Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Die AERAsec Network Services and Security GmbH stellt ein:
IT Security Consultant (m/w)
in Hohenbrunn b. München

Weitere Informationen bei Dr. Matthias Leu - hr@aerasec.de

AERAsec

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-147-28-255.compute-1.amazonaws.com [54.147.28.255]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 7 Stunden

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: XEN, Unix
Topic: Schwachstelle in XEN
Links: XEN-173, CVE-2016-3960, ESB-2016.0997
ID: ae-201604-059

Ein HVM Guest, der sog. shadow pagetables nutzt, kann den Host zum Absturz bringen. Ein PV Guest, der ebenfalls sog. shadow pagetables und in Kombination mit PV Superpages nutzt, kann den Host ebenfalls zum Absturz bringen, den Speicher des Hypervisors beschädigen oder auch seine Rechte erweitern. Updates stehen zur Verfügung.

System: Appliance
Topic: Schwachstellen im Symantec Messaging Gateway
Links: SYM16-005, CVE-2016-2203, CVE-2016-2204, ESB-2016.0996
ID: ae-201604-058

Die Symantec Messaging Gateway (SMG) Appliance Managementkonsole zeigt ein Problem, weil mit Lesezugriff möglicherweise auch AD-Passworte durch beliebige Benutzer herausgefunden werden können. Weiterhin können admin- oder support-Benutzer ihre Rechte möglicherweise erweitern, so dass sie eine privilegierte Shell erhalten und demzufolge erweiterten Zugang zur SMG Appliance haben.
Das Symantec Mail Gateway Appliance Maintenance Release 10.6.1 adressiert diese Punkte.

System: Verschiedene
Topic: Schwachstelle in EMC ViPR SRM
Links: ESA-2016-039, CVE-2016-0891, ESB-2016.0993
ID: ae-201604-057

Bei EMC ViPR SRM bestehen mehrere Möglichkeiten, auf bestimmten administrativen Seiten der Applikation Cross-Site Request Forgery Angriffe durchzuführen. Upgrades stehen zur Verfügung.

System: Cisco
Topic: Schwachstelle in Cisco IOS und Cisco IOS XE
Links: Cisco, CVE-2016-1384, ESB-2016.0992
ID: ae-201604-056

Das für NTP zuständige Subsystem bei der Cisco IOS und Cisco IOS XE Software prüft bei bestimmten Paketen im NTP die Autorisierung nicht. Das können Angreifer ausnutzen, um falsche Informationen zu verbreiten.
Verbeserungen stehen zur Verfügung.

System: Juniper
Topic: Schwachstellen in Juniper Junos Space
Links: JSA10727, ESB-2016.0989
ID: ae-201604-055

In Juniper Junos Space wurden viele Schwachstellen bekannt. Nicht authentifizierte Angreifer sind in der Lage, über das Netzwerk einen Denial-of-Service auszulösen oder auch beliebigen Code auf anfälligen Systemen auszuführen.
Verbesserungen stehen zur Verfügung.

System: Juniper
Topic: Schwachstellen in Juniper Junos
Links: JSA10723, JSA10725, JSA10730, CVE-2016-1261, CVE-2016-1264, CVE-2016-1267, ESB-2016.0988
ID: ae-201604-054

In Juniper Junos wurden diverse Schwachstellen bekannt. Es können authentifizierte Benutzer den Account von Root kompromittieren. Weiterhin sind nicht authentifizierte Angreifer ggf. in der Lage, einen Denial-of-Service auszulösen oder auch einen Cross-Site Request Forgery Angriff durchzuführen.
Verbesserungen stehen zur Verfügung.

System: Linux
Topic: Schwachstelle in der HPE Vertica Analytics Management Console
Links: HPSBGN03555, CVE-2016-0002, ESB-2016.0983
ID: ae-201604-053

Bei der HPE Vertica Analytics Management Console wurde eine potenzielle Schwachstelle bekannt. Sie kann über das Netzwerk ausgenutzt werden, um an sensitive Informationen zu gelangen oder auch beliebigen Code mit den Rechten von Root auszuführen.
HPE hat Software-Updates herausgegeben.

System: Verschiedene
Topic: Schwachstellen in HP Data Protector
Links: HPSBGN03580, ESB-2016.0984
ID: ae-201604-052

Beim HP Data Protector wurden verschiedene Sicherheitslücken bekannt, die Angreifern ermöglichen können, auf anfälligen Systemen über das Netzwerk Code auszuführen oder auch unautorisiert Informationen abzurufen.
HPE hat Software-Updates herausgegeben.

System: Verschiedene
Topic: Schwachstellen in Asterisk
Links: AST-2016-004, AST-2016-005, ESB-2016.0981
ID: ae-201604-051

Bei Asterisk wurden zwei potenzielle Probleme bzw. Möglichkeiten für einen Denial-of-Service gefunden. Eingehende REGISTER Anfragen können bei langen URIs im Contact Header für einen Absturz sorgen. Dies ist nur bei Anfragen mit Authentifizierung möglich. Weiterhin zeigt PJProject ein Problem, weil nur ca. 60 TCP Verbindungen akzeptiert werden und PJProject akzeptierte TCP-Verbindungen nicht schließt. Ein Angreifer kann dieses ausnutzen, indem viele Verbindungen geöffnet werden, ohne dass Daten an Asterix geschickt werden.
Verbesserungen stehen zur Verfügung.

System: Appliance
Topic: Schwachstelle in der EMC Unisphere for VMAX Virtual Appliance
Links: ESA-2016-036, CVE-2016-0889, ESB-2016.0980
ID: ae-201604-050

Für die EMC Unisphere for VMAX Virtual Appliance steht ein Fix zur Verfügung. Er schließt eine potenzielle Lücke, die Angreifern die Möglichkeit bieten kann, beliebige Dateien anzulegen und damit unter Umständen für eine Kompromittierung des Systems erlaubt.



(c) 2000-2016 AERAsec Network Services and Security GmbH