Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Das Team der AERAsec Network Services and Security GmbH wünscht seinen Kunden und allen Besuchern dieses Servers ein frohes Weihnachtsfest und einen guten Start ins neue Jahr! ...es weihnachtet...

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-205-122-62.compute-1.amazonaws.com [54.205.122.62]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 04 / 2003

System: Sun Solaris
Topic: Sicherheitslücke in wall
Links: SunAlertID#51980
ID: ae-200304-086

Ein normaler, lokaler Benutzer kann aufgrund eine Lücke in wall an andere, angemeldete Benutzer eine Nachricht schicken, die von einem anderen Benutzer zu kommen scheint. Hierbei ist auch die Fälschung von Root möglich. Ein Patch steht zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken in Opera
Links: WinITSec, WinITSec
ID: ae-200304-085

Viele Benutzer meinen, Opera ist ein grundsätzlich sicherer Server. Durch eine Lücke in Opera mit aktivierter Option für JavaScript kann in der Lokalen Computerzone über das Netzwerk prinzipiell Code auf dem PC ausgeführt werden. Begründet ist dieses durch den in Opera 7.x vorhandenen Code in der Datei content.html, bei der die Behandlung von Anführungszeichen nicht sicher ist. Daher kann ein Angreifer beliebige Skripte durch einen Link an die Microsoft JavaScript Console geschickt werden.
Zusätzlich enthalten viele Versionen von Opera eine Lücke, durch die ein Denial-of-Service möglich ist. Dieses geschieht durch einen Heap-Überlauf durch zu lange Dateinamen.
Für beide Probleme sind im Internet sog. Proof-of-Concepts vorhanden, aber leider noch kein Patch. Zumindest zur Umgehung der ersten Lücke wird empfohlen, JavaScript auszuschalten.

System: Macromedia
Topic: Sicherheitslücke im ColdFusion MX Server
Links: WinITSec
ID: ae-200304-084

Durch eine Lücke in den Default-Einstellungen des Macromedia Coldfusion MX Server kann ein Angreifer den physikalischen Pfad der Installation herausfinden. Dieses ist durch das Setzen von Enable Robust Exception Information in den Einstellungen für das Debugging begründet. Das sollte auf produktiven Systemen nicht der Fall sein.

System: SCO OpenLinux
Topic: Sicherheitslücken in file und tcp
Links: CSSA-2003-018, CSSA-2003-019, OAR-E01-2003.0635, OAR-E01-2003.0640
ID: ae-200304-083

Der Befehl 'file' weist einen Pufferüberlauf auf, wenn eine bösartig konstruierte Datei als Parameter übergeben wird.
Tcp SYN Pakete mit gesetzten FIN Flag werden nicht verworfen.
Neue pakete stehen jetzt zur Verfügung.

System: Sun Solaris
Topic: Sicherheitslücken in rpcbind, kerberos, lofiadm und mit Sun Ray Smartcards
Links: SunAlertID#50922, SunAlertID#51884, SunAlertID#53922, SunAlertID#54042, SunAlertID#54100, ESB-2003.0326
ID: ae-200304-082

Sun hat Advisories zu Sicherheitslücken in rpcbind, kerberos, lofiadm und im Zusammenhang mit Sun Ray Smartcards veröffentlicht. Patches sind jetzt erhältlich.

System: Oracle
Topic: Sicherheitslücke in Oracle Database
Links: Oracle Alert 54, ESB-2003.0325, WinITSec, N-085, S-03-034
ID: ae-200304-081

Der Oracle Datenbank Server ist anfällig gegen einen Pufferüberlauf, der über das Netzwerk ausgenutzt werden kann. Vorbereitet wird der Pufferüberlauf mit einem überlangen Parameter im Connect String einer 'CREATE DATABASE LINK' Abfrage. Ein Patch steht jetzt zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücke in zlib
Links: RHSA-2003-079, ESB-2003.0327
ID: ae-200304-080

Die Funktion 'gzprintf' aus der Bibliothek 'zlib' weist einen Pufferüberlauf auf. Patches, um diese Lücke zu schließen, stehen jetzt zur Verfügung.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-17
ID: ae-200304-079

In der letzten Woche wurden 32 neue Sicherheitslücken gefunden:

- ie-plugin-load-bo - modntlm-aplogrerror-format-string - hp-jetdirect-print-files
- bttlxeforum-sql-injection - hp-trucluster-nfs-dos - visnetic-long-get-dos
- badblue-admin-unauth-access - ie-modal-read-files - sambar-webmail-password-plaintext
- mpcguestbook-insertguest-script-injection - netscreen-global-weak-algorithm - yabb-language-file-include
- bugzilla-html-templates-xss - sap-db-gain-privileges - tru64-screend-dos
- cgic-http-cookie-bo - mpcguestbook-plain-text-password - ie-improper-thirdparty-rendering
- ie-fileupload-obtain-information - gkrellmnewsticker-rdf-feed-dos - xmb-phpini-sql-injection
- ie-urlmon-bo - webweaver-retr-dos - win-regedit-command-execution
- winxp-scm-race-condition - ciscosecure-csadmin-parameter-bo - linux-mimesupport-tmpfile-symlink
- modntlm-log-heap-overflow - gkrellmnewsticker-shell-command-execution - platinumsecret-ctrl-unauth-access
- irix-ldap-authentication-bypass - ptnews-administrative-functions-access
System: Microsoft Windows
Topic: Sicherheitslücken in Kerio Personal Firewall
Links: ESB-2003.0321
ID: ae-200304-078

Gegen den verschlüsselten und authentifizierten Kanal des Remote-Administrations-Zugangs der Kerio Personal Firewall ist ein Replay Angriff möglich. Ausserdem existiert bei der Authentifizierung des Administrators ein Pufferüberlauf, der über das Netzwerk ausgenutzt werden kann. Zur Zeit ist kein Patch verfügbar.

System: HP-UX
Topic: Sicherheitslücken in openssl und apache
Links: ESB-2003.0323, ESB-2003.0324
ID: ae-200304-077

In OpenSSL wurden zwei Schwachstellen gefunden, der Klima-Pokorny-Rosa Angriff und eine "Timing Attack" auf den privaten RSA Schlüssel.
In Apache 2.0 wurden Sicherheitslücken gefunden, die zu Denial-of-Service oder der Preisgabe von vertraulichen Informationen führen können.
Patches sind jetzt verfügbar.

System: HP Tru64 UNIX
Topic: Sicherheitslücke in dupatch und setld
Links: SSRT3471, ESB-2003.0322, N-086, S-03-032
ID: ae-200304-076

Die Utilities 'dupatch' und 'setld' sin anfällig gegen einen Symlink Angriff. Dies führt typischerweise zum Überschreiben von Systemdateien, kann aber einem lokalen Benutzer möglicherweise auch Root Rechte verschaffen. Ein Patch ist jetzt verfügbar.

System: Mandrake Linux
Topic: Sicherheitslücke in snort
Links: MDKSA-2003:052, OAR-2003:0608
ID: ae-200304-075

Im Modul 'stream4' von Snort, einem Netzwerk-basierten Intrusion Detection System, wurde ein Heapüberlauf gefunden. Ein Angreifer kann mit geeignent konstruierten TCP-Paketen beliebigen Code mit den Rechten des Snort-Prozesses (typischerweise Root) auf dem betroffenen System ausführen. Eine neue Version von Snort wurde veröffentlicht, die dieses Problem behebt.

System: SGI IRIX
Topic: Sicherheitslücke in nsd
Links: SGI 20030407, ESB-2003.0317, N-084
ID: ae-200304-074

Die 'nsd' LDAP Implementierung weist einen Fehler in der Handhabung von USERPASSWORD Attributen auf, so dass ein Benutzer sich möglicherweise ohne Eingabe eines Passwortes anmelden kann. Patches stehen jetzt zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücken in lprng und squirrelmail
Links: RHSA-2003-142, RHSA-2003-112, ESB-2003.0318, ESB-2003.0319
ID: ae-200304-073

Das Programm 'psbanner' aus dem Paket 'lprng' erzeugt temporäre Dateien auf unsichere Art und Weise. Ein lokaler Angreifer kann mit symbolischen Links beliebige Dateien mit den Rechten des Benutzers 'lp' überschreiben.
Ein "Cross-Site Scripting" Problem in 'Squirrelmail' ermöglicht es einem Angreifer Script-Code mit den Rechten eines Benutzers auszuführen, der die Anzeige von Postfächern, Nachrichten oder Suchergebnissen betrachtet.
Neue Pakete stehen jetzt zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücken in ethereal
Links: MDKSA-2003:051, OAR-E01-2003.0594
ID: ae-200304-072

Sowohl ein Format String Fehler in der Analyse von SOCKS Paketen, als auch ein Heap-basierter Pufferüberlauf im NTLMSSP Code, ermöglicht es einem Angreifer über das Netzwerk, beliebigen Code auszuführen oder Denial-of-Service Angriffe durchzuführen. Patches, um diese Lücken zu schließen, stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken in Internet Explorer
Links: MS03-015, VU#169753, VU#728563, N-082, WinITSec, ESB-2003.0315, S-03-031, VU#244729
ID: ae-200304-071

Im Internet Explorer wurden vier neue Sicherheitslücken gefunden:
In URLMON.DLL ist ein Pufferüberlauf enthalten, der auftritt, weil der Internet Explorer die Antworten nicht ausreichend überprüft. Ein Angreifer, der die Kontrolle über einen Webserver hat, auf den ein Benutzer zugreift, kann beliebigen Code mit den Rechten dieses Benutzers ausführen.
Ein Skript kann Dateinamen an den Upload mechanismus des IE übergeben, und so beliebige Dateien des Client-Rechners auf einen Webserver kopieren.
Durch eine fehlerhafte Überprüfung der Parameter, die bei der Darstellung von bestimmten Dateitypen übergeben werden, kann Script-Code mit den Rechten des IE-Benutzes ausgeführt werden.
Ein Fehler bei der Handhabung von modalen Dialogen im IE ermöglicht es Script-Code in bösartigen Webseiten, auf beliebige Dateien mit den Rechten des IE-Benutzers zuzugreifen.
Es stehen Patches für Internet Explorer 5.01, Internet Explorer 5.5 und Internet Explorer 6.0 zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Outlook Express
Links: MS03-014, N-081, WinITSec, ESB-2003.0314, S-03-030
ID: ae-200304-070

Microsoft Outlook Express unterstützt "MIME Encapsulation of Aggregate HTML" (MHTML), um HTML-Code innerhalb von E-Mails darzustellen.
Der MHTML Custom Handler fuer URLs der Form 'mhtml://' weist eine Sicherheitslücke auf, durch die ein Angreifer, der eine geeignete E-Mail oder Webseite konstruiert hat, einen Benutzer dazu verleiten kann, Dateien zu öffnen, die in der Lokalen Sicherheitszone des Internet Explorers dargestellt werden.
Es stehen Patches Outlook 5.5 und Outlook 6.0 zur Verfügung.

System: Conectiva Linux
Topic: Sicherheitslücken in tcpdump and balsa
Links: CLA-2003:629, CLA-2003:630, OAR-2003:0577, OAR-2003:0578
ID: ae-200304-069

In 'tcpdump' wurden mehrere Sicherheitslücken bei der Analyse von ISAKMP, BGP und NFS Paketen gefunden.
Ein Angreifer, der die Kontrolle über einen IMAP oder SMTP Server hat, auf den der Balsa E-Mail Client zugreift, kann einen Denial-of-Service Angriff durchführen oder beliebigen Code mit den Rechten des Balsa-Benutzers ausführen.
Neue Pakete stehen jetzt zur Verfügung.

System: Cisco Catalyst
Topic: Sicherheitslücke in Cisco Catalyst OS Software
Links: Cisco, S-03-029, N-083, ESB-2003.0312, VU#443257
ID: ae-200304-068

Die Cisco Catalyst OS Software erlaubt nicht-autorisierten Zugang zum "Enable" Mode. Sobald ein einfacher Zugang über Konsole, Telbet oder SSH besteht, kann ohne Eingabe des Passwortes in den höher privilegierten "Enable" Mode gewechselt werden. Cisco Catalyst Switches unter IOS sind nicht betroffen. Upgrades stehen jetzt zur Verfügung.

System: Windows
Topic: Sicherheitslücke in Cisco Secure ACS for Windows
Links: Cisco, ESB-2003.0304, WinITSec, Symantec
ID: ae-200304-067

Cisco Secure ACS for Windows weist einen Pufferüberlauf im Code des Administrations-Dienstes, der auf Port 2002/tcp lauscht, auf. Ein Angreifer kann Denial-of-Service Attacken durchführen oder die Rechte des Systemadministrators erlangen. Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in kdelibs und gkrellm-newsticker
Links: DSA-293, DSA-294, ESB-2003.0306, ESB-2003.0307
ID: ae-200304-066

In der Art und Weise, wie KDE die Ghostscript Software verwendet, um PostScript- (PS) und PDF-Dateien zu verarbeiten, wurde eine Sicherheitslücke entdeckt. Ein Angreifer kann geeignet konstruierte Dateien über E-Mail oder eine Webseite liefern und somit beliebigen Code mit den Rechten des Benutzers ausführen, der die Dateien betrachtet.
In 'gkrellm-newsticker' wurden zwei sicherheitsrelevante Probleme gefunden.
Neue Pakete sind jetzt verfügbar.

System: Red Hat Linux
Topic: Sicherheitslücken in ethereal
Links: RHSA-2003-076, ESB-2003.0309
ID: ae-200304-065

Sowohl ein Format String Fehler in der Analyse von SOCKS Paketen, als auch ein Heap-basierter Pufferüberlauf im NTLMSSP Code, ermöglicht es einem Angreifer über das Netzwerk, beliebigen Code auszuführen oder Denial-of-Service Angriffe durchzuführen. Patches, um diese Lücken zu schließen, stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in ircii und mime-support
Links: DSA-291, DSA-292, ESB-2003.0302, ESB-2003.0303, ESB-2003.0333
ID: ae-200304-064

In 'ircii', einem IRC-Client, wurden mehrere Sicherheitslücken gefunden. Ein bösartiger IRC-Server kann geeignet konstruierte Antworten an den Client senden, und diesen zum Absturz bringen oder beliebigen Code mit den Rechten des chattenden Benutzers ausführen.
Die Utilities aus dem Paket 'mime-suport' erzeugen temporäre Dateien auf unsichere Art und Weise. Dies ermöglicht es einem Angreifer, beliebige Dateien mit den Rechten des Benutzers, der 'run-mailcap' ausführt (typischerweise Root), zu überschreiben. Ausserdem werden "Shell-Escape-Zeichen" nicht richtig gequotet, wenn Kommandos ausgeführt werden.
Neue Pakete sind jetzt verfügbar.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-16
ID: ae-200304-063

In der letzten Woche wurden 46 neue Sicherheitslücken gefunden:

- monkey-postmethod-bo - netgear-rp114-host-xss - activcard-gold-plaintext-passwords
- solaris-xview-bo - twilight-utilities-get-dos - evolution-gtkhtml-dos
- quickfront-dotdot-directory-traversal - guestbook-administrator-password-disclosure - flash-ads-clicktag-xss
- Linksys-wap11-plaintext-password - ezpublish-multiple-path-disclosure - superguestbook-configuration-admin-password
- webwiz-forums-password-plaintext - mailmax-unknown-bo - snitz-tab-xss
- snort-stream4-reassemble-bo - webgui-http-dos - sheerdns-directorylook-directory-traversal
- ocean12-add-xss - psbanner-tmpfile-symlink - 12planetchatserver-plaintext-password
- ocean12-admin-password-plaintext - gaimencryption-decryptmsg-heap-corruption - apache-modaccessreferer-dos
- progress-databasebinpathx-bo - nb1300-plaintext-password - bitchx-backdoor
- ezpublish-site-information-disclosure - iweb-get-directory-traversal - instabboard-index-sql-injection
- vexira-command-line-bo - ms-activedirectory-insecure-permissions - ie-object-dos
- xinetd-rejected-connections-dos - rhn-memory-leak - 12planetchatserver-index-path-disclosure
- mailmaxweb-cookie-reveal-path - fipsg - win-kernel-lpcrequestwaitreplyport-bo
- rinetd-connection-list-bo - webwiz-admin-password-plaintext - ezserver-dotdot-directory-traversal
- win-win2ksys-engtextout-dos - sheerdns-cname-bo - irix-xfsdump-quota-symlink
- ps2epsi-tmpfile-symlink
System: HP-UX
Topic: Sicherheitslücken in sendmail und CIFS Server
Links: ESB-2003.0299, ESB-2003.0300
ID: ae-200304-062

Eine Sicherheitslücke in Sendmail ermöglicht einem Angreifer, erweiterte Rechte zu erlangen oder einen Denial-of-Service Angriff durchzuführen.
Ein Pufferüberlauf in CIFS/9000 Server (Samba) ermöglicht es einem nicht authentisierten Benutzer über das Netzwerk beliebigen Code mit Root-Rechten auszuführen.
Patches sind jetzt verfügbar.

System: Conectiva Linux
Topic: Sicherheitslücke in vixie-cron
Links: CLA-2003:628, OAR-2003:0570
ID: ae-200304-061

Das Utility 'crontab' aus dem Paket 'vixie-cron' gibt seine Privilegien nicht ordnungsgemäss auf. Ein lokaler Angreifer kann diesen Fehler ausnutzen um Root-Rechte zu erlangen. Neue Pakete stehen jetzt zur Verfügung.

System: Sun Solaris
Topic: Sicherheitslücken in zlib und Anonymous FTP
Links: SunAlertID#43541, SunAlertID#40521
ID: ae-200304-060

Die Routinen von zlib werden von verschiedensten Applikationen genutzt. Aufgrund von Fehlern in zlib ist demnach auch in solchen Applikationen das Risiko zu einem Denial-of-Service, einer Preisgabe interner Informationen oder sogar die unberechtigte Ausführung beliebigen Codes möglich. Auf der CD für Solaris 8 sind einige Freeware-Programme vorhanden, welche die Routinen von zlib nutzen und demnach gegenüber möglichen Folgen der Fehler in zlib empfindlich sind.
Bei der Überwachung der Benutzer vom Anonymous FTP treten, sofern das Basic Security Module (BSM) eingesetzt wird, Fehler auf. Dieses Logging ist lediglich für Anonymous FTP eingesetzt und betrifft nicht normale FTP-Verbindungen.
Zur Behebung dieser Probleme stehen jetzt Patches zur Verfügung.

System: Einige
Topic: Sicherheitslücke im RealNetworks Helix Universal Server
Links: VU#485057, VU#329561, VU#974689
ID: ae-200304-059

Die Behandlung von RTSP DESCRIBE Anfragen wird vom Helix Universal Server führt bei überlangen URI's dazu, daß im Prinzip über Port 554 die Rücksprungadresse überschrieben und damit im Prinzip beliebiger Code ausführbar ist. Ein Patch steht zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücken in file und KDE3
Links: MDKSA-2003:030, MDKSA-2003:049-1, OAR-2003.0568
ID: ae-200304-058

In file wurden zwei Sicherheitslücken gefunden. Hierbei handelt es sich einerseits um ein Problem mit der Reservierung von Speicher, andererseits um einen Stack-Überlauf. Dieses kann zur Kompromittierung des betroffenen Systems führen und läßt sich durch das Einspielen von Version 3.41 von file beheben.
Eine Lücke in KDE ist dadurch vorhanden, wie Ghostscript mit PostScript- und PDF-Dateien umgeht. Ein Angreifer kann einem Benutzer Dokumente in diesem Format schicken (Web oder E-Mail). Wenn der Benutzer jetzt diese Dokumente ansieht, wird der in den Dokumenten enthaltene Code mit den Rechten des Benutzers ausgeführt. Dieses kann auch passieren, wenn der Benutzer sich lediglich ein Verzeichnis mit Thumbnails ansieht. Behoben wird dieses Problem durch das Einspielen des entsprechenden Patches.

System: Debian GNU/Linux
Topic: Sicherheitslücken in rinetd und sendmail
Links: DSA-289, DSA-290, ESB-2003.0297, ESB-2003.0298
ID: ae-200304-057

Der rinetd ist ein Server zur Umleitung von IP-Verbindungen. Sofern seine Liste mit Verbindungen gefüllt ist, verändert rinetd automatisch die Größe dieser Liste. Dieses wird aber auf eine unsichere Art gemacht, so dass ein Denial-of-Service oder auch die Ausführung beliebigen Codes möglich ist. Dieses Problem wird durch einen entsprechenden Patch behoben. Auch steht jetzt ein Patch für das letztens nachgewiesene Problem in Sendmail zur Verfügung, der einen Fehler im Code zur Umsetzung der Mailadresse behebt.

System: Sun Solaris
Topic: Sicherheitslücken in ypserv/ypxfrd und priocntl
Links: SunAlertID#47903, SunAlertID#49131
ID: ae-200304-056

Aufgrund von Sicherheitslücken in ypserv und ypxfrd können lokale Benutzer Zugriff auf sensitive Systeminformationen wie z.B. die Datei /etc/shadow eines NIS-Servers erhalten. Um unberechtigten Root-Zugang zu erhalten, können lokale Benutzer auch eine Lücke im priocntl System Call ausnutzen. Um diese Probleme zu beheben, hat Sun Microsystems jetzt Patches herausgegeben.

System: HP Tru64 UNIX
Topic: Sicherheitslücke in screend
Links: SSRT3498, OAR-2003:0560, OAR-2003:0561, OAR-2003:0562, OAR-2003:0563, OAR-2003:0564
ID: ae-200304-055

In screend wurde eine Sicherheitslücke gefunden, für deren Schließung HP jetzt für die einzelnen Versionen von HP Tru64 Unix einen Patch herausgegeben hat.

System: Conectiva Linux
Topic: Einige Sicherheitslücken in ethereal
Links: CLA-2003:627, OAR-2003:0557
ID: ae-200304-054

Bei Ethereal handelt es sich um ein Tool zur Analyse von Netzwerkverkehr. Fünf verschiedene Sicherheitslücken in diesem Programm können durch "speziellen" Datenverkehr über ein Netzwerk ausgenutzt werden, wenn Ethereal gerade zum Sniffen oder zur Aufnahme von Daten genutzt wird. Die Folgen sind vom einfachen Denial-of-Service bis hin zur Ausführung beliebiger Programme mit den Rechten des Benutzers, der Ethereal gerade einsetzt. Ein Update für dieses Paket steht jetzt zur Verfügung. Es besteht auch die Möglichkeit, diese Sicherheitslücken durch Ausschalten der entsprechenden Teile von Ethereal zu umgehen.

System: Microsoft Windows NT 4.0, 2000, XP
Topic: Sicherheitslücke im Windows Kernel
Links: MS03-013, VU#446338, ESB-2003.0294, N-077, S-03-027, WinITSec, S-03-027
ID: ae-200304-053

Der Windows Kernel ist der Kern des Betriebssystems. Bei der Übergabe von Fehlermeldungen an einen Debugger, führt der Kernel keine ordnungsgemäße Überberprüfung der Länge der Zeichenkette durch.
Ein Angreifer, der bereits über Benutzerrechte verfügt und eigene Programme ausführen kann, kann diese Sicherheitslücke ausnutzen und mit geeignet konstruiertem Programmcode vollen Zugriff auf das System erlangen.
Es stehen Patches für Windows NT 4.0, Windows NT 4.0, Terminal Server Edition, Windows 2000, Windows XP, 32-bit Edition, Windows XP, 64-bit Edition, zur Verfügung.

System: HP JetDirect Print Servers
Topic: Sicherheitslücken in openssl und DNS Resolver
Links: ESB-2003.0289, ESB-2003.0290, S-03-025
ID: ae-200304-052

Mehrere Versionen der JetDirect Print Server beinhalten OpenSSL oder DNS Resolver. Beide Features weisen Sicherheitslücken auf, die zu Denial-of-Service Angriffen oder unberechtigtem Zugriff führen können. Firmware Upgrades sind jetzt verfügbar.

System: Debian GNU/Linux
Topic: Sicherheitslücken in openssl
Links: DSA-288, ESB-2003.0296
ID: ae-200304-051

Bereits letzten Monat wurden zwei Schwachstellen in OpenSSL gemeldet, Der Klima-Pokorny-Rosa Angriff und eine "Timing Attack" auf den privaten RSA Schlüssel. Patches sind jetzt verfügbar.

System: Mandrake Linux
Topic: Sicherheitslücken in xfsdump und eog
Links: MDKSA-2003:047, MDKSA-2003:048, OAR-2003.0554, OAR-2003.0555
ID: ae-200304-050

In 'xfsdump' wurde eine Sicherheitslücke gefunden. Wenn auf dem XFS Dateisystem Quotas angelegt sind, erzeugt 'xfsdump' eine Datei auf unsichere Art und Weise.
In EOG wurde jetzt bis einschließlich Version 2.2.0 eine Lücke gefunden, über die Angreifer durch "spezielle" Dateinamen beliebigen Code ausführen lassen können.
Patches sind jetzt verfügbar.

System: Viele
Topic: Sicherheitsrisiko in snort
Links: CORE-2003-0307, VU#139129, ESB-2003.0287, WinITSec, CA-2003-13, N-078, ESB-2003.0295, Symantec, S-03-028
ID: ae-200304-049

Im Modul 'stream4' von Snort, einem Netzwerk-basierten Intrusion Detection System, wurde ein Heapüberlauf gefunden. Ein Angreifer kann mit geeignent konstruierten TCP-Paketen beliebigen Code mit den Rechten des Snort-Prozesses (typischerweise Root) auf dem betroffenen System ausführen. Eine neue Version von Snort wurde veröffentlicht, die dieses Problem behebt.

System: Mandrake Linux
Topic: Sicherheitslücken in evolution und gtkhtml
Links: MDKSA-2003:045, MDKSA-2003:046, OAR-2003.0552, OAR-2003.0553
ID: ae-200304-048

Im E-Mail Client 'Evolution' und 'GtkHTML', das von 'Evolution' verwendet wird, wurden mehrere Sicherheitslücken gefunden, die es einer geeignet konstruierten E-Mail ermöglichen den Client zum Absturz zu bringen. Patches sind jetzt verfügbar.

System: Debian GNU/Linux
Topic: Sicherheitslücke in epic
Links: DSA-287, ESB-2003.0287
ID: ae-200304-047

In EPIC, einem IRC-Client, wurden mehrere Sicherheitslücken gefunden. Ein bösartiger IRC-Server kann geeignet konstruierte Antworten an den Client senden, und diesen zum Absturz bringen oder beliebigen Code mit den Rechten des chattenden Benutzers ausführen. Ein neues Paket ist jetzt verfügbar.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-15
ID: ae-200304-046

In der letzten Woche wurden 33 neue Sicherheitslücken gefunden:

- poptop-ctrlpacket-packet-bo - orplex-guestbook-addentry--xss - samba-calltrans2open-bo
- isa-firewall-winsock-dos - phpay-multiple-path-disclosures - opera-long-url-bo
- chitex-chaddpfbname-modify-files - invision-functions-sql-injection - storyserver-tcl-information-disclosure
- compaq-insightmanager-stack-bo - mailmax-imap4rev1-password-bo - isc-gbeintragen-script-injection
- oracle-rra-authentication-bypass - cvsps-shell-command-execution - jpegx-weak-encryption
- interbase-permissions-modify-files - mirc-dcc-filename-spoof - coppermine-jpgphp-file-upload
- hyperion-user-bo - kde-ps-command-execution - msvm-bytecode-improper-validation
- compaq-insightmanager-taglist-disclosure - amavis-ng-mail-relay - compaq-insightmanager-file-existence
- phpay-phpinfo-info-disclosure - vsftpd-tcpwrappers-gain-access - phpay-search-xss
- seti - macos-directoryservice-dos - metrics-tmpfile-symlink
- apache-descriptor-leak - netgear-fm114p-port-bypass - macos-touch-gain-privileges
System: Conectiva Linux
Topic: Sicherheitslücke in mutt
Links: CLA-2003:626, OAR-2003:0547
ID: ae-200304-045

In Mutt besteht die Möglichkeit, von einem IMAP-Server aus einerseits den Client zum Absturz zu bringen, andererseits dann aber auch beliebigen Code ausführen zu lassen. Patches sind jetzt verfügbar.

System: SGI IRIX
Topic: Sicherheitslücken in BSD LPR Subsystem
Links: SGI 20030406, ESB-2003.0286, N-076, S-03-026
ID: ae-200304-044

Im BSD LPR Druck-Subsystem von SGI IRIX wurden mehrere Sicherheitslücken gefunden. Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in lprng und gs-common
Links: DSA-285, DSA-286, ESB-2003.0284, ESB-2003.0285
ID: ae-200304-043

Sowohl das Programm 'psbanner' aus dem Paket 'lprng' als auch das Programm 'ps2epsi' aus dem Paket 'gs-common' erzeugen eine temporäre Datei auf unsichere Art und Weise. Neue Pakete stehen jetzt zur Verfügung.

System: Conectiva Linux
Topic: Sicherheitslücken in openssl
Links: CLA-2003:625, OAR-2003:0539
ID: ae-200304-042

Bereits letzten Monat wurden zwei Schwachstellen in OpenSSL gemeldet, Der Klima-Pokorny-Rosa Angriff und eine "Timing Attack" auf den privaten RSA Schlüssel. Patches sind jetzt verfügbar.

System: Sun Solaris
Topic: Sicherheitslücke in XView
Links: SunAlertID#27513
ID: ae-200304-041

Systeme, bei denen die XView-Appikationen das suid- bzw. setgid-Bit gesetzt haben, zeigen eine Lücke, über die lokale Benutzer unautorisierten Root-Zugang zum System erhalten können. Der Grund ist ein Pufferüberlauf in der XView-Bibliothek. Daher wird empfohlen, sofern möglich die Berechtigungen anders zu setzen oder aber den entsprechenden Patch zu installieren.

System: Oracle E-Business Suite
Topic: Sicherheitslücke im Report Review Agent
Links: VU#168873, OAR-2003:0532, Symantec, WinITSec
ID: ae-200304-040

Im Oracle E-Business Suite Report Review Agent (RRA), auch als FND File Server (FNDFS) bekannt, wurde jetzt eine potenzielle Sicherheitslücke gefunden. Aufgrund dieser Lücke können Benutzer, die über einige Informationen über die Installation verfügen, durch gefälschte Anfragen unautorisierten Zuganng zum System und der Applikation erhalten. Oracle empfiehlt, den entsprechenden Patch so bald wie möglich zu installieren.

System: SGI IRIX
Topic: Sicherheitslücken in ToolTalk und Brocade Firmware SNMP
Links: SGI 20021102-03, SGI 20030405, ESB-2003.0282, ESB-2003.0283
ID: ae-200304-039

Bereits im letzten Jahr wurde über eine Lücke in ToolTalk berichtet. Diese war von SGI auch geschlossen worden. Jetzt stehen überarbeitete Patches zur Verfügung.
Bestimmte Versionen der Firmware von Brocade-Switches zeigen Lücken im Bereich SNMP, über die in CA-2002-03 bereits berichtet wurde. SGI empfiehlt dringend die Installation der Brocade Firmware 2.6.0d oder später.

System: Verschiedene
Topic: Sicherheitslücke in KDE
Links: KDE-20030409-1, DSA-284, ESB-2003.0281, SuSE-SA:2003:026, TLSA-2003-28
ID: ae-200304-038

KDE benutzt für die Darstellung von Dateien im Format PostScript (PS) bzw. PDF das Programm Ghostscript. Sofern in diesen Dateien ausführbarer Code enthalten ist, wird dieser beim Betrachten u.U. ausgeführt. Angreifer können Benutzer dazu verführen, "spezielle" Dokumente anzusehen, so dass dieser Code dann mit den Rechten des jeweiligen Benutzers (möglicherweise auch Root) ausgeführt wird. Dieses betrifft auch die Vorschau dieser Dateien.
Das genannte Problem ist durch einen Patch für die Versionen KDE 3.0.5b und KDE 3.1.1a jetzt behoben.

System: Apple MacOS X
Topic: Sicherheitslücke in DirectoryService
Links: atstake, ESB-2003.0274
ID: ae-200304-037

Während des Starts führt der DirectoryService das Kommando touch(1) über den system() Bibliotheksaufruf aus, ohne den vollständigen Pfad zu touch anzugeben. Ein Angreifer kann möglicherweise die PATH Variable manipulieren, die zum Auffinden von touch benutzt wird.
Ferner besteht die Möglichkeit den DirectoryService, durch wiederholte Verbindungen zu Port 625, zu beenden.
Apple hat Mac OS X 10.2.5 veröffentlicht, das diese Probleme behebt.

System: SGI IRIX
Topic: Sicherheitslücke in xfsdump
Links: SGI 20030404, VU#111673, ESB-2003.0275, N-075
ID: ae-200304-036

In 'xfsdump' wurde eine Sicherheitslücke gefunden. Wenn auf dem XFS Dateisystem Quotas angelegt sind, erzeugt 'xfsdump' eine Datei auf unsichere Art und Weise, so dass lokale Benutzer Root-Rechte erhalten können. Patches stehen jetzt zur Verfügung.

System: Immunix Linux
Topic: Sicherheitslücken in PostgreSQL und MySQL
Links: OAR-2003:0525, OAR-2003:0526
ID: ae-200304-035

In beiden Datenbank Management Systemen, PoetgreSQL und MySQL, wurden einige Sicherheitslücken gefunden. Neue Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in glibc und xfsdump
Links: DSA-282, DSA-283, ESB-2003.0267, ESB-2003.0280
ID: ae-200304-034

Ein möglicher Pufferüberlauf in der xdrmem_getbytes() Funktion der glibc-Bibliothek und ähnlichen Funktionen kann bei anfälligen Systemen zu unautorisiertem Zugang bzw. Denial-of-Service führen.
In 'xfsdump' wurde eine Sicherheitslücke gefunden. Wenn auf dem XFS Dateisystem Quotas angelegt sind, erzeugt 'xfsdump' eine Datei auf unsichere Art und Weise.
Neue Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows NT 4.0, 2000, XP
Topic: Sicherheitslücke in Proxy Server 2.0 / ISA Server 2000
Links: MS03-012, ESB-2003.0273, S-03-024, ESB-2003.0278, WinITSec
ID: ae-200304-033

Der Microsoft Proxy Server 2.0 und der ISA Server 2000 stellen eine Proxy-Firewall für verschiedene Netzwerk-Protokolle zur Verfügung. Durch geeignet konstruierte Anfragen an den Proxy kann ein Angreifer über das Netzwerk erreichen, dass der Server nicht mehr auf interne oder externe Anfragen antwortet.
Es stehen Patches für Proxy Server 2.0, ISA Server (English) und ISA Server (Deutsch) zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in der Microsoft VM
Links: MS03-011, N-074, S-03-023, ESB-2003.0277, WinITSec
ID: ae-200304-032

Die Microsoft VM ist eine Java Virtual Machine, die mit den meisten Versionen der Windows Betriebssysteme und den meisten Versionen des Internet Explorers gelierfert wird.
Der ByteCode Verifiey führt die Überprüfung von Java Applets auf bösartigen Code nicht korrekt durch. Ein Angreifer, der einen Benutzer zum Start eines derartigen Applets verleitet, kann beliebigen Code mit den Rechten des Benutzers ausführen.
Ein Patch für Windows 2000 steht zur Verfügung. Benutzer anderer Systeme müssen Windows Update verwenden.

System: Viele
Topic: Sicherheitslücke in Apache 2.0
Links: Apache, VU#206537, S-03-022, RHSA-2003:139, OAR-2003.0520, MDKSA-2003:050, OAR-2003.0579
ID: ae-200304-031

Aufgrund eines Speicherlecks kann der Websever Apache 2.0 dazu gebracht werden, allen zur Verfügung stehenden Speicher aufzubrauchen. Das Problem besteht in der Behandlung von großen Blöcken aufeinander folgender Newline Zeichen. Für jedes dieser Zeichen wird ein Puffer mit 80 Zeichen angelegt. Apache 2.0.45, der vor einer Woche veröffentlicht wurde (siehe ae-200304-011), behebt dieses Problem.

System: Mandrake Linux
Topic: Sicherheitslücke in kernel
Links: MDKSA-2003:040, OAR-2003:0457
ID: ae-200304-030

Im 'ptrace' Systemaufruf des Kernel 2.4.18 wurde eine Sicherheitslücke gefunden, durch die lokale Benutzer Root-Rechte auf dem System erhalten können. Ein Patch ist jetzt verfügbar.

System: Debian GNU/Linux
Topic: Sicherheitslücke in moxftp
Links: DSA-281, ESB-2003.0264
ID: ae-200304-029

Ein Pufferüberlauf in 'moxftp' (und somit in 'xftp') kann das Ausführen von beliebigem Code, den ein bösartiger FTP-Server liefert, nach sich ziehen. Ein neues Paket ist jetzt verfügbar.

System: Red Hat Linux
Topic: Sicherheitslücken in mgetty
Links: RHSA-2003-036, ESB-2003.0263
ID: ae-200304-028

In 'mgetty' wurde ein Pufferüberlauf in dem Teil des Programmes gefunden, der eingehende Telefonanrufe beantwortet. Ausserdem kann das Berechtigungsschema des 'faxspool' Scriptes, das mit mgetty geliefert wird, umgangen werden, da das Spool-Verzeichnis für ausgehende Faxe für jeden Benutzer beschreibbar ist. Patches, um diese Lücken zu schließen, stehen jetzt zur Verfügung.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-14
ID: ae-200304-027

In der letzten Woche wurden 58 neue Sicherheitslücken gefunden:

- interbase-interbaselock-bo - weblogic-get-info-disclosure - py-membres-sql-injection
- webweaver-long-http-dos - airstation-wbrg54-ping-bo - apache-filestat-dos
- miniportal-create-directories - database-incorrect-timestamps - chindi-long-string-dos
- phpnuke-blockforums-subject-xss - passlogd-slparse-packet-bo - liveconnect-javascript-dos
- webweaver-users-weak-encryption - beanwebb-guestbook-unauth-access - abyss-http-get-dos
- ftp-broker-cwd-bo - powerftp-cd-ls-dos - easm-multiple-authorization-bypass
- dlink-zero-packet-dos - hp-mpeix-unauth-access - dlink-ip-fragment-dos
- xoops-glossary-glossaireaff-xss - dlink-plaintext-password - progress-database-dlc-bo
- quicktime-url-bo - typsoft-ftp-create-directories - solaris-lpq-stack-bo
- bajie-error-message-xss - cclog-header-script-injection - hyperion-mkdir-bo
- php-strrepeat-integer-overflow - webweaver-cd-command-dos - mutt-folder-offbyone-bo
- cc-guestbook-xss - desknow-webmail-plaintext-password - dlink-default-snmp-string
- ezserver-commands-dos - webweaver-testcgi-info-disclosure - netgear-fm114p-gain-access
- personal-ftp-user-bo - sakki-multiple-fields-xss - signhere-default-email-xss
- aspjar-guest-url-xss - python-documentation-error-xss - 3com-officeconnect-port-access
- apache-http-dos - progress-prostartup-view-files - kerio-http-get-dos
- php-padsize-integer-overflow - win2k-terminal-mitm - linux-system-info-disclosure
- sap-db-world-writable - ftp-broker-directory-traversal - news-script-command-execution
- beanwebb-guestbook-add-xss - hp-toptools-hpnst-dos - solaris-dtsession-home-bo
- phorum-title-field-xss
System: Windows / UNIX
Topic: Sicherheitslücke in Vignette Story Server
Links: atstake
ID: ae-200304-026

Ein Angreifer kann über das Netzwerk Session Informationen, Server-seitigen Code oder andere sesitiven Informationen aus einem Vignette Story Server extrahieren. Ein Patch ist jetzt verfügbar.

System: Conectiva Linux
Topic: Sicherheitslücken in kernel und zlib
Links: CLA-2003:618, CLA-2003:619, OAR-2003:0495, OAR-2003:0504
ID: ae-200304-025

Im 'ptrace' Systemaufruf des Kernel 2.4.18 wurde eine Sicherheitslücke gefunden, durch die lokale Benutzer Root-Rechte auf dem System erhalten können.
In der Funktion 'gzprintf' aus der Bibliothek 'zlib' wurde ein Pufferüberlauf entdeckt.
Patches sind jetzt verfügbar.

System: Unix/Linux
Topic: Sicherheitsrisiko in Samba
Links: Samba, N-073, AL-2003.06, S-03-021, DSA-280, ESB-2003.0260, RHSA-2003-137, ESB-2003.0269, MDKSA-2003:044, FreeBSD-SN-03:01, ESB-2003.0258, SuSE-SA:2003:025, Symantec, TLSA-2003-27, ESB-2003.0272, SGI 20030403, ESB-2003.0266, SunAlertID#53580, SunAlertID#53581, SunAlertID#53924, CSSA-2003-017, cpai-2003-15
ID: ae-200304-024

In der Funktion 'call_trans2open()' von Samba wurde ein Pufferüberlauf gefunden. Diese Sicherheitslücke kann ein Angreifer über das Netzwerk nutzen, um auf dem betroffenen System beliebigen Code mit Root Rechten auszuführen. Hiervon sind alle Samba-Server bis einschließlich Version 2.2.8 betroffen. Das Samba-Team hat jetzt Version 2.2.8a herausgegeben, das diesen Fehler behebt.

System: Debian GNU/Linux
Topic: Sicherheitslücken in metrics
Links: DSA-279, ESB-2003.0259
ID: ae-200304-023

Die Programme "halstead" und "gather_stats" aus dem Paket "metrics" öffnen temporäre Dateien auf unsichere Art und Weise. Ein neues Paket ist jetzt verfügbar.

System: Red Hat Linux
Topic: Sicherheitslücken in balsa/mutt
Links: RHSA-2003-109, ESB-2003.0252
ID: ae-200304-022

Bei Mutt handelt es sich um einen textbasierten Client für E-Mail, während Balsa ein Client für GNOME ist, der aber auch Code von Mutt enthält. In Mutt besteht die Möglichkeit, von einem IMAP-Server aus einerseits den Client zum Absturz zu bringen, andererseits dann aber auch beliebigen Code ausführen zu lassen. Dieses gilt für Mutt und auch Balsa. Zusätzlich besteht bei Balsa die selbe Möglichkeit auch von einem SMTP-Server aus, indem sehr lange Antworten des Servers geschickt werden. Patches, um diese Lücken zu schließen, stehen jetzt zur Verfügung.

System: Conectiva Linux
Topic: Sicherheitslücken in dhcp und file
Links: CLA-2003:616, CLA-2003:617, OAR-2003:0490, OAR-2003:0491
ID: ae-200304-021

Conectiva Linux hat für einige Probleme jetzt Patches veröffentlicht. Eines dieser Probleme ist ein Denial-of-Service bei DHCP-Servern, der durch ein bestimmtes BOOTP-Paket ausgelöst werden kann. Weiterhin besteht im Kommando file eine Lücke, die jetzt geschlossen werden kann. Dieses Programm wird unter Unix/Linux sehr häufig angewendet und zeigt unter bestimmten Bedingungen einen Pufferüberlauf, durch den das System kompromittiert wird.
Außerdem wurden für die bereits im letzten Monat veröffentlichten Probleme in sendmail, samba und snort jetzt Patches veröffentlicht.

System: Einige
Topic: Potenzielle Sicherheitslücke im Entrust Authority Security Manager (EASM)
Links: VU#720017
ID: ae-200304-020

Der Entrust Authority Security Manager enthält eine Lücke, durch die ein Master-User das Passwort eines anderen Master-Users verändern kann. So kann also ein Master-User auch Vorgänge durchführen, für die sich normalerweise mehrere Master-User erfolgreich authentisieren müssen. Daher besteht z.B. für nur einen Master-User die Möglichkeit, einen Denial-of-Service durchzuführen, indem die EASM-Services angehalten werden. Behoben ist dieses Problem in Version 6.0.1.

System: Microsoft Windows
Topic: Sicherheitslücke in Terminal Services
Links: WinITSec
ID: ae-200304-019

Beim Aufbau einer verschlüsselten RDP-Session überprüft die Implementierung der Terminal Services die Identität des Servers nicht. Daher kann im Prinzip ein Man-in-the-Middle Angriff erfolgreich sein. Ein Proof-of-Concept für einen solchen Angriff wurde im Gegensatz zu einem Patch bereits veröffentlicht.

System: Microsoft Windows XP
Topic: Sicherheitslücke in den Browsern Opera 7 und Netscape 7.02
Links: WinITSec
ID: ae-200304-018

Bei den Browsern Opera 7 und Netscape 7.02 genügen ein paar Zeilen Java Script um diese zum Absturz zu bringen. Ein Proof-of-Concept für einen solchen Denial-of-Service Angriff wurde im Gegensatz zu einem Patch bereits veröffentlicht.

System: Turbolinux
Topic: Sicherheitslücke in dhcp
Links: TLSA-2003-26
ID: ae-200304-017

DHCP ist ein Protokoll, mit dem Geräte ihre Netzwerkkonfiguration von einem Server erhalten. Das Paket DHCP enthält den ISC Dynamic Host Configuration Protocol (DHCP) Server und Relay-Agent. Bei ISC dhcrelay (dhcp-relay) kann bis einschließlich Version 3.0rc9 durch ein "spezielles" BOOTP-Paket, das an die für Broadcasts genutzte MAC-Adresse gerichtet ist, ein Denial-of-Service durch einen "Packet Storm" entstehen. Ein Patch behebt dieses Problem.

System: Red Hat Linux 8.0/9
Topic: Sicherheitslücke im Eye of Gnome (EOG)
Links: RHSA-2003-128, N-071, ESB-2003.0249, VU#363001
ID: ae-200304-016

Das "Eye of GNOME" (EOG) ist eine Komponente des GNOME Desktop, die für die Darstellung von Bildern zuständig ist. In EOG wurde jetzt bis einschließlich Version 2.2.0 eine Lücke gefunden, über die Angreifer durch "spezielle" Dateinamen beliebigen Code ausführen lassen können. Gefährlich ist diese Lücke, weil verschiedene Pakete wie z.B. Mutt auch auf EOG zugreifen, um Bilder anzuzeigen. Daher wird dringend empfohlen, den jetzt veröffentlichten Patch zu installieren.

System: IBM AIX 5.2
Topic: Sicherheitslücke im ftpd
Links: OAR-2003:0469
ID: ae-200304-015

Der fptd (File Transfer Protocol Daemon) gestattet Benutzern, von ihrem Client eine Verbindung zu einem Server aufzubauen um dann Daten über das File Transfer Protocol (FTP) zu übertragen. Hier wurde eine Lücke gefunden, die Benutzern auf dem Server Root-Rechte geben kann. Die Voraussetzung hierfür ist, dass natives Kerberos 5 für die Authentisierung eingesetzt wird. Sofern die Authentisierung über das OS oder DCE erfolgt, besteht diese Lücke nicht. Sollte Ihr System von dieser Lücke betroffen sein, installieren Sie bitte den jetzt veröffentlichten Patch.

System: Sun Solaris
Topic: Sicherheitslücken in at und cachefsd
Links: SunAlertID#50161, SunAlertID#44309, N-070
ID: ae-200304-014

In Solaris 2.6 bis 9 besteht für das Kommando at die Gefahr einer Race Condition. Außerdem ist die Behandlung von Argumenten fehlerhaft, so dass jeder Benutzer beliebige Dateien des Systems entfernen kann. Aufgrund eines Pufferüberlaufes im cachefsd von Solaris 2.5.1 bis 9 können normale lokale Benutzer auch über das Netzwerk unautorisierten Root-Zugang zum System erhalten. Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in Kernel und apcupsd
Links: DSA-276, DSA-277, ESB-2003.0247, ESB-2003.0248
ID: ae-200304-013

Der Modul-Loader der Linux-Kernels 2.2 und 2.4 zeigt eine Lücke in ptrace. Hierdurch können lokale Benutzer Root-Rechte auf dem System erreichen. Debian betont, dass die Ausnutzung dieser Lücke über das Netzwerk nicht möglich ist. Zunächst gibt es einen Kernel-Patch für die S/390-Architektur. Für die anderen werden separate Advisories veröffentlicht.
Über die Lücke in apcupsd wurde bereits in ae-200303-085 berichtet. Auch für Debian steht jetzt ein Patch zur Verfügung.

System: Sun Solaris
Topic: Sicherheitslücke in dtsession
Links: SunAlertID#52388, NSFOCUS SA2003-03, ESB-2003.0245, N-072
ID: ae-200304-012

Dtsession ist ein Manager für CDE-Sessions. Hier ist bei Solaris 2.5.1 bis 9 das Bit für setuid root gesetzt. Die Länge der Variable HOME wird nicht genügend überprüft so dass lokale Benutzer das System austricksen und im Prinzip beliebigen Code mit den Rechten von Root ausführen können. Jetzt wurde ein Workaround und Patch hierzu veröffentlicht.

System: Viele
Topic: Apache 2.0.45 veröffentlicht
Links: Apache, ESB-2003.0244
ID: ae-200304-011

Für den Web-Server Apache 2.0 ist jetzt Version 2.0.45 herausgegeben worden. Durch sie wird eine wichtige Lücke im Bereich Denial-of-Service geschlossen. Näheres hierzu wird in den nächsten Tagen erscheinen. Ein mögliches Sicherheitsloch in der Behandlung von CGI's wurde ebenfalls geschlossen.

System: Immunix Secured OS
Topic: Sicherheitsrisiko in Samba
Links: IMNX-2003-7+-003-01, OAR-2003:0465
ID: ae-200304-010

Wie bereits berichtet, besteht in Samba die Gefahr eines Pufferüberlaufes, die mit Version 2.2.8 beseitigt ist. Diese steht jetzt auch für Immunix zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitsrisiko in lpr-ppd
Links: DSA-275, ESB-2003.0242
ID: ae-200304-009

Ein Pufferüberlauf in lpr, dem BSD lpr/lpd line printer Spoolingsystem, bietet lokalen Benutzern Root-Zugang zur Maschine, auch wenn lpr richtig konfiguriert ist. Ein neues Paket, das möglichst bald installiert sein sollte, behebt das Problem.

System: Red Hat Linux 9
Topic: Sicherheitslücken in Kerberos
Links: RHSA-2003-091, ESB-2003.0241
ID: ae-200304-008

Wie bereits berichtet (ae-200303-075, ae-200303-070), wurden in Kerberos verschiedene Sicherheitslücken gefunden. Diese werden durch neue Pakete jetzt auch für Red Hat Linux 9 geschlossen.

System: Turbolinux
Topic: Sicherheitslücke in MySQL
Links: TLSA-2003-25
ID: ae-200304-007

MySQL bietet lokalen Benutzern die Möglichkeit, mit Hilfe von "SELECT * INFO OUTFILE" die Konfigurationsdatei von MySQL zu überschreiben, so dass beim nächsten Start dieses mit Root-Rechten läuft - und dann Root-Rechte auf der Maschine zu erhalten. Dieses Problem ist in der jetzt veröffentlichten, neuen Version behoben.

System: Red Hat Linux
Topic: Sicherheitslücken in NetBPM und vsftpd
Links: RHSA-2003-060, RHSA-2003-061, RHSA-2003-084, ESB-2003.0240, ESB-2003.0250
ID: ae-200304-006

Das Paket NetPBM bietet Bibliotheken für die Behandlung grafischer Dateien wie z.B. pbm (portable bitmaps), .pgm (portable graymaps), .pnm (portable anymaps), .ppm (portable pixmaps) und andere. In diesen Bibliotheken wurden mehrere Fehler gefunden, die für Angreifer auch ausnutzbar sind. Neue Pakete beheben diese Probleme.
Im Red Hat Linux 9 läuft der vsftpd FTP Daemon als eigenständiger Prozeß und nicht mehr über xinetd. Bei der Umstellung wurde übersehen, dass er nicht gegen die TCP_Wrapper kompiliert wurde. Möchten Sie diese Funktion nutzen, empfiehlt sich der Upgrade des entsprechenden Paketes.
Außerdem hat Red Hat Advisories über Lücken in OpenSSL veröffentlicht. Näheres hierzu finden Sie unter ae-200303-071.

System: HP-UX, Tru64 Unix
Topic: Verschiedene Sicherheitslücken geschlossen
Links: ESB-2003.0234, ESB-2003.0235, ESB-2003.0237
ID: ae-200304-005

Für HP-UX und Tru64 Unix sind jetzt verschiedene, wichtige Patches erschienen. Sie beheben u.a. Fehler in der libc, in RPC, FTP und anderen Paketen.

System: Sun Solaris
Topic: Sicherheitslücken in lpq und newtask
Links: SunAlertID#52443, NSFOCUS SA2003-02, SunAlertID#52111, N-068, N-069, ESB-2003.0246, ESB-2003.0611
ID: ae-200304-004

Lokale Benutzer können unter Solaris 2.6 und 7 aufgrund eines Pufferüberlaufes im Kommando lpr Root-Rechte auf dem System erhalten. Ähnliches gilt unter Solaris 9, wo Root-Rechte aufgrund einer Lücke in newtask zu erreichen sind. Es wird empfohlen, die jetzt veröffentlichten Patches zu installieren.

System: Mandrake Linux
Topic: Sicherheitslücke in Eterm
Links: MDKSA-2003:040, OAR-2003:0457
ID: ae-200304-003

In verschiedenen Terminal-Emulatoren, darunter auch Eterm, wurden verschiedene Sicherheitslücken entdeckt. Sie entstehen dann, wenn auf dem Bildschirm Daten aus nicht vertrauenswürdigen Quellen angezeigt werden und das Spektrum der Gefahren reicht von einfachem Darstellen "unlesbarer Daten" bis hin zum Kompromittieren des Systems. Ein Patch behebt dieses Problem.
Außerdem hat Mandrake jetzt neue Patches für mutt, krb5 und sendmail veröffentlicht.

System: Windows
Topic: Sicherheitslücke im Apple QuickTime Player
Links: APPLE-SA-2003-03-31, ESB-2003.0229, VU#112553
ID: ae-200304-002

Apple's QuickTime Player 5.x und 6.x für Windows kann es Angreifern ermöglichen, das System eines Benutzers zu kompromittieren. Hierzu ist lediglich notwendig, dass der Benutzer einen speziell gestalteten QuickTime-URL lädt. Wenn dies geschieht, kann mit den Rechten des Benutzers beliebiger Code ausgeführt werden. Version 6.1 behebt dieses Problem.

System: Red Hat Linux
Topic: Sicherheitslücke in DHCP
Links: RHSA-2003-034, ESB-2003.0233
ID: ae-200304-001

DHCP ist ein Protokoll, mit dem Geräte ihre Netzwerkkonfiguration von einem Server erhalten. Das Paket DHCP enthält den ISC Dynamic Host Configuration Protocol (DHCP) Server und Relay-Agent. Bei ISC dhcrelay (dhcp-relay) kann bis einschließlich Version 3.0rc9 durch ein "spezielles" BOOTP-Paket, das an die für Broadcasts genutzte MAC-Adresse gerichtet ist, ein Denial-of-Service durch einen "Packet storm" entstehen. Hiervon betroffen ist Red Hat Linux 8.0, insofern sollte der jetzt veröffentlichte Patch bald eingespielt werden.



(c) 2000-2014 AERAsec Network Services and Security GmbH