Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine sichere Firewall ein?!

Wissen Sie, was sich sonst noch so in Ihrem Netzwerk tummelt?

Die aktuelle Studie von Check Point liefert einen nicht gerade beruhigenden Überblick.

Wir unterstützen Sie, indem wir auch bei Ihnen im internen Netzwerk die vorhandene Sicherheit (ohne Auswirkung auf Ihren Produktivbetrieb) prüfen. Hier finden Sie weitere Informationen dazu.

Check Point Security Report

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-50-16-169-220.compute-1.amazonaws.com [50.16.169.220]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 5 Stunden

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Verschiedene
Topic: Schwachstelle in Squid
Links: SQUID-2014_2, CVE-2014-3609
ID: ae-201408-080

Beim Parsen von Anfragen werden Eingabeparameter nicht ausreichend genau überprüft. Als Folge ist der frei verfügbare Proxyserver Squid gegenüber einem Denial-of-Service Angriff empfindlich, der durch Rande-Anfragen ausgelöst werden kann. Dieser Fehler ist in Squid Version 3.3.13 und 3.4.7 behoben.

System: Verschiedene
Topic: Schwachstelle im Novell Groupwise Administration Server
Links: ZDI-14-296, CVE-2014-0600, ESB.2014.1454
ID: ae-201408-079

Der Novell Groupwise Administration Server zeigt einen Fehler in der Bearbeitung vom Parameter poLibMaintenanceFileSave im FileUploadServlet. Ein Angreifer kann dies dazu ausnutzen, um in einem nachfolgenden Angriff dann beliebigen Code auszuführen. Fixes stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in RSA Identity Management and Governance
Links: ESA-2014-081, CVE-2014-4619, ESB.2014.1451
ID: ae-201408-078

Sofern RSA IMG Systems mit NovellIM für die Authentifizierung konfiguriert ist, besteht ein potenzielles Problem. Die Authentifizierung kann umgangen werden, weil für legitime Benutzer kein Passwort verlangt wird. Ein Angreifer, der einen gültigen Benutzernamen kennt, kann dies ausnutzen um dann mit den Rechten eines anderen Benutzers arbeiten. Updates adressieren dieses potenzielle Problem.

System: Cisco
Topic: Schwachstelle in Cisco IOS XR
Links: Cisco, CVE-2014-3335, ESB.2014.1450
ID: ae-201408-077

Bei der Cisco IOS XR Software für ASR 9000 Series Aggregation Services Routers besteht ein potenzielles Problem, weil das Parsen von einigen Paketen nicht genau genug ist, wenn das NetFlow Sampling eingeschaltet ist. Die Folge ist ein Denial-of-Service, der von einem Angreifer über das Netzwerk ausgenutzt werden kann.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Appliance
Topic: Schwachstelle in F5 BIG-IP Produkten
Links: F5 sol15532, CVE-2014-4023, ESB-2014.1448
ID: ae-201408-076

Das Konfigurationswerkzeug für BIG-IP zeigt in der Datei tmui/dashboard/echo.jsp einen Fehler, der von Angreifern ausgenutzt werden kann, um Cross-Site Scripting (XSS) Angriffe durchzuführen. Für betroffene Versionen des BIG-IP Configuration Utility und des Enterprise Manager Configuration Utility stehen Updates bereit.

System: Xen
Topic: Schwachstellen in Xen
Links: XSA-97, CVE-2014-5146, CVE-2014-5149, ESB-2014.1445
ID: ae-201408-075

Bei HVM Guests müssen bei bestimmten MMU Virtualisierungstätigkeiten jede dem Gast zugewiesene Seite bearbeitet werden. Für große Gastsysteme kann hierdurch die vcpu für eine bestimmte Zeit nicht mehr ausreichend zur Verfügung stehen, weil die Operationen nicht immer korrekt vorhersagbar sind. Daher kann von einem HVM Gast, dem viel shadow/p2m RAM zugewiesen, ist, einen Denial-of-Service auslösen, der das ganze System betrifft. Patches stehen zur Verfügung.

System: Verschiedene
Topic: Schwachstellen im HP Service Manager
Links: HPSBMU03079, CVE-2013-6222, CVE-2014-2632, CVE-2014-2633, CVE-2014-2634, ESB-2014.1441
ID: ae-201408-074

Beim HP Service Manager wurden verschiedene Schwachstellen gefunden. Sie können ausgenutzt werden, um verschiedene Angriffe wie z.B. Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Abrufen von Informationen über das Netzwerk oder Erweiterung von Rechten durchzuführen. Updates adressieren diese Probleme.

System: Debian GNU/Linux
Topic: Schwachstellen in mediawiki
Links: DSA-3011, CVE-2014-5241, CVE-2014-5243, ESB-2014.1440
ID: ae-201408-073

MediaWiki ist eine Website-Engine für die Zusammenarbeit mehrerer Personen. Hier besteht eine Schwachstelle in Flash, die JSNOP Injection erlaubt. Weiterhin besteht die Möglichkeit zum ClickJacking zwischen OutputPage und ParserOutput. Diese Schwachstellen werden durch ein Upgrade von MediaWiki auf die neue Upstream Version 1.19.18 geschlossen. Hier sind weitere Verbesserungen enthalten.

System: Verschiedene
Topic: Schwachstelle im IBM Rational Synergy Directory Server
Links: IBM swg21681770, CVE-2014-3089, ESB-2014.1438
ID: ae-201408-072

Der Rational Directory Server (RDS, Apache and Tivoli) wird von Rational Synergy für die Authentifizierung von Benutzern und das Management von Daten eingesetzt. Die Kommunikation zwischen RDS und den beteiligten Komponenten erfolgt über RDS Client Java Bibliotheken. Eine RDS Java Client Bibliothek hält das Passwort des Root-Benutzers im Klartext. Ein Angreifer kann diese Information nutzen, um diesen Account zu kompromittieren. Fixes stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Cisco WebEx MeetMeNow
Links: Cisco, CVE-2014-3340, ESB.2014.1436
ID: ae-201408-071

Beim Cisco WebEx MeetMeNow Server besteht ein Problem in einer PHP-Datei. Ein authentifizierter Angreifer kann über das Netzwerk an die Inhalte beliebiger Dateien auf dem betroffenen System kommen. Der Grund hierfür ist eine nicht ausreichend genaue Prüfung von Benutzereingaben.
Updates stehen über die normalen Supportkanäle zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH