Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von
Check Point, Cisco, Juniper, Fortinet oder Palo Alto Networks ein?!

Sie haben bereits von Tufin SecureTrack und SecureChange gehört?
Sie möchten weitere Informationen dazu und jetzt ein Training besuchen?

Zertifizierungslehrgänge zum TCSE
(Tufin Certified Security Expert)


Bitte kontaktieren Sie uns, damit wir Ihnen weitere Informationen zukommen lassen können.

Tufin Software Technologies

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-167-116-62.compute-1.amazonaws.com [54.167.116.62]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 7 Stunden

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Verschiedene
Topic: Schwachstellen in Drupal Core
Links: Drupal SA-CORE-2015-003, ESB-2015.2164
ID: ae-201508-072

In Drupal, einem Content Management Framework, wurden verschiedene Schwachstellen gefunden. Authentifizierte Angreifer sind in der Lage, auf vertrauliche Daten zuzugreifen sowie beliebigen Code auszuführen. Weiterhin sind Cross-Site Scripting und auch Cross-Site Request Forgery Angriffe möglich. Verbesserte Pakete stehen zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in openjdk-6 und zendframework
Links: DSA-3339, ESB-2015.2162,
DSA-3340, CVE-2015-5161, ESB-2015.2163
ID: ae-201508-071

In OpenJDK, einer Implementierung der Oracle Java Plattform, wurden diverse Sicherheitslücken gefunden. Sie können ausgenutzt werden, um beliebigen Code auszuführen, aus der Java Sandbox auszubrechen, Informationen abzurufen, einen Denial-of-Service zu erreichen oder auch die Verschlüsselung unsicher zu gestalten.
Sofern PHP-FPM in einer sog. Threaded Umgebung betrieben wird, zeigt das PHP basierende Zend Framework einen Fehler bei der Behandlung von XML-Daten. Sofern hier das sog. Multibyte Encoding genutzt wird, lässt sich ein Angriff mit speziell vorbereiteten XML-Daten durchführen.
Verbesserte Pakete stehen zur Verfügung.

System: FreeBSD
Topic: Schwachstelle in expat (libbsdxml)
Links: FreeBSD-SA-15:20, CVE-2015-1283, ESB-2015.2160
ID: ae-201508-070

Expat ist eine in C geschriebene Bibliothek für das Parsen von XML. Hier wurden Integer-Überläufe gefunden, die mit speziellen XML-Daten für eine Endlosschleife sorgen können. Ein Heapbasierter Pufferüberlauf kann ebenfalls für einen Denial-of-Service sorgen, oder auch für die Ausführung beliebigen Codes.
Verbesserte Pakete stehen zur Verfügung.

System: Cisco
Topic: Schwachstellen in Cisco Prime Infrastructure
Links: VU #300820, ESB-2015.2158
ID: ae-201508-069

Bei der Cisco Prime Infrastructure Version 2.2 sind zwei Binaries mit SUID root und "world-executable" versehen. Hierdurch kann jeder lokale Benutzer beliebige Kommandos als root ausführen. Cisco hat ein Update herausgegeben, um dieses Problem zu beseitigen.

System: Cisco
Topic: Schwachstelle in Cisco Finesse
Links: Cisco, CVE-2015-4310, ESB-2015.2159
ID: ae-201508-068

Bei Cisco Finesse werden im HTTP die GET- und POST-Anweisungen nicht ausreichend genau überprüft. Daher ist Cross-Site Scripting möglich.
Updates stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in RSA Archer GRC
Links: ESA-2015-094, CVE-2015-0542, ESB-2015.2157
ID: ae-201508-067

RSA Archer GRC enthält jetzt Fixes für Cross-Site Request Forgery Angriffe, die potenziell dazu führen können, dass ein betroffenes System kompromittiert wird.

System: Debian GNU/Linux
Topic: Schwachstellen in apache2, gdk-pixbuf und python-django
Links: DSA-3325, CVE-2015-3183, CVE-2015-3185, ESB-2015.2154,
DSA-3337, CVE-2015-4491, ESB-2015.2155,
DSA-3338, CVE-2015-5963, CVE-2015-5964, ESB-2015.2156
ID: ae-201508-066

Apache ist ein verbreiteter Webserver. Angreifer können Schwachstellen ausnutzen, um falsche Informationen zu verbreiten und an privilegierte Daten zu gelangen. Bei der Verarbeitung von BMP-Grafiken durch gdk-pixbuf kann ein Fehler auftreten, was die Ausführung von Code beim Öffnen präparierter Dateien bedeuten kann. Angemeldete Angreifer können einen Fehler in Python-Django ausnutzen, um einen Denial-of-Service herbeizuführen.
Verbesserte Pakete stehen zur Verfügung.

System: Red Hat Enterprise Linux 6
Topic: Schwachstelle im kernel
Links: RHSA-2015-1643, CVE-2015-3636, ESB-2015.2153
ID: ae-201508-065

Die Kernelpakete enthalten den Linux-Kernel, der die Basis eines jeden Linux Betriebssystems darstellt. Hier besteht eine Schwachstelle. Authentifizierte Angreifer können in der Lage sein, einen Denial-of-Service (DoS) auszulösen oder auch den Account von Root zu kompromittieren.
Verbesserte Pakete stehen zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in PAM
Links: RHSA-2015-1640, CVE-2015-3238, ESB-2015-2151
ID: ae-201508-064

Das Pluggable Authentication Modules (PAM) bietet u.a. ein System für die Verwaltung von Policies für die Authentifizierung. Ein Fehler in einer spezifischen Funktion kann zu einem Denial-of-Service führen, wenn sehr große Passworte verwendet werden. Verbesserte Pakete stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Internet Explorer
Links: MS15-093, CVE-2015-2502, ESB-2015-2150
ID: ae-201508-063

Eine kritische Schwachstelle wurde im Microsoft Internet Explorer bekannt. Der Besuch einer präparierten Website kann zur Ausführung von Code auf einem anfälligen Client führen. Updates stehen zur Verfügung.



(c) 2000-2015 AERAsec Network Services and Security GmbH