Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Die AERAsec Network Services and Security GmbH stellt ein:
IT Security Consultant (m/w)
in Hohenbrunn b. München

Weitere Informationen bei Dr. Matthias Leu - hr@aerasec.de

AERAsec

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-198-133-14.compute-1.amazonaws.com [54.198.133.14]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 1 Tag

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Debian/GNU Linux
Topic: Schwachstellen in expat und swift-plugin-s3
Links: DSA-3582, CVE-2015-1283, CVE-2016-0718, ESB-2016.1250 ,
DSA-3583, CVE-2015-8466, ESB-2016.1251
ID: ae-201605-070

Expat ist eine C-Bibliothek für das Parsen von XML. Bestimmte Arten von präparierten Eingabedokumenten werden nicht richtig verarbeitet. Folgen können Pufferüberläufe beim Verarbeiten und Melden von Fehlern sein. Ein Angerifer kann dies über das Netzwerk ausnutzen, um eine Expat nutzende Applikation zum Absturzu zu bringen und auch Code mit den Rechten des Benutzers dieser Applikation auszuführen. Weiterhin prüft das swift3 (S3 Kompatibilität) Middleware-Plugin für Swift Datenheader nicht ausreichend genau, was Replay-Angriffe erlauben kann.
Verbesserte Pakete stehen zur Verfügung.

System: FreeBSD
Topic: Schwachstellen in atkbd und sendmsg
Links: FreeBSD-SA-16:18, CVE-2016-1886, ESB-2016.1246 ,
FreeBSD-SA-16:19, CVE-2016-1887, ESB-2016.1247
ID: ae-201605-069

Der atkbd(4) Treiber bietet zusammen mit dem atkbdc(4) Treiber Zugang zum AT 84 Keyboard oder dem AT Enhanced Keyboard, das mit dem AT Keyboard Controller verbunden ist. Ein Fehler beim Vergleich von Vorzeichen beim ioctl(2) Handler kann einem lokalen Benutzer erlauben, Teile des Kernelspeichers zu überschreiben. Folge ist möglicherweise ein Absturz des Kernels, das Auslesen von Kernelspeicher und die Ausführung von Code im Kontext vom Kernel. Das bedeutet eine Erweiterung der Rechte des lokalen Angreifers.
Der sendmsg(2) System Call erlaubt das Senden von Daten an ein Socket. Eine falsche Bearbeitung von Argumenten im Socket Code erlaubt lokalen Benutzern ein weites Überschreiben des Kernelspeichers. Daher kann ein lokaler Angreifer den Kernel zum Absturz bringen und eventuell auch die Rechte des Superusers bekommen.
Verbesserungen stehen zur Verfügung.

System: Cisco
Topic: Schwachstelle in der Cisco Identity Services Engine
Links: Cisco, CVE-2016-1402, ESB-2016.1245
ID: ae-201605-068

Bei der Cisco Identity Service Engine (ISE) bestehen Probleme in der Komponente, die für eine Integration in Active Directory zuständig ist. Es werden Authentifizierungsanfragen über das Password Authentication Protocol (PAP) nicht korrekt verarbeitet, wenn ISE eine Autorisierungspolicy verwendet, die auf den Active Directory Gruppenmitgliedschaften beruht. Nicht authentifizierte Angreifer können in die Lage versetzt werden, einen Denial-of-Service Angriff durchzuführen.
Cisco hat Updates herausgegeben.

System: Cisco
Topic: Schwachstellen in der Cisco Adaptive Security Appliance
Links: Cisco, Cisco, CVE-2016-1379, CVE-2016-1385, ESB-2016.1244
ID: ae-201605-067

Bei der Cisco Adaptive Security Appliance Software wurden zwei Schwachstellen, die jeweils zu einem Denial-of-Service führen können. Die erste besteht im Code des XML Parsers, dessen Konfiguration nicht ausreichend gehärtet ist. Authentifizierte Angreifer können für einen Neustart des Systems oder zumindest für dessen Instabilität sorgen. Weiterhin zeigt der Code für IPsec Probleme mit ICMP Fehlermeldungen. Ein authentifizierter Angreifer kann hier ebenfalls dafür sorgen, dass kein Verkehr mehr weitergeleitet wird.
Cisco hat Updates herausgegeben.

System: Verschiedene
Topic: Schwachstellen in Produkten von VMware
Links: VMSA-2016-0005, CVE-2016-2077, CVE-2016-3427, ESB-2016.1242
ID: ae-201605-066

In vielen Produkten von VMware wurden zwei Schwachstellen gefunden. Authentifizierte Angreifer können in die Lage versetzt werden, ihre Rechte zu erweitern. Nicht authentifizierte Angreifer sind möglicherweise in der Lage, auf anfälligen Systemen beliebigen Code auszuführen.
Updates stehen zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen im Red Hat JBoss Web Server
Links: RHSA-2016-1087, RHSA-2016-1088, RHSA-2016-1089, ESB-2016.1241
ID: ae-201605-065

Der Red Hat JBoss Web Server ist ein voll integrierter und zertifizierter Satz an Komponenten für das Hosting von Java Web-Applikationen. Hier bestehen verschiedene Sicherheitslücken, die nicht authentifizierten Angreifern die Durchführung eines Denial-of-Service, die Ausführung von Code, Cross-Site-Scripting und andere Angriffe erlauben können. Red Hat JBoss Web Server 3.0.3 adressiert diese Probleme.

System: Linux
Topic: Schwachstelle in libndp
Links: CVE-2016-3698, DSA-3581, ESB-2016.1238 , RHSA-2016-1086, ESB-2016.1240
ID: ae-201605-064

Bei libndp handelt es sich um eine Bibliothek für das IPv6 Neighbor Discovery Protocol (NDP). Hier werden Eingaben und Absender beim Empfang von NDP Messages nicht ausreichend genau überprüft. Ein Angreifer in einem nicht-lokalen Netzwerk kann diesen Fehler ausnutzen um einen Node als Router zu annoncieren. Folgen wären u.U. ein Denial-of-Service oder auch ein Man-in-the-Middle Angriff.
Verbesserte Pakete stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Apple iTunes
Links: APPLE-SA-2016-05-16-6, ESB-2016.1237
ID: ae-201605-063

Apple iTunes 12.4 steht zur Verfügung. Diese Version schließt eine Schwachstelle, die von lokalen Benutzern ausgenutzt werden könnte, um beliebigen Code auszuführen.

System: Apple OS X
Topic: Viele Schwachstellen in Apple OS X
Links: APPLE-SA-2016-05-16-4, ESB-2016.1235
ID: ae-201605-062

OS X El Capitan 10.11.5 und das Security Update 2016-003 stehen jetzt zur Verfügung. Diese Version schließt diverse Sicherheitslücken, weshalb sie installiert werden sollte.

System: Mac OS X
Topic: Diverse Schwachstellen in Safari
Links: APPLE-SA-2016-05-16-5, ESB-20156.1236
ID: ae-201605-061

Ab sofort steht Safari 9.1.1 zur Verfügung. Diese Version adressiert diverse Schwachstellen, die u.a. über das Netzwerk die Ausführung von Code erlauben. Daher sollten diese aktualisierte Version eingesetzt werden.



(c) 2000-2016 AERAsec Network Services and Security GmbH