Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt
und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77
tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-161-236-92.compute-1.amazonaws.com [54.161.236.92]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 09 / 2002

System: Red Hat Linux
Topic: Sicherheitslücken in unzip und tar
Links: RHSA-2002-096, ESB-2002.533
ID: ae-200209-074

Die Utilities unzip und tar dienen zur Verwaltung von Archiven, bei denen mehrere Dateien innerhalb eines einzigen Archives gehalten werden. Es bestehen hier mehrere Lücken, die Angreifern die Möglichkeiten bieten, beliebige andere Dateien auf einem System während des Auspacken solcher Archive zu überschreiben. Daher wird empfohlen, die jetzt neu erschienenen Pakete zu installieren.

System: GENTOO Linux
Topic: Sicherheitslücke in dietlibc/xdr_array
Links: OAR-2002:726
ID: ae-200209-073

Wie bei anderen Systemen auch, ist hier ein Integer-Überlauf in der Funktion xdr_array vorhanden. Diese ist Teil der Sun Microsystems XDR Bibliotheken, die inzwischen von sehr vielen Herstellern eingesetzt wird. Ein Ausnutzen der Lücke, das auch über das Netzwerk möglich ist, führt zum Ausführen beliebigen Codes durch Angreifer. Es wird empfohlen, so bald wie möglich das System auf den aktuellen Stand zu bringen.

System: Microsoft Windows
Topic: Sicherheitslücke in QuickTime
Links: ESB-2002.529, M-128
ID: ae-200209-072

Im ActiveX Control, das mit Apple QuickTime Version 5.0.2 für Windows geliefert wird, wurde ein Pufferüberlauf entdeckt. Dieser tritt als Folge einer ungenügenden Überprüfung der Eingabeparameter auf und kann dafür sorgen, dass ein Angreifer beliebigen Code auf dem betroffenen System ausführen kann. Ein Patch steht jetzt zur Verfügung.

System: IBM AIX
Topic: Sicherheitslücke in telnet/tn/tn3270
Links: OAR-2002:725
ID: ae-200209-071

In der VT100-Emulation der Kommandos telnet, tn und tn3270 von IBM AIX wurde jetzt ein Pufferüberlauf gefunden. Diese Kommandos sind SUID Root installiert und können von gewöhnlichen Benutzern ausgeführt werden. Ein lokaler Benutzer kann durch Ausnutzen dieser Lücke Root-Rechte auf dem System erlangen. Bisher ist nur ein vorläufiger Patch verfügbar, der aber trotzdem installiert werden sollte.

System: Debian GNU/Linux 3.0
Topic: Sicherheitslücken in htcheck
Links: DSA-169, ESB-2002.556, ESB-2002.559
ID: ae-200209-070

Das PHP Interface von ht://Check stellt Daten, die von externen Webservern eingesammelt wurden, ungeprüft dar. Ein Angreifer, der die Kontrolle über einen Server hat, der von ht://Check überprüft wird, kann eine Cross-Site-Scripting Attacke durchführen. Ein neues Paket steht nun zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücke in zope
Links: RHSA-2002-060, ESB-2002.532
ID: ae-200209-069

Bei Zope handelt es sich um einen python-basierten Application Server. Aufgrund einiger Sicherheitslücken wurden jetzt neue Pakete veröffentlicht. Die Lücken sind u.a. eine Möglichkeit zum Denial-of-Service aufgrund des Features "through the web code" und ein unberechtigter, nicht authentisierter Zugang zum ZCatalog Plug-In Index Support.

System: Microsoft Office
Topic: Passwort-Bekanntgabe in Dokumenten
Links: M-127, S-02-94
ID: ae-200209-068

Sofern eine Anfrage an eine ODBC-Datenbank für den Import von Informationen in Microsoft Excel oder Word genutzt wird, erfolgt nicht nur die Seicherung der Daten im Dokument. Vielmehr ist auch der hierfür genutzte Benutzername und das dazu gehörige Passwort dem Dokument im Klartext zu entnehmen. Sollte ein solches Dokument an Fremde weitergegeben werden, können sie diese Daten lesen und ggf. unberechtigterweise ebenfalls auf die ODBC-Datenbank zugreifen. Es wird empfohlen, im Office und in der Registry Änderungen vorzunehmen, damit diese Lücke nicht mehr besteht. Nähere Informationen hierzu finden sich im Advisory.

System: Microsoft Windows
Topic: Sicherheitsrisiko durch FrontPage Server Extensions
Links: MS02-053, ESB-2002.528, M-129, VU#723537
ID: ae-200209-067

Der SmartHTML Interpreter (shtml.dll) ist Teil der FrontPage Server Extensions (FPSE) und bietet die Möglichkeit, auf FrontPage basierende dynamische Inhalte für Webseiten zu realisieren. Hier besteht eine potenzielle Lücke, so dass bei FPSE 2000 ein Denial-of-Service möglich ist. Bei FPSE 2002 besteht zusätzlich das Risiko, dass aufgrund eines Pufferüberlaufes Angreifer beliebigen Code auf dem Server ausführen können.
Es wird dringend empfohlen, dass der SmartHTML Interpreter nicht installiert ist oder der von Microsoft herausgegebene Patch für die Microsoft FrontPage Server Extensions 2002 bzw. für die Microsoft FrontPage Server Extensions 2000 unter Windows NT 4.0 installiert ist. Für Windows 2000 bzw. XP besteht die Möglichkeit, das Windows Update zu nutzen.

System: HP ProCurve Switches
Topic: Möglicher Denial-of-Service
Links: HP Company Security Bulletin #209, OAR-2002.721
ID: ae-200209-066

Durch die sog. "remote reset vulnerability" besteht die Möglichekit zum Denial-of-Service bei HP ProCurve Switch 4000M, 8000M, 2424M, 2400M und 1600M. Es wird empfohlen, das (temporäre) Software-File namens C_09_16.swi via FTP aus dem Internet zu laden. Die Zugangsdaten sind dem Advisory zu entnehmen.

System: HP-UX
Topic: Sicherheitslücke bei Apache mit SSL
Links: HP Company Security Bulletin #220, OAR-2002.720
ID: ae-200209-065

HP9000 Server der Serien 700/800 unter HP-UX 11.04 (VVOS), die einen Apache Web-Server installiert haben, sind möglicherweise durch eine Lücke in mod_ssl gegenüber einem Denial-of-Service Angriff aufgrund eines Fehlers bei der Bearbeitung von SSL-Anfragen anfällig. Um dies zu beheben, steht ein Patch zur Verfügung.

System: GENTOO Linux
Topic: Sicherheitslücke in Tomcat
Links: OAR-2002:722
ID: ae-200209-064

Tomcat 4.0.4, 4.1.10 und möglicherweise alle früheren Versionen zeigen eine Lücke, durch die der Source Code nach außen gegeben werden kann, wenn das Default-Servlet org.apache.catalina.servlets.DefaultServlet genutzt wird. Es wird empfohlen, das System zu aktualisieren.

System: Conectiva Linux
Topic: Schwachstelle in xchat
Links: CLA-2002:526, OAR-2002:717
ID: ae-200209-063

Versionen von xchat vor 1.8.9 filtern nicht die Antworten von einem IRC-Server, wenn eine DNS-Anfrage ausgeführt wird. xchat löst den Hostnamen dadurch auf, dass es den Hostnamen und den konfigurierten Resolver einem Shell-Programm übergibt. Somit kann ein IRC-Server eine bösartige Antwort zurückliefern, die so formatiert ist, dass beliebige Kommandos mit den Rechten des xchat-Benutzers ausgeführt werden können. Ein Patch steht jetzt zur Verfügung.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS02-38
ID: ae-200209-062

In der letzten Woche wurden 41 neue Sicherheitslücken gefunden:

- solaris-aspppls-tmpfile-symlink - interscan-chunked-transfer-bypass - interscan-gzip-content-bypass
- netmeeting-rds-session-hijacking - planetweb-long-url-bo - atftp-strcpy-bo
- opera-konqueror-image-dos - kerberos-kdc-null-pointer-dos - sygate-firewall-ip-spoofing
- bsd-libkvm-descriptor-leak - crazywwwboard-httpuseragent-bo - winxp-remote-desktop-dos
- win-rdp-checksum-leak - win-rdp-keystroke-monitoring - netbsd-fdset-bo
- netbsd-tiocsctty-ioctl-bo - heimdal-kf-kfd-bo - trillian-identd-bo
- db4web-db4webc-directory-traversal - joe-backup-suid-files - ut-console-dos
- db4web-tcp-portscan - cisco-vpn5000-defaultconnection-password - is-http-response-bo
- cisco-vpn5000-binary-bo - win-execute-permissions-16bit - msvm-jdbc-dll-execution
- msvm-jdbc-ie-dos - msvm-xml-methods-access - xfree86-x11-program-execution
- irix-root-coredumps - fw1-http-proxy-bypass - osf1-uucp-source-bo
- osf1-inc-mh-bo - osf1-dxterm-xrm-bo - websphere-host-header-bo
- trillian-irc-privmsg-bo - squirrelmail-php-xss - trillian-irc-join-bo
- trillian-raw221-bo - jawmail-mail-message-xss
System: SuSE Linux
Topic: Sicherheitslücke in heimdal
Links: SuSE -SA:2002:034
ID: ae-200209-061

Im 'heimdal' Paket wurden diverse Pufferüberläufe und Vorzeichenfehler gefunden. Betroffen sind unter anderem auch der kdc und kadmind Server. Neue Pakete stehen jetzt zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücken in tcltk und glibc
Links: MDKSA-2002-060, MDKSA-2002-061, OAR-2002:718, OAR-2002:719
ID: ae-200209-060

Die TCL Applikation 'expect' such ihre Bibliotheken zuerst im Verzeichnis /var/tmp. Ein lokaler Benutzer kann diesen Fehlen nutzen um Root Rechte zu erlangen, indem er eine eigene Bibliothek in /var/tmp ablegt und wartet, bis root des Kommando 'mkpasswd' ausführt.
Die RPC-Bibliotheken im glibc-Paket enthalten einen XDR Encoder/Decoder, der von Sun's RPC-Implementierung abgeleitet ist. Vor kurzem wurde demonstriert, dass dieser gegenüber einem Heap Overflow anfällig ist.
Patches stehen jetzt zur Verfügung.

System: HP Tru64 UNIX, HP OpenVMS, Microsoft Windows
Topic: Sicherheitslücke in WEBES Service Tools
Links: SSRT2362, ESB-2002.525
ID: ae-200209-059

In 'Compaq Analyze' wurde eine Sicherheitslücke gefunden, durch die ein Benutzer möglicherweise nicht-autorisierten Zugriff auf privilegierte Dateien erhält. Ein Patch steht noch nicht zur Verfügung.

System: Conectiva Linux
Topic: Schwachstellen in postgresql und kdelibs
Links: CLA-2002:524, OAR-2002:705, CLA-2002:525, OAR-2002:711,
ID: ae-200209-058

Postgresql ist eine relationale Datenbank, die fast alle SQL-Konstruktionen inkl. Subselects, Transactions oder benutzerdefinierte Typen und Funktionen anbietet. Mehrere Pufferüberläufe in verschiedenen Funktionen wurden jetzt durch Fixes behoben. KDE ist eine weit verbreitete, grafische Oberfläche für GNU/Linux und andere Betriebssysteme. Im darin enthaltenen Konquerer Browser wurde jetzt eine Cross-Site-Scripting Schwachstelle nachgewiesen, die es Angreifern u.a. ermöglicht, Cookies zu stehlen. Hiervon betroffen sind auch andere Programme, welche die gleiche Rendering-Machine (KHTML) nutzen. Durch einen Patch wird diese Lücke jetzt behoben.

System: OpenVMS
Topic: Verschiedene Sicherheitslücken behoben
Links: OAR-2002:706, OAR-2002:707, OAR-2002:708, OAR-2002:709, OAR-2002:710, OAR-2002:712, OAR-2002:713, OAR-2002:714, OAR-2002:716
ID: ae-200209-057

Compaq gibt bekannt, dass für OpenVMS einige Patches neu zur Verfügung stehen. Sie schließen potenzielle Lücken u.a. in PTHREADs, CPU2308, MIME, REGISTRY, Drivers und TCP/IP Services. Sie betreffen meist Systeme mit Alpha-Prozessoren, zum Teil aber auch auf einer VAX.

System: Microsoft Windows NT / 2000
Topic: Sicherheitslücke im ISS Internet Scanner
Links: ISS Alert
ID: ae-200209-056

Erhält der Internet Scanner eine überlange und speziell konstruierte HTTP Antwort, kann ein Pufferüberlauf hervorgerufen werden. Dieser Fehler bewirkt den Absturz des Internet Scanners oder das Ausführen von beliebigem Code. Ein Patch ist in X-Press Update 6.17 enthalten.

System: IBM AIX, Sun Solaris, HP-UX, Linux, Windows NT / 2000 / XP
Topic: Sicherheitslücke in WebSphere Application Server
Links: OAR-2002:704
ID: ae-200209-055

In Webservern, die IBM WebSphere Application Server Plug-ins verwenden, wurde eine Sicherheitslücke gefunden, die es ermöglicht den Webserver durch HTTP Anfragen mit langen Headern zum Absturz zu bringen. Ein Patch ist noch nicht verfügber.

System: SGI IRIX und Linux
Topic: Verwundbarkeit im IGMP Multicast führt zu Denial-of-Service
Links: SGI#20020901-01-A, OAR-2002:700,
ID: ae-200209-054

SGI bestätigt die Denial-of-Service Verwundbarkeit beim IGMP multicast report welche unter http://www.cs.ucsb.edu/~krishna/igmp_dos/ näher beschrieben ist und untersucht diese zur Zeit näher.
Da es im Moment noch keine Patches gibt, sollten entsprechende Maßnahmen eingeleitet werden, welche die lokale Security Policy erfüllen.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft VM JDBC Klassen erlauben Ausführung von Programmen
Links: MS02-052, S-02-93, OAR-2002:703, M-126, WinITSec, Symantec
ID: ae-200209-053

Schwachstellen in der "Java Virtual Maschine" von Microsoft erlauben das Ausführen von Code, welcher durch E-Mail oder über Webbrowser auf das jeweilige System gelangt.
Ein Update kann über die 'Windows Update'-Funktion oder dem Microsoft Download Center bezogen werden.

System: Microsoft Windows 2000 & XP
Topic: Kryptographische Schwachstelle im RDP-Protokoll kann zum Informationsleck führen
Links: MS02-051, OAR-2002:702, WinITSec
ID: ae-200209-052

Windows 2000 und XP mit aktivierten Remote Desktop sind für einen Denial-of-Service bzw. Informationsleck anfällig.
Patches stehen nun zur Verfügung.

System: Cisco VPN Client
Topic: Verwundbarkeit der VPN 5000 Clientsoftware
Links: Cisco, OAR-E01-2002.698.1
ID: ae-200209-051

Neue Versionen der Cisco VPN 5000 Clientsoftware beheben diverse Verwundbarkeiten und sind nun verfügbar.

System: Cisco Microsoft Windows basierende Systeme
Topic: SMB Denial of Service
Links: Cisco, OAR-E01-2002.699.1, MS02-045, ae-200208-071
ID: ae-200209-050

Diverse Cisco-Systeme basieren auf Microsoft Windows. Das bereits bekannte Problem der möglichen Denial-of-Service-Attacken über das SMB-Protokoll betrifft auch diese, unter anderem 'Cisco CallManager' oder 'Cisco ICS 7750'.
Upgrades bzw. Patches sind nun verfügbar.

System: HP Netzwerk Drucker
Topic: Sicherheitsrelevante Verwundbarkeit der DNS Resolver in HP Netzwerk Drucker
Links: OAR-E01-2002.694.1, CA-2002-19
ID: ae-200209-049

Auch die DNS-Resolver von HP Netzwerdrucker sind anfällig gegen diverse Attacken. Dis kann zu einem Denial-of-Service oder unberechtigten Zugang führen.
Solange noch keine neue Firmware bereitgestellt ist, sollten Änderungen in der DNS-Konfiguration durchgeführt werden. Mehr dazu hier.

System: Debian GNU/Linux 2.2 & 3.0
Topic: Sicherheitslücken in PHP
Links: DSA-168, ISS#10080, /a>OAR-E01-2002.697.1
ID: ae-200209-048

Die Probleme in den PHP-Funktionen mail() und fopen() sind nun für PHP3 und PHP4 von Debian gefixt worden.
Neue Pakete stehen nun zur Verfügung.

System: SGI IRIX
Topic: Standard root umask und coredumps
Links: SGI#20020902-01-I, OAR-E01-2002.701.1
ID: ae-200209-047

IRIX 6.5's umask-Einstellungen werden auch auf System-Coredumps angewendet. Sie ist standardmäßig 022, was zu 644 bei den Dateirechten führt. Somit können unprivilegierte Benutzer diese lesen. Weil aber Coredumps potentiell sensitive Informationen enthalten können, kann das zur Kompromitierung der Systemsicherheit führen.
Workaround/Patches stehen nun zur Verfügung.

System: SuSE Linux
Topic: Sicherheitslücke in XFree86
Links: SuSE-SA:2002:032, OAR-E01-2002.695.1
ID: ae-200209-046

Die libX11.so Bibliothek im Paket xf86 beruecksichtigt die Umgebungsvariable LD_PRELOAD auch wenn die Bibliothek in setuid Programmen eingebunden ist. Ein lokaler Angreifer kann diesen Fehler durch eine eigene Bibliothek ausnutzen, um beliebige Befehle mit den Rechten der Programme ausfuehren, die die libX11.so Bibliothek einbinden. Ein neues Paket steht jetzt zur Verfügung.

System: Debian GNU/Linux 3.0
Topic: Sicherheitslücke im Konquerer
Links: DSA-167, OAR-2002:689
ID: ae-200209-045

Das KDE-Team weist auf eine Lücke im Konqueror bezüglich Cross-Site-Scripting hin. Der Schutz versagt bei der Initialisierung der Domains für Sub-Frames. Als Folge kann mittels Java-Skript jeder andere Subframe, der im HTML-Sourcecode angegeben ist, zugreifen. Benutzer des Konqueror und anderer KDE-Software, welche die KHTML Rendering-Machine nutzen müssen damit rechnen, dass ihnen Cookies ausgelesen und andere Cross-Site-Scripting Angriffe durchgeführt werden. Behoben wird das Problem durch eine neue Version, die jetzt zur Verfügung steht.

System: FreeBSD
Topic: Sicherheitslücke in libkvm
Links: FreeBSD-SA-02-39
ID: ae-200209-044

Die kvm-Bibliothek bietet ein Interface, um direkt aus dem Kernel Informationen auszulesen. Werden von einer Applikation diese Informationen (z.B. Swap-Auslastung) benötigt, können diese über kvm diese Daten auslesen. Sie müssen typischerweise mit setgid kmem belegt sein, um auf die entsprechenden Dateien /dev/mem und /dev/kmem über kvm_openfiles zugreifen zu dürfen. Sollte eine solche Applikation eine weitere über exec starten, hat die neue Applikation ebenfalls diese Zugriffsrechte. Normalerweise sollte dies nicht der Fall sein, aber über die erst Applikation besteht keine Möglichkeit zu überprüfen, welche File-Deskriptoren von der Bibliothek geöffnet wurden. Insofern können Entwickler Applikationen schreiben, die dieses berücksichtigen. Wenn eine solche Applikation einem Benutzer zugeordnet ist, hat er vollen Zugriff auf die größtenteils vertraulichen Informationen im Kernel.
Entweder sollte das setgid-Bit von kvm entfernt oder der jetzt veröffentlichte Patch installiert werden.

System: NetBSD
Topic: Sicherheitslücken in shutdown, kfd daemon, etc.
Links: OAR-2002:691.1, NetBSD-SA2002-017, NetBSD-SA2002-018, OAR-2002:691.10, OAR-2002:691.11,
NetBSD-SA2002-006, SA2002-007, SA2002-008, SA2002-010, SA2002-011, SA2002-012, SA2002-013, SA2002-014, OAR-2002:691.2, 691.3, 691.4, 691.5, 691.6, 691.7, 691.8, 691.9
ID: ae-200209-043

NetBSD hat eine ganze Liste von Advisories veröffentlicht. Hier die beiden aktuellsten:
Shutdown dient zum Herunterfahren des Systems und sollte dafür sorgen, dass am Socket kein eingehender Datenverkehr mehr erwartet wird. Duch einen Fehler kann es dazu kommen, dass dies nicht der Fall ist und der Kernel in NetBSD vor Version 1.6 unkontrollierbar Ressourcen belegt.
Kf und kfd werden dazu genutzt, um durch Kerberos vergebene Rechte weiterzugeben. In Versionen vor 0.5 hat dieses Programm einige Sicherheitslücken, die auch Pufferüberläufe einschließen.
Neue Pakete stehen jetzt zur Verfügung.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS02-37
ID: ae-200209-042

In der letzten Woche wurden 40 neue Sicherheitslücken gefunden:

- sws-webserver-directory-traversal - sws-webserver-invalid-file-dos - sws-webserver-recv-overwrite
- netscape-zero-gif-bo - wordtrans-web-php-xss - wordtrans-web-code-execution
- veritas-backupexec-restrictanonymous-zero - netgear-fm114p-ip-bypass - php-header-xss
- wbb-board-sql-injection - kde-konqueror-cookie-hijacking - phpgb-entry-deletion-xss
- ms-java-native-methods - phpgb-savesettings-unauth-access - ie-frame-script-execution
- outlook-express-href-dos - phpgb-login-sql-injection - php-fopen-crlf-injection
- netris-remote-bo - vcs-unauth-root-access - trillian-insecure-password-storage
- savant-long-url-bo - quicktime-activex-pluginspage-bo - xbreaky-breakyhighscores-symlink
- tru64-arp-packet-dos - tru64-tcpip-seq-dos - mozilla-onunload-url-leak
- nav-poproxy-username-dos - ssldump-rsa-premastersecret-bo - ssldump-sslv2-memory-corruption
- smtp-content-filtering-bypass - htcheck-server-header-xss - bru-xbru-race-condition
- smartswitch-portscan-dos - macos-netinfo-root-access - slapper-worm
- linux-purity-bo - savant-cgitest-bo - savant-neg-content-dos
- savant-protected-folder-access
System: Sun Solaris
Topic: Sicherheitslücken in aspppls und ToolTalk
Links: Sun Alert ID 46903, 46022, 46366, ESB-2003.0621
ID: ae-200209-041

Ein normaler lokaler Benutzer kann möglicherweise auf einem System unter Solaris 8 beliebige Dateien anlegen und auch Root-Rechte erhalten. Der Grund hierfür ist die unsichere Behandlung einer temporären Datei durch aspppls(1M).
Lokal, aber auch über das Netzwerk, besteht für Benutzer die Möglichkeit, beliebige Dateien zu löschen, einen Denial-of-Service zu provozieren oder auch beliebige Kommandos mit den Rechten des rpc.ttdbserverd(1M) Daemon auszuführen. Hier liegt der Grund in Sicherheitslücken, die in diesem Common Desktop Environment (CDE) ToolTalk RPC Database Server entdeckt wurden. Normalerweise läuft dieser mit den Rechten von Root. Zusätzlich können Benutzer den gleichen Effekt erreichen, indem sie einen Pufferüberlauf in diesem Daemon ausnutzen.
Es wird empfohlen, die jetzt erschienenen Patches zu installieren.

System: Debian GNU/Linux
Topic: Sicherheitslücke in purity
Links: DSA-166, OAR-2002:682
ID: ae-200209-040

In Purity, einem Spiel, wurden zwei Pufferüberläufe gefunden. Dieses Spiel läuft als setgid games auf einem Debian-System. Die Pufferüberläufe können dazu führen, dass Unberechtigte Zugang zur Gruppe games erhalten, um so z.B. die Highscores zu verändern. Also Spieler, ein Update ist notwendig...

System: Conectiva Linux
Topic: Sicherheitslücke in chfn
Links: CLA-2002:523, OAR-2002:681
ID: ae-200209-039

Das Paket util-linux enthält viele System-Utilities, die für den Betrieb eines Linux notwendig sind. Ein Tool dieses Paketes ist chfn. Es dient dazu, suid root zu erreichen. Aufgrund einer Race-Condition besteht für lokale Benutzer die Möglichkeit, Root-Rechte auf einem anfälligen System zu erhalten. Daher wird ein Upgrade dieses Paketes empfohlen.

System: Red Hat Linux
Topic: Sicherheitslücke in ethereal
Links: RHSA-2002-036, OAR-2002:683
ID: ae-200209-038

Ethereal ist ein Analysator und Monitor für Netzwerkverkehr. Jetzt hat Red Hat neue Bibliotheken für ucd-snmp herausgegeben. Alle Applikationen, die diese nutzen, müssen angepaßt werden. Dieses betrifft auch Ethereal Version 0.9.6. Frühere Versionen sollten aufgrund verschiedener Sicherheitsrisiken nicht mehr eingesetzt werden.

System: HP Tru64 UNIX
Topic: Verschiedene Sicherheitslücken behoben
Links: SSRT-547, SSRT2275, SSRT2229, OAR-2002:674, OAR-2002:675, OAR-2002:676, OAR-2002:677, OAR-2002:678
ID: ae-200209-037

Verschiedene Sicherheitslücken in dem genannten System sind jetzt behoben. Diese Lücken betreffen u.a. einige Kommandos des Betriebssystems, Netzwerk, ping, arp, ftpd und anderes. Es wird empfohlen, die entsprechenden Patches zu installieren.

System: Apache Web-Server
Topic: Gefahr durch den Apache/mod_ssl Wurm
Links: CA-2002-27, AL-2002.11, Symantec, OAR-2002:684, S-02-92, M-125, ISS Alert, SuSE2002-033, ISS Alert
ID: ae-200209-036

Wie in CA-2002-23 und VU#102795 berichtet, besteht in OpenSSL vor Version 0.9.6e bzw. 0.9.7-beta2 eine über das Netzwerk ausnutzbare Sicherheitslücke, die es Angreifern gestattet, beliebigen Code auf dem Server auszuführen.
Inzwischen ist im Internet ein Wurm namens "Apache/mod_ssl worm" (bzw. auch linux.slapper.worm oder bugtraq.c worm genannt) aufgetaucht, der diese Lücke für seine Zwecke bei Intel-Systemen unter Linux ausnutzt. Zunächst schickt der Wurm eine ungültige Anfrage an den Web-Server, um herauszufinden, ob es sich bei dem Web-Server um einen Apache-Server handelt. Sofern dies der Fall ist, erfolgt über Port 443/tcp der eigentliche Angriff. Ist er erfolgreich, wird der Wurm als Source-Code auf den Server übertragen, der auf diesem kompiliert und in Betrieb genommen wird. Danach beginnt auch dieses System, im Internet nach weiteren empfindlichen Servern zu suchen um den Wurm so weiter zu verbreiten. Zusätzlich wird dieser Server Mitglied in einer Plattform zur Durchführung von Distributed Denial-of-Service (DDoS) Angriffen, da er sich über Port 2002/udp beim Angreifer meldet. Dieser Kanal wird dann für DDoS genutzt.
Es wird dringend empfohlen, bei den betroffenen Systemem (sofern noch nicht geschehen) die aktuelle Version von OpenSSL zu installieren. Außerdem sollte (mindestens) Port 2002/udp für vom Server ausgehende Verbindungen durch eine Firewall gesperrt sein!

System: HP Secure OS Software for Linux
Topic: Sicherheitslücke in gaim
Links: HP Company Security Advisory #067, RHSA-2002-189, OAR-2002:673
ID: ae-200209-035

Gaim ist ein Client für Instant Messaging, der auf dem TOC-Protokoll von AOL beruht. Versionen unterhalb von 0.59.1 enthalten eine Lücke, durch die über das Netzwerk beliebige Shell-Skripten ausführbar sind. Bitte bringen Sie hier Ihr System auf den aktuellen Stand!

System: HP-UX
Topic: Sicherheitsrisiko durch OpenSSL
Links: HP Company Security Advisory #217, OAR-2002:670
ID: ae-200209-034

Der OpenSSL-Code des Apache-Servers zeigt eine über das Netzwerk ausnutzbare Sicherheitslücke. Hiervon betroffen sind HP9000 unter HP-UX 11.00, 11.11, 11.20 und 11.22 mit dem Apache-Server der Versionen 1.3.26.04 bzw. 2.0.39.04 und früher. Die Folgen können erhöhte Rechte, die Ausführung beliebigen Codes oder auch ein Denial-of-Service sein. Dringend wird die möglichst sofortige Installation des jetzt veröffentlichten Patches empfohlen.

System: Mandrake Linux
Topic: Sicherheitslücke in php
Links: MDKSA-2002-059, OAR-2002:669
ID: ae-200209-033

Aufgrund einer Sicherheitslücke in der Mail-Funktion von PHP besteht ein Risiko, dass lokale, aber möglcherweise auch über das Netzwerk agierende Benutzer, beliebige Kommandos mit Hilfe von Shell-Metacharacters absetzen können. Ein Patch steht zur Verfügung und sollte installiert werden.

System: GENTOO Linux
Topic: Sicherheitslücken in amavis und glibc
Links: OAR-2002:656, OAR-2002:661
ID: ae-200209-032

Das AMaViS Shell-Script der Versionen 0.1.x und 0.2.x nutzt securetar. Hierdurch werden innerhalb des TAR-Archves eingebundene Pfade entfernt und die Dateien mit einem eindeutigen Namen versehen. Außerdem sind nach Anwendung von securetar Links, Devices und Pipes nicht mehr im Archiv enthalten. Durch "spezielle" TAR-Archive kann securetar sich aufhängen und dabei 100% der CPU-Leistung benötigen.
Ein Integer-Überlauf in der Funktion xdr_array(), die Teil der XDR-Bibliothek von Sun Microsystems ist, bietet die Möglichkeit, durch Ausnutzen von Puffer-Überläufen in Anwendungen beliebigen Code über das Netzwerk auf dem betroffenen System ausführen zu lassen.
Patches stehen jetzt zur Verfügung und sollten möglichst bald installiert sein.

System: KDE 3.0 / 3.0.1 / 3.0.2
Topic: Sicherheitslücke in Konqueror
Links: KDE, M-124, OAR-2002:671, OAR-2002:672
ID: ae-200209-031

Konqueror beachtet das 'secure' Flag in Cookies nicht, und sendet deshalb sichere Cookies auch über unverschlüsselte Verbindungen zurück an die entsprechende Domain.
Konquerors Code, der Cross-Site-Scripting verhindern soll, verrsäumt es die Domains von Sub-(i)Frames korrekt zu initialisieren. Dadurch kann Javascript auf fremde Subframs zugreifen.
Ein Patch steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in postgresql
Links: DSA-165, OAR-2002:680
ID: ae-200209-030

In PostgreSQL wurden mehrere Puffer- und Intergerüberläufe gefunden. Neue Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Apple QuickTime
Links: @stake
ID: ae-200209-029

Die Art und Weise wie die QuickTime 5.0 ActiveX Komponente das "pluginspage" Feld behandelt, kann einen Pufferüberlauf hervorrufen, wenn eine bösartig gestalltete Webseite interpretiert wird. Dies kann das Ausführen von beliebigem Code mit den Rechten des Benutzers führen, der die entsprechende Webseite betrachtet. Es wird empfohlen, auf QuickTime Version 6 umzusteigen.

System: HP Tru64 UNIX
Topic: Sicherheitslücken in TCP/IP, arp und ftpd
Links: OAR-2002:667
ID: ae-200209-028

Mehrere Sicherheitslücken in den Implementierungen von TCP/IP, arp und ftpd wurden gefunden. Patches stehen nun zur Verfügung.

System: HP-UX
Topic: Sicherheitslücke in XDR Bibliothek
Links: OAR-2002:660.1, OAR-2002:660.2
ID: ae-200209-027

In der Bilbliothek 'libnsl' wurde eine Sicherheitslücke gefunden. Ein Patch steht nun zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in cacti
Links: DSA-164, OAR-2002:668
ID: ae-200209-026

Ein Fehler in 'cacti', einem PHP Frontend für 'rrdtool', ermöglicht es beliebigen Code mit den Rechten des Webservers auszuführen. Dieser Fehler kann nur von Benutzern ausgenutzt werden, die bereits Administrationsrechte in cacti System haben. Neue Pakete stehen jetzt zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücke in gaim
Links: RHSA-2002-189, OAR-2002:666
ID: ae-200209-025

Das 'Manual' Browser Kommando von 'gaim' übergibt Hyperlinks an die Shell, ohne Sonderzeichen in den Zeichenketten hinreichend zu behandeln. Das ermöglicht es einem Angreifer, beliebige Befehle auf dem Rechner des 'gaim' Benutzers auszuführen. Neue Pakete stehen jetzt zur Verfügung.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS02-36
ID: ae-200209-024

In der letzten Woche wurden 46 neue Sicherheitslücken gefunden:

- word-includetext-read-files - python-execvpe-tmpfile-symlink - samba-memory-structure-bo
- zmailer-ipv6-helo-bo - aide-conf-bypass-detection - webmin-printer-shell-commands
- rpm-improper-sig-verification - tru64-ping-dos - tru64-multiple-binaries-bo
- outlook-smime-mitm - mssql-sp-public-access - cisco-vpn-bypass-authentication
- cisco-vpn-html-parser-dos - cisco-vpn-user-passwords - cisco-vpn-banner-information
- cisco-vpn-pptp-dos - cisco-vpn-certificate-passwords - cisco-vpn-xml-filter
- cisco-vpn-web-access - cisco-vpn-html-interface-dos - cisco-vpn-username-dos
- cisco-vpn-lan-connection-dos - cisco-vpn-isakmp-dos - aestiva-htmlos-cgi-xss
- fw1-ike-username-enumeration - ie-sameoriginpolicy-bypass - cacti-graph-label-commands
- cacti-config-world-readable - cacti-console-mode-commands - viewstation-default-blank-password
- viewstation-unicode-retrieve-password - viewstation-telnet-login-dos - viewstation-icmp-dos
- ms-foxpro-app-execution - afd-multiple-binaries-bo - finjan-surfingate-dot-bypass
- finjan-surfingate-ip-bypass - cisco-vpn-tcp-dos - pgp-long-filename-bo
- cisco-vpn-obtain-password - cisco-vpn-certificate-mitm - cisco-vpn-random-numbers
- cisco-vpn-tcp-filter - webserver-4everyone-directory-traversal - amavis-securetar-tar-dos
- zmerge-admindb-script-access
System: Microsoft Windows
Topic: Sicherheitslücke in PGP
Links: M-122
ID: ae-200209-023

PGP Corporate Desktop überprüft an einigen Stellen die Länge von Dateinamen nicht. Ein Angreifer kann verschlüsselte Dokumente erzeugen, die beim Entschlüsseln durch einen PGP Benutzer zur Ausführung von beliebigem Code mit den Rechen des betroffenen Benutzers führen. Ein Patch steht jetzt zur Verfügung.

System: Sun Solaris, HP-UX, Microsoft Windows
Topic: Sicherheitslücke in Veritas Cluster Server
Links: OAR-2002:658
ID: ae-200209-022

Im VERITAS Cluster Server (VCS) wurde eine ernsthafte Sicherheitslücke gefunden, durch die ein Angreifer unter Umständen unberechtigeten Root Zugriff erhalten kann. Patches stehen jetzt zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücken in krb5 und kdelibs
Links: MDKSA-2002-057, MDKSA-2002-058, OAR-2002:664, OAR-2002:665
ID: ae-200209-021

Die RPC Bibliothek von Kerberos 5 ist anfällig gegen einen Heapüberlauf im XDR Decoder.
Die SSL Bibliothek von KDE, die von Konquerer verwendet wird, überprüft nicht, ob "Intermediate Certification Authorities" von der übergeordneten CA autorisiert wurden weitere Zertifikate auszustellen.
Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in mhonarc
Links: DSA-163, OAR-2002:663
ID: ae-200209-020

In 'mhonarc', einem E-Mail zu HTML Konverter, wurden Fehler gefunden, die ein Cross-Site-Scripting zulassen. Neue Pakete stehen jetzt zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücke in wordtrans
Links: RHSA-2002-188, OAR-2002:662
ID: ae-200209-019

Mangelnde Überprüfung der Eingabedaten in 'wordtrans-web' ermöglicht es, durch Übergeben von unerwarteten Parametern an das wordtrans.php Skript, beliebigen Code auszuführen. Neue Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in ethereal
Links: DSA-162, OAR-2002:659
ID: ae-200209-018

Im ISIS Protokoll Dissektor von Ethereal wurde ein Pufferüberlauf gefunden. Neue Pakete stehen jetzt zur Verfügung.

System: Polycom ViewStation
Topic: Mehrere Sicherheitslücken in Polycom Videoconferencing Produkten
Links: ISS Advisory, S-02-91, M-123
ID: ae-200209-017

In den Polycom ViewStation Videoconferencing Produkten wurden mehrere Sicherheitslücken gefunden. Die ViewStation werden mit einem proprietären System betrieben, das Web, Telnet und FTP Server enthält. Die betroffenen ViewStation Produkte sind gegen mehrere Angriffe anfällig, die es ermöglichen die Geräte zum Absturz zu bringen, Dateien zu lesen oder Videokonferenzen mitzuverfolgen. Eine Beta Version des Patches ist jetzt verfügbar.

System: HP Secure OS Software for Linux
Topic: Sicherheitslücke in PXE Server
Links: HP Company Security Advisory #066, RHSA-2002-162, OAR-2002:653
ID: ae-200209-016

Der PXE Server kann durch gewisse DHCP Pakete einiger Voicve-over-IP Telefone zum Absturz gebracht werden. Dieser Fehler kann zu Denial-of-Service Angriffen genutzt werden. Neue Pakete stehen jetzt zur Verfügung.

System: Cisco VPN 3000 Concentrator
Topic: Mehrere Sicherheitslücken im VPN Client
Links: Cisco, OAR-2002:655, Symantec
ID: ae-200209-015

Im Cisco Virtual Private Network (VPN) Client wurden mehrere Sicherheitslücken gefunden. Cisco bietet allen betroffenen Kunden Updates an, die diese Fehler beheben.

System: Mandrake Linux
Topic: Sicherheitslücke in linuxconf
Links: MDKSA-2002-056
ID: ae-200209-014

In 'linuxconf' wurde ein Fehler gefunden, der einem lokalen Benutzer erweiterte Rechte verschaffen kann. Mandrake Linux liefert in den Versionen 7.2 bis 8.2 'linuxconf' mit gesetztem SUID Root Bit aus. Patches stehen jetzt zur Verfügung.

System: Microsoft Windows, Microsoft Office/Internet Explorer/Outlook Express for Mac
Topic: Sicherheitsrisiko bei der Überprüfung von Zertifikaten
Links: MS02-050, OAR-2002:652, M-121, WinITSec
ID: ae-200209-013

Bei der Überprüfung der Gültigkeit von Zertifikaten wird nicht getestet, ob eine zwischengeschaltete "Intermediate Certification Authority" von der übergeordneten CA autorisiert wurde eigene Zertifikate auszustellen. Das hat zur Folge, dass ein Angreifer, der ein gültiges Endbenutzer Zertifikat hat, gefälschte Zertifikate mit beliebigem Inhalt erzeugen kann, die allerdings von verschiedenen Microsoft Betriebssystemen und Applikationen als gültig akzeptiert werden.
Microsoft stellt Patches für Windows 98, Windows 98 Second Edition, Windows Me, Windows NT 4.0, Windows NT 4.0 Terminal Server Edition, Windows XP und Windows XP 64 bit Edition zum Download bereit.
Patches für Windows 2000, Microsoft Office v.X for Mac, Microsoft Office 2001 for Mac, Microsoft Office 98 for the Macintosh, Microsoft Internet Explorer for Mac und Microsoft Outlook Express 5.0.5 for Mac stehen noch nicht zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Visual FoxPro 6.0
Links: MS02-049, OAR-2002:649, M-120, WinITSec
ID: ae-200209-012

Microsoft Visual FoxPro 6.0 weist einen Fehler bei der Auswertung von übergebenen Dateinamen auf. Ferner registriert sich Visual FoxPro sich nicht beim Internet Explorer, um einem Warndialog anzuzeigen, wenn eine Visual FoxPro Applikation aus dem IE heraus gestartet wird. Ein Angreifer eine selbstgeschiebebe FoxPro Applikation per E-Mail versenden oder auf einen Webserver stellen, auf den er den Benutzer lockt, und somit beliebigen Code mit den Rechten des betroffenen Benutzers ausführen. Microsoft stellt einen Patch für Visual FoxPro 6.0 zur Verfügung.

System: HP Tru64 UNIX / OpenVMS
Topic: Sicherheitslücken in OpenSSL
Links: AE-200207-049, CA-2002-23, OAR-2002:647
ID: ae-200209-011

In 'openssl' wurden mehrere Sicherheitslücken gefunden. Updates stehen nun zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in mantis
Links: DSA-161, OAR-2002:648
ID: ae-200209-010

In 'Mantis', einem PHP basierten Fehlermanagementsystem, wurde ein Problem bei den Benutzerprivilegien entdeckt. Mantis überprüft nicht, ob ein Benutzer berechtigt ist einen Fehler anzuzeigen, wenn der Benutzer eine gültige Fehler-ID eingibt. Neue Pakete stehen jetzt zur Verfügung.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS02-35
ID: ae-200209-009

In der letzten Woche wurden 35 neue Sicherheitslücken gefunden:

- vnc-win - abyss-plus-file-disclosure - abyss-admin-console-access
- ipv - dlink-admin-dhcp-release - dlink-admin-device-information
- mantis-view-private-bugs - mantis-viewbugs-bug-listing - php-mail-ascii-injection
- php-mail-safemode-bypass - phpreactor-style-xss - belkin-ap-snmp-dos
- omnihttpd-test-sample-xss - omnithttpd-redir-newline-injection - sap-r
- kerio-pf-synflood-dos - openunix-unixware-xsco-privileges - openunix-unixware-xsco-bo
- mirc-asctime-bo - gaim-url-handler-command-execution - webmin-cgi-improper-permissions
- yahoo-installer-insecure-connection - linuxconf-linuxconflang-env-bo - swserver-encoded-directory-traversal
- win-certificate-enrollment-dos - hp-lp-dos - hp-vje-gain-privileges
- gdam - factosystem-asp-sql-injection - pxe-dhcp-dos
- trillian-xml-parser-bo - radmin-insecure-default-installation - scrollkeeper-tmp-file-symlink
- null-httpd-xss - sws-webserver-newline-dos
System: HP Tru64 UNIX
Topic: Mehrere Sicherheitslücken in Tru64
Links: M-118, OAR-2002:641, VU#193347
ID: ae-200209-008

Mehrere potentielle Pufferüberläufe wurden in grundlegenden Kommandos und Utilities gefunden. Patches stehen nun zur Verfügung.

System: Cisco VPN 3000 Concentrator
Topic: Mehrere Sicherheitslücken in VPN 3000 Concentrator
Links: Cisco, VU#761651, WinITSec, OAR-2002:645, M-119
ID: ae-200209-007

In der Serie der Cisco VPN 3000 Concentrators und dem Cisco VPN 3002 Hardware Client wurden mehrere Sicherheitslücken gefunden, die vertrauliche Informationen, unter anderem Passworte, preisgeben, oder zu Denial-of-Service Angriffen genutzt werden können. Neue Software ist nun verfügbar und sollte bald installiert sein.

System: Debian GNU/Linux
Topic: Sicherheitslücke in scrollkeeper
Links: DSA-160, OAR-2002:644
ID: ae-200209-006

Das Kommando scrollkeeper-get-cl erzeugt temporäre Dateien auf unsichere Art und Weise mit vorhersagbaren Dateinamen. Neue Pakete stehen jetzt zur Verfügung.

System: SuSE Linux
Topic: Sicherheitsrisiko in glibc
Links: SuSE-SA:2002:031, OAR-2002:654
ID: ae-200209-005

Die RPC-Bibliotheken im glibc-Paket enthalten einen XDR Encoder/Decoder, der von Sun's RPC-Implementierung abgeleitet ist. Vor kurzem wurde demonstriert, dass dieser gegenüber einem Heap Overflow anfällig ist. Ein neues Paket steht jetzt zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücke in scrollkeeper
Links: RHSA-2002-186, OAR-2002:642
ID: ae-200209-004

Das Kommando scrollkeeper-get-cl erzeugt temporäre Dateien auf unsichere Art und Weise. Neue Pakete stehen jetzt zur Verfügung.

System: Conectiva Linux
Topic: Sicherheitslücke in KDE
Links: CLA-2002:519, OAR-2002:634
ID: ae-200209-003

Die SSL Bibliothek von KDE, die von Konquerer verwendet wird, überprüft nicht, ob "Intermediate Certification Authorities" von der übergeordneten CA autorisiert wurden weitere Zertifikate auszustellen. Neue Pakete sind jetzt verfügbar.

System: SuSE Linux
Topic: Sicherheitsrisiko in ethereal
Links: SuSE 8.0, SuSE 7.3
ID: ae-200209-002

Das Programm 'ethereal' weist mehrere Pufferüberläufe in einigen der Protokoll-Dissectoren auf. Ein neues Paket steht jetzt zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücke in PXE Server
Links: RHSA-2002-162, OAR-2002:639
ID: ae-200209-001

Der PXE Server kann durch gewisse DHCP Pakete einiger Voicve-over-IP Telefone zum Absturz gebracht werden. Dieser Fehler kann zu Denial-of-Service Angriffen genutzt werden. Neue Pakete stehen jetzt zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH