
Verbesserte Pakete stehen zur Verfügung.

System: Cisco
Topic: Schwachstelle in der Cisco Cloud Portal Appliance
Links: Cisco, CVE-2015-4190, ESB-2015.1580
ID: ae-201506-059

Bei der Cisco Cloud Portal Appliance besteht ein Designfehler in der Software. Aufgrund dessen kann ein nicht authentifizierter Angreifer einen Man-in-the-Middle Angriff durchführen.
Updates stehen zur Verfügung.

System: XEN
Topic: Schwachstellen in xen
Links: XEN-134, XEN-136, CVE-2015-4163, CVE-2015-4164, ESB-2015.1577
ID: ae-201506-058

Fehlerhafte oder bösartig konstruierte Kernel von Gast-Domains können einen Denial-of-Service (DoS) auslösen, der auch das gesamte System betreffen kann. Weiterhin ist ein DoS aufgrund einer fehlerhaften Schleife möglich.
Updates stehen zur Verfügung.

System: Verschiedene
Topic: Schwachstellen im RSA Validation Manager
Links: RHSA-2015-1120, CVE-2012-3499, CVE-2013-1862, CVE-2013-2566, CVE-2014-0098, CVE-2014-0226, CVE-2014-0231, CVE-2014-3566, CVE-2015-0526, ESB-2015.1576
ID: ae-201506-057

Im RSA Validation Manager wurden diverse Sicherheitslücken bekannt. EMC hat Sicherheitsupdates herausgegeben, um anfällige Systeme gegenüber Angriffen zu schützen, die u.a. die Ausführung von Code über das Netzwerk oder auch Denial-of-Service erlauben.

System: Verschiedene
Topic: Sicherheitslücke im Adobe Flash Player
Links: APSB15-14, ESB-2015.1679,
RHSA-2015-1184, ESB-2015.1641
ID: ae-201506-056

Adobe hat für den Adobe Flash Player für Windows, Macintosh und Linux Sicherheitsupdates herausgegeben. Sie adressieren eine kritische Schwachstelle, die Angreifern potenziell die Möglichkeit gibt, anfällige Systeme voll zu übernehmen. Daher wird die Aktualisierung dringend empfohlen.

System: Red Hat Enterprise Linux 5
Topic: Schwachstelle im Kernel
Links: RHSA-2015-1120, CVE-2015-1805, ESB-2015.1572
ID: ae-201506-055

Die Kernelpakete enthalten den Linux-Kernel, der die Basis eines jeden Linux Betriebssystems darstellt. Hier besteht eine Schwachstelle. Lokale Angreifer können in der Lage sein, den Account von Root zu kompromittieren oder einen Denial-of-Service (DoS) auszulösen.
Verbesserte Pakete stehen zur Verfügung.

System: Cisco
Topic: Schwachstelle in der Cisco Unified Computing System Central Software
Links: Cisco, CVE-2015-4183, ESB-2015.1571
ID: ae-201506-054

Beim Command-Line Interface (CLI) der Cisco UCS Central Software werden Eingaben nicht genau genug überprüft. Authentifizierte, lokale Angreifer sind daher in der Lage, beliebige Kommandos zu injezieren, die dann mit erweiterten Rechte auf dem anfälligen System und darunter liegenden Betriebssystem ausgeführt werden.
Updates stehen zur Verfügung.

System: Appliance
Topic: Diverse Schwachstellen in Produkten von Fortinet
Links: Fortinet FG-IR-15-014, CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, ESB-2015.1569
ID: ae-201506-053

Sehr viele Produkte von Fortinet zeigen diverse Schwachstellen, u.a. in OpenSSL. Sie können von nicht authentifizierten Angreifern über das Netzwerk ausgenutzt werden, um z.B. Zugang zu privilegierten Daten zu erhalten oder einen Denial-of-Service auszulösen. Upgrades, welche diese Probleme adressieren, sollten installiert werden.

System: Linux
Topic: Schwachstelle in IBM QRadar SIEM
Links: IBM swg21959999, CVE-2015-0227, ESB-2015.1564
ID: ae-201506-052

IBM QRadar SIEM nutzt Open Source Apache Tomcat und ist daher gegenüber sog. HTTP Request Smuggling empfindlich. Nicht authentifizierte Angreifer können in der Lage sein, falsche Informationen zu verbreiten, Cross-Site Scripting Angriffe durchzuführen sowie unautorisiert Zugang zu anfälligen Systemen zu erhalten. Updates und Patches stehen zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in p7zip
Links: DSA-3289, CVE-2015-1038, ESB-2015.1562
ID: ae-201506-051

p7zip ist gegenüber sog. Directory Traversal Angriffen empfindlich. Beim Auspacken von Archiven werden Symlinks ebenfalls extrahiert und gefolgt, was von Angreifern dazu ausgenutzt werden kann, Dateien außerhalb des momentanen Verzeichnisses zu schreiben.
Verbesserte Pakete stehen zur Verfügung.



(c) 2000-2015 AERAsec Network Services and Security GmbH