Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Die AERAsec Network Services and Security GmbH stellt ein:
IT Security Consultant (m/w)
in Hohenbrunn b. München

Weitere Informationen bei Dr. Matthias Leu - hr@aerasec.de

AERAsec

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-196-31-153.compute-1.amazonaws.com [54.196.31.153]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 1 Tag

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Cisco
Topic: Schwachstelle in der Cisco IOS und IOS XE Software
Links: Cisco, CVE-2016-1459, ESB-2016.1760
ID: ae-201607-043

Die Cisco IOS und IOS XE Software zeigt in den Funktionen zur Verarbeitung von Border Gateway Protocol (BGP) Messages Probleme, sofern diese einen speziellen Aufbau haben. Folgen sind ein Reload des Gerätes, was auch Denial-of-Service bedeutet.
Workarounds stehen zur Verfügung.

System: Cisco
Topic: Schwachstelle im Cisco WebEx Meetings Server
Links: Cisco, CVE-2016-1448, ESB-2016.1759
ID: ae-201607-042

Beim Cisco WebEx Meetings Server ist der Schutz gegen Cross-Site Request Forgery (CSRF) Angriffe nicht ausreichend effektiv. Angreifer können dies ausnutzen, um CSRF Angriffe gegen Bentuzer des Web-Interfaces durchzuführen.
Cisco hat Software-Updates veröffentlicht.

System: Debian/GNU Linux
Topic: Schwachstellen in libgd2 und pidgin
Links: DSA-3619, ESB-2016.1757 ,
DSA-3620, ESB-2016.1758
ID: ae-201607-041

In libgd2, einer Bibliothek für das Erstellen und Bearbeiten von Grafiken, wurden verschiedene Sicherheitslücken gefunden. angreifer können sie über das Netzwerk ausnutzen, um einen Denial-of-Service (DoS) gegen Applikationen zu initiieren, die diese Bibliothek nutzen. Es ist ggf. auch die Ausführung von Code mit den Rechten des Benutzers dieser Applikation möglich.
Weiterhin wurden einige Schwachstellen in MXit Protokoll-Support in pidgin, einem Multi-Protokoll Instant Messaging Client, gefunden. Auch hier ist ein DoS möglich, weiterhin aber auch das Überschreiben von Dateien, das Abrufen von Informationen sowie ggf. auch die Ausführung beliebigen Codes.
Verbesserte Pakete stehen zur Verfügung.

System: Cisco
Topic: Schwachstelle im Cisco Meeting Server
Links: Cisco, CVE-2016-1451, ESB-2016.1751
ID: ae-201607-040

Das webbasierte Management-Interface der Cisco Meeting Server Software, früher der Acano Conferencing Server, prüft HTTP-Anfragen nicht ausreichend genau. Nicht authentifizierte Angreifer können über das Netzwerk Cross-Site Scripting (XSS) Angriffe gegen Benutzer des Web-Interfaces durchführen.
Cisco hat Software-Updates veröffentlicht.

System: Cisco
Topic: Schwachstelle in der Cisco IOS XR Software
Links: Cisco, CVE-2016-1456, ESB-2016.1750
ID: ae-201607-039

Das Command Line Utility bei der Cisco IOS XR Software überprüft Eingaben nicht ausreichend genau. Authentifizierte Angreifer können dies ausnutzen, um beim System dann Kommandos mit erweiterten Rechten auszuführen.
Cisco hat derzeit noch keine Software-Updates veröffentlicht.

System: Cisco
Topic: Schwachstellen im Cisco WebEx Meetings Server
Links: Cisco, Cisco, Cisco, Cisco, CVE-2016-1446, CVE-2016-1447, CVE-2016-1449, CVE-2016-1450, ESB-2016.1749
ID: ae-201607-038

Beim Cisco WebEx Meetings Server werden nicht alle von Benutzern übergebenen Daten ausreichend genau überprüft. Daher sind Angreifer in der Lage, Cross-Site Scripting (XSS) Angriffe sowie solche mit Command Injection bzw. SQL Injection durchzuführen.
Verbeserungen stehen zur Verfügung.

System: Debian/GNU Linux
Topic: Schwachstellen in PHP5
Links: DSA-3618, CVE-2015-5768, CVE-2016-5769, CVE-2016-5770, CVE-2016-5771, CVE-2016-5772, CVE-2016-5773, ESB-2016.1747
ID: ae-201607-037

In PHP, einer meist für Web-Applikationen eingesetzten, verbreiteten Skriptsprache, wurden verschiedene Schwachstellen bekannt. Sie können von nicht authentifizierten Angreifern ausgenutzt werden, um auf anfälligen Systemen beliebigen Code zur Ausführung zu bringen oder einen Denial-of-Service zu triggern. Diese Schwachstellen sind in Version 5.6.23 bzw. 7.0.8-1 behoben.

System: Appliance
Topic: Schwachstelle im F5 WebSafe Alert Server
Links: F5 sol55922302, CVE-2016-5236, ESB-2016.1740
ID: ae-201607-036

Beim F5 WebSafe Dashboard kann ein authentifizierter privilegierter Benutzer einen Cross-Site-Scripting (XSS) Angriff durchführen. Es wird empfohlen, ein Upgrade auf eine nicht anfällige Version durchzuführen.

System: Juniper
Topic: Schwachstellen in Juniper Junos OS
Links: JSA10750, JSA10752, JSA10754, JSA10755, JSA10756, JSA10758, CVE-2009-1436, CVE-2016-1263, CVE-2016-1275, CVE-2016-1277, CVE-2016-1279, CVE-2016-1280, ESB-2016.1738
ID: ae-201607-035

Im Juniper Junos OS wurden verschiedene potenzielle Sicherheitslücken gefunden. Sie können von nicht authentifizierten Angreifern über das Netzwerk ausgenutzt werden, um unautorisiert Zugang zu erhalten oder aiuch den administrativen Account zu kompromittieren. Weiterhin ist ein Denial-of-Service möglich. Weiterhin sind authentifizierte Angreifer in der Lage, auf vertrauliche Daten zuzugreifen. Juniper hat Software-Updates veröffentlicht.

System: Juniper
Topic: Schwachstellen in Juniper SRX Series Devices
Links: JSA10751, JSA10753, CVE-2016-1276, CVE-2016-1278, ESB-2016.1736
ID: ae-201607-034

Sofern bei High-End SRX-Series Chassis ein oder mehrere ALGs (Application Layer Gateways) für den sog. In-Transit Traffic aktiviert sind, kann es aufgrund unterschiedlicher Fehler zu Denial-of-Service kommen.
Der Einsatz des Kommandos 'request system software' mit der Option 'partition' kann bei SRX Devices beim Upgrade auf Junos OS 12.1X46 dazu führen, dass Root-Zugang über das CLI ohne Passwort möglich ist weil das System nach einem fehlgeschlagenen Upgrade im sog. "safe mode" läuft. Die Zugangsmöglichkeit gilt nur für den Roo-Account und nicht für andere User.
Juniper hat Software-Updates veröffentlicht.



(c) 2000-2016 AERAsec Network Services and Security GmbH