Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Wissen macht Ihre Systeme sicherer
Nutzen Sie die Gelegenheit:
Check Point CCSA R75 und Check Point CCSE R75 in nur fünf Tagen!
Die ideale Vorbereitung auf diese beiden Zertifizierungsprüfungen:

Zertifizierungtraining Check Point CCSA/CCSE R75

mit Dr. Leu
Weitere Trainings finden Sie hier

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-196-57-4.compute-1.amazonaws.com [54.196.57.4]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 1 Stunde

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Cisco
Topic: Schwachstelle in Cisco Unity Connection
Links: Cisco, CVE-2014-2145, ESB-2014.0450
ID: ae-201404-026

Die Messaging API von Cisco Unity Connection zeigt eine Schwachstelle, weil Eingaben und andere als .wav-Dateien nicht ausreichend genau überprüft werden. Daher kann ein Angreifer über das Netzwerk sowohl Directory Traversal Angriffe durchführen als auch beliebige Dateien herunterladen, die passende MIME-Types zeigen. Updates stehen über die bekannten Supportkanäle zur Verfügung.

System: Cisco
Topic: Schwachstelle in Cisco IOS XR Software
Links: Cisco, CVE-2014-2144, ESB-2014.0449
ID: ae-201404-025

Bei der Cisco IOS XR Software besteht ein Problem bei der Verarbeitung von Internet Control Message Protocol Version 6 (ICMPv6). Pakete, die für eine Umleitung sorgen können, werden von einem anfälligen System nicht ausreichend genau geprüft und verarbeitet. Daher hat ein Angreifer die Möglichkeit, sowohl den PIv4- als auch IPv6-Datenverkehr zu beeinflussen. Updates stehen über die bekannten Supportkanäle zur Verfügung.

System: Cisco
Topic: Schwachstellen im Cisco Emergency Responder
Links: Cisco, Cisco, Cisco, Cisco, CVE-2014-2114, CVE-2014-2115, CVE-2014-2116, CVE-2014-2117, ESB-2014.0448
ID: ae-201404-024

Im Cisco Emergency Responder (Cisco ER) wurden verschiedene Schwachstellen gefunden. Sie erlauben über das Netzwerk u.a. Cross-Site Scripting oder auch Cross-Site Request Forgery Angriffe. Updates stehen über die bekannten Supportkanäle zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Prosody
Links: DSA-2895, ESB-2014.0445
ID: ae-201404-023

In Prosody, einem XMPP-Server, wurde eine Möglichkeit zu einem Denial-of-Service bekannt. Sofern die Komprimierung aktiviert ist, kann ein Angreifer stark komprimierte XML-Elemente (auch "zip-Bomb" genannt) an den Server schicken, so dass bei deren Bearbeitung alle Ressourcen des Servers aufgebraucht werden. Verbesserte Pakete stehen zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in OpenSSH
Links: CVE-2014-2532, CVE-2014-2653, CVE-2014-2904, DSA-2894, ESB-2014.0444, F5 sol15156, ESB-2014.0488
ID: ae-201404-022

In OpenSSH, einer Implementierung der SSH Protokoll-Suite, wurden Schwachstellen gefunden. Sie können bei Angriffen über das Netzwerk die Sicherheit verringern, aber auch lokalen Benutzern erweiterte Rechte geben. Es wird empfohlen zu überprüfen, ob Updates für die jeweiligen Systeme zur Verfügung stehen.

System: Viele
Topic: Schwachstelle in wireshark
Links: wnpa-sec-2014-05, ASB-2014.0046
ID: ae-201404-021

Wireshark ist ein Tool für die Analyse von Netzwerken und Datenverkehr. Es können Angreifer mit präparierten Paketen im Netzwerk oder in einer Packet Trace Datei dafür sorgen, dass Wireshark abstürzt oder auch beliebiger Code ausgeführt wird. Der Grund hierfür ist eine Schwachstelle im Parser für libpcap. Ein Upgrade auf mindestens Version 1.10.4 behebt dieses potenzielle Problem.

System: Appliance
Topic: Schwachstelle in HP Integrated Lights-Out
Links: HPSBHF02981, CVE-2013-4786, ESB-2014.0443
ID: ae-201404-020

Bei HP Integrated Lights-Out 2, 3, and 4 (iLO2, iLO3, iLO4) besteht eine potenzielle Schwachstelle. Sie kann von Angreifern dazu ausgenutzt werden, um Rechte und unautorisierten Zugang zu privilegierten Informationen zu erhalten. Derzeit gibt es noch keine Lösung für dieses Problem, außer dieses Feature zu deaktivieren.

System: Microsoft Windows
Topic: Schwachstelle im Cisco Security Manager
Links: Cisco, CVE-2014-2138, ESB-2014.0435
ID: ae-201404-019

Das Web-Framework des Cisco Security Managers zeigt eine Schwachstelle, die dadurch begründet ist, dass Eingaben von Benutzern nicht ausreichend genau überprüft werden, bevor sie an einen HTTP Header weitergegeben werden. Diese Lücke können Angreifer über das Netzwerk dazu ausnutzen, um einen Redirect auf eine möglicherweise schädliche Website zu veranlassen. Updates stehen über die bekannten Supportkanäle zur Verfügung.

System: Cisco
Topic: Schwachstelle im Cisco Unified Communications Manager
Links: Cisco, CVE-2013-4449, ESB-2014.0434
ID: ae-201404-018

Der Cisco Unified Communications Manager zeigt eine Lücke, die bereits in CVE-2013-4449 beschrieben ist und OpenLDAP Server betrifft, die den rwm Overlay nutze. Angreifer können hier einen Denial-of-Service (DoS) auslösen. Updates stehen über die bekannten Supportkanäle zur Verfügung.

System: Cisco
Topic: Schwachstelle in der Cisco Web Security Appliance
Links: Cisco, CVE-2014-2137, ESB-2014.0433
ID: ae-201404-017

Das Web-Framework der Cisco Web Security Appliance (WSA) zeigt eine Schwachstelle, die dadurch begründet ist, dass Eingaben von Benutzern nicht ausreichend genau überprüft werden, bevor sie an einen HTTP Header weitergegeben werden. Diese Lücke können Angreifer über das Netzwerk dazu ausnutzen, um einen Redirect auf eine möglicherweise schädliche Website zu veranlassen. Updates stehen über die bekannten Supportkanäle zur Verfügung.



(c) 2000-2013 AERAsec Network Services and Security GmbH