Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine sichere Firewall ein?!

Wissen Sie, was sich sonst noch so in Ihrem Netzwerk tummelt?

Wir unterstützen Sie, indem wir auch bei Ihnen im internen Netzwerk die vorhandene Sicherheit (ohne Auswirkung auf Ihren Produktivbetrieb) prüfen.
Hier
finden Sie weitere Informationen dazu.

Auch unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

CheckUp by AERAsec

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-159-223-242.compute-1.amazonaws.com [54.159.223.242]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 1 Tag

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Debian GNU/Linux
Topic: Schwachstelle in unace
Links: DSA-3178, CVE-2015-2063, ESB-2015.0479
ID: ae-201503-001

Eine Schwachstelle wurde in unace, einem Utility für die Bearbeitung von .ace-Archiven, gefunden. Es handelt sich um einen Integerüberlauf, der zu einem Pufferüberlauf führen kann. Sofern modifizierte Archive verarbeitet werden, kann es zu einem Denial-of-Service durch den Absturz der Applikation oder auch zur Ausführung von beliebigen Code kommen.
Verbesserte Pakete stehen zur Verfügung.

System: Cisco
Topic: Schwachstelle im Cisco Application Networking Manager
Links: Cisco, CVE-2015-0651, ESB-2015.0475
ID: ae-201502-091

Das Web GUI vom Cisco Application Networking Manager (ANM) und Device Manager (DM) der Cisco ACE 4710 Application Control Engine (ACE Appliance) ist nicht ausreichend gegen Cross-Site Request Forgery (CSRF) Angriffe geschützt. Demnach können Angreifer über das Netzwerk CSRF Angriffe durchführen.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Cisco Prime LAN Management Solution und Cisco Security Manager
Links: Cisco, CVE-2015-0594, ESB-2015.0474
ID: ae-201502-090

Nicht alle Eingaben für das webbasierte Hilfesystem bei den Cisco Common Services werden ausreichend genau überprüft. Daher sind Angreifer in der Lage, über das Netzwerk Cross-Site Scripting Angriffe gegen Benutzer des Web Frameworks durchzuführen.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Cisco
Topic: Schwachstelle im Cisco Unified Web Interaction Manager
Links: Cisco, CVE-2015-0655, ESB-2015.0469
ID: ae-201502-089

Beim Cisco Unified Web Interaction Manager werden Eingaben nicht ausreichend genau überprüft. Daher kann ein Angreifer einen Cross-Site Scripting (XSS) einen Angriff gegen Benutzer der Weboberfläche von anfälligen Systemen durchführen.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Cisco
Topic: Schwachstelle in Cisco IOS / Cisco IOS XE
Links: Cisco, CVE-2015-0632, ESB-2015.0468
ID: ae-201502-088

Die IPv6 Neighbor Discovery zeigt bei der Cisco IOS und IOS-XE Software eine Race Condition beim Antworten auf IPv6 Router Solicitations, wenn sich der Status von Interfaces gerade ändert (z.B. HSRP Flap, Konfigurationsänderungen). Als Folge kann ein nicht authentifizierter Angreifer einen Denial-of-Service gegen anfällige Systeme auslösen.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Cisco
Topic: Schwachstelle in der Cisco IOS Software
Links: Cisco, CVE-2014-2188, ESB-2015.0471
ID: ae-201502-087

Beim Authentication Proxy Feature der Cisco IOS Software besteht ein Problem, durch das Angreifer die Authentifizierung umgehen können. Der Grund ist eine nicht korrekte Verarbeitung von nicht unterstützten AAA Return Codes vom AAA Feature des Authentication Proxy Features.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen im request-tracker4
Links: DSA-3176, CVE-2014-9472, CVE-2015-1165, CVE-2015-1464, ESB-2015.0460
ID: ae-201502-086

In Request Tracker, einem Ticketingsystem, wurden verschiedene Schwachstellen gefunden, die von nicht authentifizierten Angreifern über das Netzwerk ausgenutzt werden können. Mögliche Folgen sind unautorisierter Zugang, Zugang zu vertraulichen Daten oder auch ein Denial-of-Service.
Verbesserte Pakete stehen zur Verfügung.

System: Appliance
Topic: Schwachstelle in Fortinet FortiMail
Links: Fortinet FG-IR-15-005, ESB-2015.0458
ID: ae-201502-085

Im Fortinet FortiMail WebGUI wurde eine Cross-Site Scripting (XSS) Schwachstelle gefunden. Sie ist in dem Web Action Quarantine Release Feature vorhanden. Ein Upgrade auf FortiMail 4.3.9 / 5.0.8 / 5.1.5 / 5.2.3 wird empfohlen.

System: Cisco
Topic: Schwachstelle im Cisco Unified Computing System
Links: Cisco, CVE-2015-0633, ESB-2015.0455
ID: ae-201502-084

Der Cisco Integrated Management Controller (IMC) vom Cisco Unified Computing System (UCS) C-Series Servers prüft die Inhalte von DHCP-Antwortpaketen nicht genau genug. Daher kann ein nicht authentifizierter Angreifer Zugang zu einigen Controls des Cisco IMC auf einem anfälligen System ansprechen.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Shibboleth Identity Provider und OpenSAML Java
Links: Shibboleth 20150225, ESB-2015.0454
ID: ae-201502-083

Im Shibboleth Identity Provider und OpenSAML Java wurden einige kritische Schwachstellen gefunden. Sie betreffen u.a. die Implementierung von X.509 sowie das PKIX Modell bzw. Komponenten für Vertrauensstellungen. Ein Upgrade auf OpenSAML Java 2.6.5 oder aktueller und auf IdP 2.4.4 oder aktueller wird empfohlen.



(c) 2000-2015 AERAsec Network Services and Security GmbH