Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine sichere Firewall ein?!

Wissen Sie, was sich sonst noch so in Ihrem Netzwerk tummelt?

Wir unterstützen Sie, indem wir auch bei Ihnen im internen Netzwerk die vorhandene Sicherheit (ohne Auswirkung auf Ihren Produktivbetrieb) prüfen.
Hier
finden Sie weitere Informationen dazu.

Auch unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-87-93-157.compute-1.amazonaws.com [54.87.93.157]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 6 Stunden

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Verschiedene
Topic: Schwachstelle im Cisco Unified Communications Manager
Links: Cisco, CVE-2014-5119, ESB.2014.1586
ID: ae-201409-046

Die GNU C Bibliothek glibc, die beim Cisco Unified Communications Manager (Cisco Unified CM) eingesetzt wird, überprüft nicht alle Daten ausreichend genau. Daher kann ein lokaler Angreifer für einen heapbasierten Pufferüberlauf sorgen.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Appliance
Topic: Schwachstelle in IBM Storwize V7000
Links: IBM ssg1S1004846, CVE-2014-4811, ESB.2014.1583
ID: ae-201409-045

Ein nicht autorisierter Benutzer mit Netzwerkzugang zur administrativen IP-Adresse eines anfälligen Systems kann das Passwort des administrativen Superusers über das Web-Interface auf einen Defaultwert zurücksetzen. Hierdurch kann er Zugang erhalten und potenziell den normalen Zustand des Systems ändern.
Ein Fix steht zur Verfügung, so dass diese Möglichkeit zur Kompromittierung des administrativen Accounts verhindert wird.

System: Verschiedene
Topic: Schwachstelle im Cisco Telepresence System MXP Series
Links: Cisco, CVE-2014-3362, ESB.2014.1582
ID: ae-201409-044

Es besteht eine Schwachstelle in der Cisco TelePresence System MXP Series Software. Sie kann von Angreifern dazu ausgenutzt werden, um ein anfälliges System gegenüber Angragen mit Telnet zu stören. Dieser Denial-of-Service ist möglich, weil beim Anlegen von Management Flows ein Speicherleck vorhanden ist.
Updates stehen derzeit scheinbar noch nicht zur Verfügung. Daher sollten anfällige Systeme gegenüber unberechtigten Zugang mit Hilfe von Firewalls/ACLs geschützt werden.

System: Verschiedene
Topic: Schwachstelle im Cisco Unified Communications Manager
Links: Cisco, CVE-2014-3363, ESB.2014.1581
ID: ae-201409-043

Aufgrund einer nicht ausreichend genauen Prüfung eines nicht näher beschriebenen Parameters, kann über das Web Framework des Cisco Unified Communication Managers (Cisco Unified CM) von authentifizierten Benutzern ein Cross-Site Scripting Angriff durchgeführt werden.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Cisco IOS XR
Links: Cisco, CVE-2014-3342, ESB.2014.1579
ID: ae-201409-042

Bei der Nutzung des Command Line Interfaces (CLI) der Cisco IOS XR Software werden sensitive Informationen nicht ausreichend geschützt. Ein authentifizierter Angreifer hat daher die Möglichkeit, sensitive Informationen abzurufen.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im Cisco Cloud Portal
Links: Cisco, CVE-2014-3350, ESB.2014.1577
ID: ae-201409-041

Bei Cisco Intelligent Automation for Cloud werden URLs in Bezug auf Umleitung nicht ausreichend genau überprüft. Daher kann ein Angreifer durch Ausnutzen dieser Lücke möglicherweise unberechtigterweise an sensitive Informationen gelangen.
Updates stehen über die normalen Supportkanäle zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in VMware NSX and vCNS
Links: VMSA-2014-0009, CVE-2014-3796, ESB-2014.1573
ID: ae-201409-040

Für die Produkte von VMware NSX und vCloud Networking and Security (vCNS) sowie vCloud Networking and Security (vCNS) stehen Updates zur Verfügung, die eine kritische Schwachstelle in Bezug auf Herausgabe von Informationen schließen. Es wird empfohlen, diese Updates zu installieren.

System: Debian GNU/Linux
Topic: Schwachstellen in bind9 und gnupg
Links: DSA-3023, CVE-2014-0591, ESB-2014.1571,
DSA-3024, CVE-2014-5270, ESB-2014.1572
ID: ae-201409-039

In BIND, einem weit verbreiteten Nameserver, wurde eine Möglichkeit zu einem Denial-of-Service bekannt. Der Grund hierfür liegt in der Bearbeitung von Anfragen für NCSE3-signierte Zonen. Ein Angreifer kann diese Fehler gegen einen autoritativen Nameserver, der mit NCES3-Signaturen arbeitet, ausnutzen und einen Absturz dieses Servers bei Bearbeitung der Anfrage erreichen. In NguPG wurde ein sog. Side-Channel Angriff gegen Elgamal Verschlüsselungs-Subkeys gefunden. Weiterhin wird durch ein Update GnuPG in Bezug auf das Arbeiten mit Keyservern verbessert.
Verbesserte Pakete stehen zur Verfügung.

System: Juniper
Topic: Schwachstellen in den Juniper Networks SSL VPN/UAC Produkten
Links: JSA10644, JSA10645, JSA10646, JSA1067, CVE-2014-3811, CVE-2014-3820, CVE-2014-3823, CVE-2014-3824, ESB-2014.1568
ID: ae-201409-038

In den Juniper Networks SSL VPN/UAC Produkten wurden verschiedene Schwachstellen gefunde. Ein lokaler Benutzer kann in der Lage sein, den administrativen Account zu kompromittieren. Weiterhin sind Angreifer über das Netzwerk in der Lage, Cross-Site Scripting Angriffe durchzuführen und falsche Informationen zu verbreiten. Neue Releases gehen auf diese potenziellen Probleme ein.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in procmail
Links: RHSA-2014-1172, CVE-2014-3618, ESB-2014.1562
ID: ae-201409-037

Das Formail Utility von procmail zeigt die Möglichkeit zu einem Überlauf des Heaps bei der Verarbeitung speziell präparierter E-Mail Header. Ein Angreifer kann über das Netzwerk diese Lücke ausnutzen, um formail zum Absturz zu bringen. Dabei kommt es zu einem Denial-of-Service und ggf. weiterhin zu Datenverlust oder auch zur Ausführung beliebigen Codes über das Netzwerk.
Verbesserte Pakete stehen zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH