Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77 tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Check Point CCSP

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-83-189-89.compute-1.amazonaws.com [54.83.189.89]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 1 Tag

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Cisco
Topic: Schwachstelle im Cisco Content Services Switch
Links: Cisco, CVE-2015-0667, ESB-2015.0689
ID: ae-201503-081

Das Management Interface vom Cisco Content Services Switch (11500) behandelt SSH-Pakete nicht immer korrekt. Daher kann ein nicht authentifizierter Angreifer über das Netzwerk unautorisiert Zugang zu anderen Devices im Netzwerk erhalten.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke im Cisco AnyConnect Secure Mobility Client
Links: Cisco, CVE-2015-0664, ESB-2015.0688
ID: ae-201503-080

Der inter-prozess communication (IPC) channel beim Cisco AnyConnect Secure Mobility Client prüft bestimmte IPC Kommandos nicht ausreichend genau. Daher kann ein authentifizierter, lokaler Angreifer in die Lage versetzt werden, auf anfälligen Systemen beliebigen Code ausführen zu können.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in IBM Rational ClearCase
Links: IBM swg21688450, CVE-2014-6134, ESB-2015.0684
ID: ae-201503-079

Der IBM ClearCase Installer gibt Serverpassworte im Klartext preis, so dass ein lokaler Angreifer sie beobachten und nutzen kann. Diese Schwachstelle tritt nur während der Installation auf. Die Lösung ist ein Upgrade auf den Installation Manager 1.8.2 oder aktueller und ein Upgrade auf einen aktuellen FixPack für ClearCase.

System: Apple OS X
Topic: Schwachstellen in OSX
Links: APPLE-SA-2015-03-19-1, CVE-2015-1061, CVE-2015-1065, ESB-2015.0679
ID: ae-201503-078

In Apple OS X wurden zwei Schwachstellen gefunden. Bei der Bearbeitung von Daten während der Wiederherstellung der iCloud Keychain können verschiedene Pufferüberläufe auftreten. Ein Angreifer in einer speziellen Position im Netzwerk kann sie ausnutzen um auf anfälligen Systemen beliebigen Code auszuführen. Weiterhin besteht ein Problem in IOSurface bei der Bearbeitung von sog. Serialized Objects. Multiple buffer overflows exist in the handling of data during iCloud Keychain recovery. Hier kann die Lücke dazu ausgenutzt werden, beliebigen Code mit den Rechten von System auszuführen. Diese potenziellen Probleme werden behoben durch das Security Update 2015-003.

System: Viele
Topic: Schwachstellen in OpenSSL
Links: OpenSSL_20150319, ESB-2015.0678
ID: ae-201503-077

In OpenSSL wurden diverse Schwachstellen gefunden, die von nicht authentifizierten Angreifern über das Netzwerk ausgenutzt werden können. Erfolgreiche Angriffe ermöglichen den Zugriff auf vertrauliche Daten, die Verbreitung falscher Informationen sowie Denial-of-Service. Bitte stellen Sie sicher, dass Sie von OpenSSL nur noch mindestens die Versionen 1.0.2a, 1.0.1m, 1.0.0r or 0.9.8zf einsetzen.

System: Appliance
Topic: Schwachstellen in Produkten von Fortinet
Links: Fortinet FG-IR-15-005, CVE-2014-8616, CVE-2014-8617, CVE-2014-8618, CVE-2015-1880, ESB-2015.0670
ID: ae-201503-076

Sowohl in Fortinet FortiGate und FortiMail als auch FortiADC D wurden Schwachstellen gefunden. Angreifer können erfolgreich Cross-Site Scripting Angriffe durchführen, um dann beliebige Skripte im Kontext authentifizierter Benutzer der Web-Oberfläsche durchzuführen. Upgrades stehen zur Verfügung. Sie sollten installiert werden, um diese Lücken zu schließen.

System: Verschiedene
Topic: Schwachstelle in Drupal Core
Links: Drupal SA-CORE-2015-001, ESB-2015.0669
ID: ae-201503-075

In Drupal, einem Content Management Framework, wurde eine Schwachstelle gefunden. Der URL für das Zurücksetzen von Passworten kann unter bestimmten Umständen gefälscht weden. Als Folge kann ein Angreifer möglicherweise auf den Account eines anderen Benutzers zugreifen, ohne dessen Passwort zu kennen. Verbesserte Pakete stehen zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in PHP5 und file
Links: DSA-3195, CVE-2014-9705, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-2305, ESB-2015.0667,
DSA-3196, CVE-2014-9653, ESB-2015.0668
ID: ae-201503-074

In der weit verbreiteten Sprache PHP5 wurden verschiedene Sicherheitslücken gefunden. Sie können von nicht authentifizierten Angreifern über das Netzwerk ausgenutzt werden, um Code auszuführen oder einen Denial-of-Service (DoS) auszulösen. Weiterhin zeigt der ELF Parser von file eine Schwachstelle, die für einen DoS ausgenutzt werden kann.
Verbesserte Pakete stehen zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in FreeType, PostgreSQL und unzip
Links: RHSA-2015-0696, ESB-2015.0663,
RHSA-2015-0699, ESB-2015.0665,
RHSA-2015-0700, ESB-2015.0666
ID: ae-201503-073

FreeType ist eine Font-Engine zum Öffnen und Verwalten von Fontdateien. Hier bestehen viele Schwachstellen, die u.a. beim Bearbeiten von MAC Fonts Integerüberläufe nach sich ziehen können. Auch das Arbeiten mit anderen Fonts kann die Ausführung von Code oder Denial-of-Service (DoS) nach sich ziehen. Gleiches können authentifizierte Benutzer aufgrund von Fehlern in PostgreSQL, einem objektorientierten relationalen Datenbank Managementsystem (DBMS), erreichen. Ebenso zeigt Unzip, ein Tool u.a. zum Entpacken von ZIP-Dateien, Möglichkeiten um die gleichen Effekte über das Netzwerk zu erreichen.
Verbesserte Pakete stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in FortiNet Single Sign On (FSSO)
Links: Fortinet FG-IR-15-006, CVE-2015-2281, ESB-2015.0671
ID: ae-201503-072

Die Windows-Version von Fortinet FSSO zeigt vor dem Einsatz von Build 164 eine Schwachstelle, die über das Netzwerk ausgenutzt werden kann. Nicht authentifizierte Angreifer können über den Port TCP/8000 auf einem anfälligen System beliebigen Code mit den Rechten des FSSO collectoragent.exe ausführen. Daher sollte dieses Update dringend installiert werden.



(c) 2000-2015 AERAsec Network Services and Security GmbH