Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Die AERAsec Network Services and Security GmbH stellt ein:
IT Security Consultant (m/w)
in Hohenbrunn b. München

Weitere Informationen bei Dr. Matthias Leu - hr@aerasec.de

AERAsec

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-205-43-70.compute-1.amazonaws.com [54.205.43.70]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 1 Tag

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 10 Meldungen

System: Microsoft Windows
Topic: Schwachstelle im CA Unified Infrastructure Management
Links: ICSA-16-315-01, CVE-2016-5803b, ESB-2016.2703
ID: ae-201611-042

In der CA Technologies Unified Infrastructure Management Applikation wurde eine Schwachstelle, die Directory Traversal zulässt. CA Technologies hat ein Update herausgegeben, mit dem diese Lücke geschlossen wird.

System: Verschiedene
Topic: Schwachstelle in Shibboleth Service Provider
Links: Shibboleth_20161027, ESB-2016.2709
ID: ae-201611-041

Es besteht ein Fehler bei der Implementierung des Ergebnis-Caches beim Attribute-Resolver vom LDAP Data Connector. Ergebnisse einer Suche können für eine andere Suche ersetzt werden, wobei auch die Verbingung mit einem anderen Suject möglich ist. Das kann ausgenutzt werden, um auf privilegierte Daten zuzugreifen. Ein Upgrae adressiert dieses Thema.

System: Debian/GNU Linux
Topic: Schwachstellen in lpillow
Links: DSA-3710, CVE-2016-9189, CVE-2016-9190, ESB-2016.2704
ID: ae-201611-040

In Pillow, einer Python-Bibliothek zur Verarbeitung von Bilder, wurden Schwachstellen gefunden. Sie können ausgenutzt werden, um während des Öffnens von Dateien beliebigen Code auszuführen oder unberechtigt Informationen abzurufen. Verbesserte Pakete stehen zur Verfügung.

System: Appliance
Topic: Schwachstelle in F5 BIG-IP ASM
Links: F5 sol17119920, CVE-2016-7472, ESB-2016.2703
ID: ae-201611-039

Sofern bei Systemen unter BIG-IP ASM 12.1.0 and 12.1.1 die sog. Proactive Bot Defense konfiguriert ist, können Angreifer mit speziellen HTTP-Headern einen Denial-of-Service auslösen. Das BIG-IP ASM System hört auf zu arbeiten, weil der Traffic Management Microkernel (TMM) neu startet. Sofern ein Cluster betrieben wird, ist ein Schwenk auf den anderen Member vorhanden. F5 empfiehlt das Proactive Bot Defense Feature auszuschalten, sofern es in einem DoS Profil aktiviert ist.

System: Appliance
Topic: Schwachstelle in Fortinet FortiWLC
Links: Fortinet, CVE-2016-8491, ESB-2016.2697
ID: ae-201611-038

FortiWLC hat einen hardcoded Account names 'core', der von Meru Access Points dazu genutzt wird, Core-Dumps an FortiWLC zu senden. Hier bestehen Lese- und Schreibrechte sowie Zugriff auf weite Teile des Systems. Angreifer mit Kenntnis dieses Accounts können auf anfällige Devices zugreifen. Patches stehen zur Verfügung.

System: Appliance
Topic: Schwachstelle in DLink Routern
Links: VU #677427, CVE-2016-6563, ESB-2016.2688
ID: ae-201611-037

Bei DLink Routern besteht ein Problem mit der Verarbeitung von Angreifern präparierter SOAP Messages während des HNAP Login. Ein Pufferüberlauf kann das Ergebnis von folgenden XML-Feldern sein: Action, Username, LoginPassword und Captcha. Ein nicht authentifizierter Angreifer kann dies ausnutzen, um auf anfälligen Geräten beliebige Kommandos mit Root-Rechten auszuführen. Ein Update steht wohl noch nicht zur Verfügung.

System: BlackBerry/Android
Topic: Viele Schwachstellen in BlackBerry powered by Android
Links: BlackBerry #000038666, ESB-2016.2687
ID: ae-201611-036

BlackBerry hat ein Sicherheitsupdate herausgegeben, das ca. 60 potenzielle Schwachstellen in BlackBerry powered by Android Smartphones schließt. Mögliche Angriffsszenarien führen u.a. zur Ausführung von Code über das Netzwerk oder auch Denial-of-Service.

System: Debian/GNU Linux
Topic: Schwachstelle in libxslt
Links: DSA-3709, CVE-2016-4738, ESB-2016.2685
ID: ae-201611-035

Die Funktion xsltFormatNumberConversion in libxslt, einer Runtimebibliothek für XSLT, prüft nicht genau genug das Zero-Byte, das den Pattern String abschließt. Dies kann ausgenutzt werden, um einige Bytes nach dem Puffer unberechtigterweise auszulesen. Verbesserte Pakete stehen zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Adobe Connect
Links: APSB16-35, CVE-2016-7851, ESB-2016.2682
ID: ae-201611-034

Adobe hat für Adobe Connect für Windows ein Sicherheits-Update herausgegeben. Dies löst ein Probem mit der Prüfung von Eingaben im Registrierungsmodul, das einen Cross-Site Scripting Angriff erlauben kann. Adobe empfiehlt das Update anfälliger Produkte.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in libcrypt
Links: RHSA-2016-2674, CVE-2016-6313, ESB-2016.2683
ID: ae-201611-033

Die Bibliothek libgcrypt bietet verschiedene Implementierungen unterschiedlicher kryptographischer Algorithmen. Ein Designfehler wurde nun im libcrypt PRNG (Pseudo-Random Number Generator) bekannt. Ein Angreifer mit Zugriff auf die ersten 580 Byte der PRNG-Ausgabe kann die nächsten 20 Byte vorhersagen.
Verbesserte Pakete stehen zur Verfügung.



(c) 2000-2016 AERAsec Network Services and Security GmbH