Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt
und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77
tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-107-20-25-215.compute-1.amazonaws.com [107.20.25.215]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 07 / 2003

System: Sun Solaris
Topic: Sicherheitslücke in ld.so
Links: ESB-2003.0523, N-131
ID: ae-200307-087

Ein lokaler Benutzer kann durch einen Pufferüberlauf im dynamischen Run Time Linker ld.so.1 Root-Rechte erlangen. Patches stehen jetzt zur Verfügung.

System: Mehrere
Topic: Sicherheitslücke in konqueror
Links: RHSA-2003-235, RHSA-2003-236, ESB-2003.0559, TLSA-2003-45, MDKSA-2003:079, DSA-361, ESB-2003.0537
ID: ae-200307-086

'Konqueror' sendet Authentifizierungsdaten u.U. über den HTTP-Referer Header zu Webservern, für die sie nicht gedacht sind. Das kann passieren, wenn die Authentifizierungsdaten als Teil des URL übergeben werden (http://user:password@host/). Neue KDE Pakete sind jetzt verfügbar.

System: Debian Linux
Topic: Sicherheitslücken in xconq, gallery und xtokkaetama
Links: DSA-354, DSA-355, DSA-356, OAR-2003.0961, OAR-2003.0961, OAR-2003:0970
ID: ae-200307-085

In den Spielen 'xconq' und 'xtokkaetama' wurden Pufferüberläufe gefunden.
In 'gallery' wurde eine Möglichkeit zu Cross-Site-Scripting gefunden.
Neue Pakete sind jetzt verfügbar.

System: SGI IRIX
Topic: Sicherheitslücken in nsd
Links: SGI-20030704-01, ESB-2003.0522, N-130
ID: ae-200307-084

Der Name Service Daemon 'nsd' weist mehrere Sicherheitslücken bei der Handhabung der AUTH_UNIX GID Liste. Ein Angreifer kann möglicherweise Root Rechte erhalten. Patches stehen jetzt zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücke in OpenSSH
Links: RHSA-2003-222, ESB-2003.0521
ID: ae-200307-083

Für Passwort-basierte oder Challenge-Response Authentisierung verwendet 'sshd' PAM (Pluggable Authentication Modules). Unter bestimmten Voraussetzungen weist OpenSSH eine ungültige Eingabe direkt selbst ab, ohne eine PAM Authentisierung zu versuchen. Der zeitliche Unterschied ist groß genug, dass ein Angreifer entscheiden kann, ob ein Account mit dem angegebenen Benutzernamen existiert oder nicht. Neue Pakete sind jetzt verfügbar.

System: Debian Linux
Topic: Sicherheitslücke in sup
Links: DSA-353, ESB-2003:0520
ID: ae-200307-082

'sup' führt nicht die nötigen Vorsichtsmassnahmen bei Anlegen von temoprären Dateien durch. Ein lokaler Angreifer kann diese Sicherheitslücke ausnutzen, um beliebige Dateien mit den Rechten des Benutzers, der 'sup' ausführt, zu überschreiben. Neue Pakete sind jetzt verfügbar.

System: Sun Solaris
Topic: Sicherheitslücken in Samba
Links: Sun Alert ID 53581, ESB-2003.0524
ID: ae-200307-081

Auch die Samba Version, die mit Solaris 9 ausgeliefert wird, weist die Pufferüberläufe auf, die bereits seit März bzw. April bekannt sind. Patches stehen jetzt zur Verfügung.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-30
ID: ae-200307-080

In der letzten Woche wurden 57 neue Sicherheitslücken gefunden:

- kerberos-incorrect-etype-info2 - mssql-lpc-bo - pafiledb-upload-command-execution
- php-multiple-safemode-bypass - messagefoundry-editprofile-change-password - macos-workgroup-gain-access
- netterm-ftp-dos - surfcontrol-rulesengine-bypass-filter - linux-serial-obtain-information
- fdclone-tmpdirectory-gain-access - atomicboard-dotdot-directory-traversal - mssql-named-pipe-dos
- atomicboard-error-path-disclosure - linux-stp-modify-topology - win-rpc-dcom-dos
- winnt-file-management-dos - operam2-bypass-external-embeds - vmware-environment-code-execution
- serverlock-physicalmemory-symlink - oracle-aolj-obtain-information - mediaplayer-asf-code-execution
- netware-enterprise-perl-bo - quicktime-hexadecimal-source-disclosure - quicktime-darwin-set-password
- quicktime-darwin-device-dos - drupal-xss - iis-admin-password-reset
- linux-forwarding-table-spoof - iis-admin-session-id - linux-execve-race-condition
- linux-reuse-gain-access - merge-display-gain-access - ms-directx-midi-bo
- gopherd-docommand-bo - pblang-message-xss - quicktime-darwin-source-disclosure
- messagefoundry-name-xss - xavi-get-bo - gästebuch pwd file password disclosure
- solaris-plaintext-proxy-password - guanxicrm-php-file-include - cftp-home-bo
- cgi-startform-xss - hp-laserjet-admin-xss - oracle-extrproc-bo
- apache-modproxy-mail-relay - winxp-odbc-password-plaintext - quicktime-darwin-dotdot-dos
- hp-laserjet-gain-access - oracle-fndwrr-bo - gnupg-setgid-overwrite-files
- exchange-owa-outlook-dos - quicktime-darwin-directory-traversal - messagefoundry-mf-plaintext-password
- ashnews-multiple-file-include - quicktime-darwin-viewbroadcast-dos - solaris-ipv6-packet-dos
System: HP-UX
Topic: Sicherheitslücken in Patches
Links: HPSBUX0307-270, OAR-2003.0951
ID: ae-200307-079

Zwei der Patches für HP-UX, PHNE_26413 und PHNE_27128, ermöglichen es einem bösartigen, lokalen Benutzer Denial-of-Service Angriffe durchzuführen. Deinstallieren Sie diese Patches.

System: Conectiva Linux
Topic: Sicherheitslücke in mnogosearch
Links: CLA-2003:711, OAR-2003.0955
ID: ae-200307-078

In mnoGoSearch wurden Pufferüberläufe bei der Verabeitung der Variablen "ul" und "q" gefunden, durch die ein Angreifer beliebigen Code mit den Rechten des Webserverprozesses ausführen kann. Neue Pakete sind jetzt verfügbar.

System: Cisco Aironet AP1x00 Series Wireless Devices
Topic: Sicherheitslücke in Cisco IOS
Links: Cisco, ESB-2003.0519, WinITSec
ID: ae-200307-077

Cisco Aironet Access Points, die unter IOS betrieben werden und einen HTTP Server aktiviert haben, können durch Senden eines speziellen Requests an den HTTP Server zum Reboot gebracht werden. VxWorks basierte Cisco Aironet Wireless Devices sind nicht betroffen. Patches sich jetzt verfügbar.

System: SuSE Linux
Topic: Sicherheitslücke in kopete
Links: SuSE 8.2
ID: ae-200307-076

Das GnuPG Plugin von 'kopete' weist einen Fehler auf, durch den ein Angreifer beliebigen Code mit den Rechten des Benutzers lesen kann, der die manipulierten Nachrichten liest. Ein Patch ist jetzt verfügbar.

System: Conectiva Linux
Topic: Sicherheitslücke in Apache 1.3
Links: CLA-2003:704, OAR-2003.0947
ID: ae-200307-075

Unter bestimmten Voraussetzungen ist es möglich, dass der Apache HTTP-Server in eine Endlosschleife gerät oder abstürzt.
In Apache wurden mehrere Lecks von Filedeskriptoren zu Kindprozesse, wie z.B. CGI-Programmen, gefunden.
Neue Pakete sind jetzt verfügbar.

System: EnGarde Secure Linux
Topic: Sicherheitslücken in kernel
Links: OAR-2003.0946
ID: ae-200307-074

Im Linux Kernel wurden mehrere Sicherheitslücken gefunden, die den Systemaufruf execve(), das /proc Filesystem, den mxcsr Code und den TTY Layer betreffen. Neue Pakete sind jetzt verfügbar.

System: Red Hat Linux
Topic: Sicherheitslücke in stunnel
Links: RHSA-2003-221, RHSA-2003-223, OAR-2003.0948, OAR-2003.0949
ID: ae-200307-073

Wenn 'Stunnel' so konfiguriert ist, dass für jede neue Verbindung ein eigener Kindprozess gestartet wird, erhält der Elternprozess ein SIGCHLD Signal für jedes beendete Kind. Im dem Programmteil, der SIGCHLD Signal verarbeitet, kann eine Denial-of-Service Situation eintreten, wenn gleichzeitig ein zweites SIGCHLD Signal eintrifft. Neue Pakete sind jetzt verfügbar.

System: Oracle
Topic: Schwachstellen im Database Server und in der E-Business Suite
Links: OracleAlert#55, OracleAlert#56, OracleAlert#57, N-127, N-128, N-129, ESB-2003.0515, ESB-2003.0516
ID: ae-200307-072

In der ausführbaren Datei EXTPROC der Oracle Datenbank wurden potenzielle Sicherheitslücken gefunden. Angreifer könnten in der Lage sein, durch das Ausnutzen von Pufferüberläufen in diesem Programm beliebigen Code gegen die Datenbank ausführen zu können. Hiervon sind sowohl die Versionen Oracle81 und Oracle9i betroffen.
Zwei Sicherheitslücken zeigt die Oracle E-Business Suite. FNDWRR CGI ist gegenüber "speziellen" Anfragen empfindlich. Hierdurch können Angreifer das Programm FNDWRR zum Absturz bringen. Dies führt zwar nicht zu einem Denial-of-Service, aber bietet den Angreifern unautorisierten Zugang zur Oracle E-Business Suite. Als weitere Lücke bietet ein Satz von JSPs unautorisierten Benutzern die Möglichkeit, Informationen über die Produktkonfiguration und zur Systemanalyse auf dem Host anzusehen. Hiervon betroffen sind die Oracle E-Business Suite 11i und die Oracle Applications.
Patches stehen zur Verfügung und sollten bald eingespielt sein.

System: Red Hat Linux
Topic: Sicherheitslücke in semi
Links: RHSA-2003-234, OAR-2003.0935
ID: ae-200307-071

In 'semi', einer MIME-Bibliothek für GNU Emacs, wurde eine Race-Condition bei der unsicheren Erzeugung von temporären Dateien gefunden. Neue Pakete sind jetzt verfügbar.

System: Microsoft Windows NT, 2000, XP, Server 2003
Topic: Sicherheitslücke in Microsoft SQL Server
Links: MS03-031, atstake, atstake, ESB-2003.0511, N-125, VU#584868, VU#556356, WinITSec
ID: ae-200307-070

In Microsoft SQL Server 7.0, SQL Server 2000, MSDE 1.0 und MSDE 2000 wurden drei neue Sicherheitslücken machgewiesen:
Der SQL-Server legt beim Start eine "Named Pipe" an, die zur Kommunikation von Clients mit dem SQL-Server dient. Durch einen Fehler bei der Autorisierung kann ein Angreifer mit lokalem Benutzerkonto auf dem Rechner die Verbindung eines anderen Benutzers mit dessen Rechten am SQL-Server übernehmen.
Ein Angreifer aus dem lokalen Netzwerk, in dem auch der SQL-Server steht, kann durch Senden eines übergroßen Paketes an die genannte Named Pipe einen Denial-of-Service erzeugen.
Ein Angreifer mit mit lokalem Benutzerkonto auf dem SQL-Server Rechner kann ein bösartig konstruiertes Paket an den Local Procedure Call (LPC) Port senden und damit einen Pufferüberlauf des SQL-Servers provozieren. Es ist dann möglich, beliebigen Code mit den Rechten des SQL-Server Service Accounts auszuführen.
Microsoft stellt kummulative Patches für Microsoft SQL Server 7.0, Microsoft SQL 2000 32-bit Edition und Microsoft SQL 64-bit Edition zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in DirectX
Links: MS03-030, CA-2003-18, ESB-2003.0509, N-126, VU#561284, WinITSec, ESB-2003.0585
ID: ae-200307-069

DirectX ist eine Schnittstelle für Programme zur Multimedia-Unterstützung von Windows. In der Funktion, welche die Parameter von Musical Instrument Digital Interface (MIDI) Dateien analysiert, wurden zwei Pufferüberläufe gefunden. Ein Angreifer kann eine bösartig konstruierte MIDI-Datei erzeugen, die beliebigen Code mit den Rechten des Benutzers ausführt, der die MIDI-Datei öffnet. Die bösartige MIDI-Datei kann auch in HTML-Seiten oder HTML-E-Mail eingebunden zum Opfer gesendet werden.
Microsoft stellt die neue Version DirectX 9.0b zur Verfügung, die auf Windows 98, 98 SE, Millennium Edition, 2000 SP3, XP, XP SP1 und Server 2003 installiert werden kann.

System: Microsoft Windows NT 4.0 Server, Terminal Server Edition
Topic: Sicherheitslücke in File Management Function
Links: MS03-029, atstake, ESB-2003.0510 WinITSec, ESB-2003.0564
ID: ae-200307-068

Die File-Management-Funktion von Windows ist zuständig für die Verarbeitung von Dateinamen. Diese Funktion weist einen Fehler bei der Freigabe von Speicher auf, der dazu führen kann, dass Applikationen ihre Arbeit einstellen und somit eine Denial-of-Service Situation eintritt.
Microsoft stellt Patches für Windows NT 4.0 Server und Windows NT 4.0 Terminal Server Edition zur Verfügung.

System: SuSE Linux
Topic: Sicherheitslücke in wget und freeradius
Links: SuSE 8.2, SuSE 8.1
ID: ae-200307-067

'wget' weist einen Pufferüberlauf bei der Verarbeitung von langen URLs auf.
In der CHAP Implementierung von 'freeradius' wurde ein Pufferrüberlauf gefunden.
Patches sind jetzt verfügbar.

System: Mandrake Linux
Topic: Sicherheitslücken in phpgroupware und mpg123
Links: MDKSA-2003:077, MDKSA-2003:078, OAR-2003.0936, OAR-2003.0944
ID: ae-200307-066

In 'phpgroupware' wurden mehrere Sicherheitslücken durch Cross-Site Scripting gefunden. Durch diese Fehler kann ein Angreifer über das Netzwerk vertrauliche Informationen erlangen (z.B. Cookies zur Authentisierung) oder dem Opfer Java Script Code unterschieben.
Die Art und Weise, wie 'mpg123' mp3-Dateien mit einer Bitrate von Null behandelt, ermöglicht es einem Angreifer, beliebigen Code mit geeignet konstruierten mp3-Dateien auszuführen.
Neue Pakete sind jetzt verfügbar.

System: SCO OpenServer, Open UNIX, UnixWare
Topic: Sicherheitslücke in merge
Links: CSSA-2003-SCO.11, CSSA-2003-SCO.12, OAR-2003.0927
ID: ae-200307-065

"Merge" weist einen Fehler in /usr/lib/merge/display auf, der es einem lokalen Benutzer ermöglicht, Root-Rechte zu erlangen. Ein Patch steht jetzt zur Verfügung.

System: Sun Solaris
Topic: Sicherheitslücken in IPv6, LDAP Clients und dem Auditing von ftpd
Links: Sun Alert ID 55301, Sun Alert ID 55380, Sun Alert ID 40521, N-124, VU#370060, ESB-2003.0504, ESB-2003.0507, ESB-2003.0508
ID: ae-200307-064

Auf Solaris 8 Systemen, die IPv6 aktiviert haben, können bestimmte IPv6 Pakete eine Kerlel-Panic auslösen.
Solaris 8 LDAP Clients loggen unter Umständen das User Passwort des Proxy Agents im Klartext.
Anonyme FTP Sessions werden bei Verwendung des Basic Security Module (BSM) nicht auditiert.
Patches oder Workarounds stehen jetzt zur Verfügung.

System: Conectiva Linux
Topic: Sicherheitslücke in nfs-utils, kernel und cups
Links: CLA-2003:700, CLA-2003:701, CLA-2003:702, OAR-2003.0925, OAR-2003.0926, OAR-2003.0928
ID: ae-200307-063

Im Paket 'nfs-utils' wurde ein Pufferüberlauf gefunden. Dieser Fehler ermöglicht es einem Angreifer über das Netzwerk einen Denial-of-Service Zustand hervorzurufen.
Auch die Kernel von Conectiva enthalten mehrere, seit einiger Zeit bekannte Sicherheitslücken.
In 'cups' wurden einige seit längerer Zeit bekannte Sicherheitslücken behoben.
Neue Pakete stehen jetzt zur Verfügung.

System: Debian Linux
Topic: Sicherheitslücke in fdclone
Links: DSA-352, ESB-2003:0506
ID: ae-200307-062

'fdclone' legt in /tmp ein temporäres Verzeichnis an. Existiert das Verzeichnis bereits, wird dieses verwendet, ohne dass dessen Besitzer und Berechtigungen überprüft werden. Neue Pakete sind jetzt verfügbar.

System: HP Tru64 UNIX
Topic: Sicherheitslücke in Gigabit Ethernet Treibern
Links: OAR-2003:0914, OAR-2003:0915
ID: ae-200307-061

Die Treiber von bestimmten Gigabit Ethernet LAN-on-Motherboard (LOM) und Network-Interface-Card (NIC) Adaptern können unter bestimmten Bedingungen die Synchronisation der DMA Write Engine verlieren. Patches sind jetzt verfügbar.

System: Conectiva Linux
Topic: Sicherheitslücke in Apache 2
Links: CLA-2003:698, OAR-2003.0918
ID: ae-200307-060

Im Webserver Apache 2 wurden vier Sicherheitslücken gefunden:
Bei der Neuverhandlung der SSLCipherSuite, um für bestimmte Verzeichnisse von einer schwächeren auf eine stärkere Verschlüsselung hochzuschalten, kann u.U. fälschlicherweise weiterhin die schwächere Verschlüsselung verwendet werden.
Fehler, die von accept() zurückgegeben werden, können bei "Prefork MPM" zu vorübergehenden Denial-of-Service Zuständen führen.
Kann der ftp proxy keinen IPv6 Socket öffnen obwohl der Zielrechner ein IPv6-Host ist, führt das zu einem Denial-of-Service Zustand.
Zuviele interne Redirects und verschachtelte Subrequests bringen der Server zum Absturz.
Apache 2.0.47 behebt diese Probleme.

System: Trustix Secure Linux
Topic: Sicherheitslücke in nfs-utils
Links: OAR-2003.0916
ID: ae-200307-059

Im Paket 'nfs-utils' wurde ein Pufferüberlauf gefunden. Dieser Fehler ermöglicht es einem Angreifer über das Netzwerk einen Denial-of-Service Zustand hervorzurufen. Neue Pakete sind jetzt verfügbar.

System: Mandrake Linux
Topic: Sicherheitslücken in apache2 und nfs-utils
Links: MDKSA-2003:075, MDKSA-2003:076, OAR-2003.0919, OAR-2003.0921
ID: ae-200307-058

Im Webserver Apache 2 wurden vier Sicherheitslücken gefunden: Bei der Neuverhandlung der SSLCipherSuite, um für bestimmte Verzeichnisse von einer schwächeren auf eine stärkere Verschlüsselung hochzuschalten, kann u.U. fälschlicherweise weiterhin die schwächere Verschlüsselung verwendet werden. Fehler, die von accept() zurückgegeben werden, können bei "Prefork MPM" zu vorübergehenden Denial-of-Service Zuständen führen. Kann der ftp proxy keinen IPv6 Socket öffnen obwohl der Zielrechner ein IPv6-Host ist, führt das zu einem Denial-of-Service Zustand. Zuviele interne Redirects und verschachtelte Subrequests bringen der Server zum Absturz.
Im Paket 'nfs-utils' wurde ein Pufferüberlauf gefunden. Dieser Fehler ermöglicht es einem Angreifer über das Netzwerk einen Denial-of-Service Zustand hervorzurufen.
Neue Pakete sind jetzt verfügbar.

System: Red Hat Linux
Topic: Sicherheitslücken in kernel
Links: RHSA-2003-238, ESB-2003:0502 N-122
ID: ae-200307-057

Im Linux Kernel wurden mehrere Sicherheitslücken gefunden, die den Systemaufruf execve(), das /proc Filesystem, den RPC Code, das STP Protokoll und die Forwarding Tabelle betreffen. Neue Pakete sind jetzt verfügbar.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-29
ID: ae-200307-056

In der letzten Woche wurden 72 neue Sicherheitslücken gefunden:

- invision-ipchat-sql-injection - wagora-index-obtain-information - auctionworks-sferror-xss
- blackbook-message-xss - invision-sminstall-gain-privileges - netscape-cdt-filename-bo
- simpnews-php-file-include - witangoapplicationserver-cookie-bo - imagemagick-format-string
- irc-daemon-raw-dos - wagora-profile-xss - exceed-xserver-font-bo
- blackbook-plaintext-password - irix-scheme-gain-privileges - universe-uvadmsh-bo
- webcalendar-dotdot-directory-traversal - mdaemon-imap4rev1-examine-bo - qmail-patch-open-relay
- gopherd-ftp-gateway-bo - diginews-digiads-cookie-access - citadel-profile-biography-bo
- ie-autoscan-xss - estore-login-sql-injection - nfs-utils-offbyone-bo
- asus-userdata-plaintext-password - storefront-login-sql-injection - citadel-ipgmexecute-code
- wagora-modules-path-disclosure - cisco-ios-ipv4-dos - synthigence-forum-obtain-information
- rav-scan-ravonline-bo - estore-settings-path-disclosure - netcart-settings-view-source
- universe-ccidir-root-access - serverlock-openprocess-load-module - mgc-25-dos
- blackbook-data-insecure-permissions - universe-uvadmsh-root-access - irix-nsd-minus-access
- truetype-font-xfstt-bo - irix-nsd-map-dos - irix-nsd-dns-callbacks
- isa-homepage-error-xss - elite-news-admin-access - citadel-ipgm-configuration-bo
- falcons-eye-s-bo - invision-flash-xss - aspdev-admin-obtain-information
- grub-plaintext-password - starsiegetribes-udp-dos - emailsystem-sql-injection
- universe-programs-abnormal-behavior - splatt-icon-html-injection - wagora-upload-command-execution
- netsuite-get-directory-traversal - omnithttpd-sample-pages-xss - apache-rotatelogs-dos
- bru-vsprintf-format-string - htmltonuke-htmltonuke-xss - win-rpc-dcom-bo
- ubb-cookie-unauthorized-access - gopherd-gsistext-bo - bru-vsprintf-bo
- mdaemon-imap4rev1-select-bo - twilight-get-bo - irix-nsd-portscan-dos
- directconnect-multiple-requests-dos - teledat-port-scan-dos - msn-image-bo
- emailsystem-message-obtain-information - cybershopasp-shopdbtest-obtain-information - webshield-attachment-filter-bypass
System: OpenBSD
Topic: Sicherheitslücken in mpg123 und ucd-snmp
Links: OpenBSD
ID: ae-200307-055

Für mpg123, einem MP3-Player, und ucd-snmp wurden jetzt Patches zum Beheben von Sicherheitslücken veröffentlicht.

System: Cisco IOS
Topic: Sicherheitslücke in Cisco IOS
Links: CA-2003-17, ae-200307-045, Cisco, AU-2003.009
ID: ae-200307-054

Wie bereits gemeldet (ae-200307-045), sind Router und Switches von Cisco, die unter Cisco IOS Software betrieben werden, gegen einem Denial-of-Service Angriff anfällig . Mittlerweile ist im Internet ein funktionfähiger Exploit veröffentlicht worden, so dass ab sofort verstärkt mit Angriffen gegen Router und Switches zu rechnen ist.
Sofern Sie noch keine Maßnahmen gegen diese Bedrohung durchgeführt haben, spielen Sie bitte neue IOS-Versionen auf Ihre Geräte auf oder implementieren Sie die Workarounds, die im Cisco Advisory beschrieben sind.

System: HP-UX
Topic: Sicherheitslücke in Java Runtime Environment
Links: HPSBUX0307-267, HPSBUX0307-268, ESB-2003.0497, ESB-2003.0498
ID: ae-200307-053

Im Java Runtime Environment (JRE) wurden zwei Sicherheitslücken gefunden, die es einem 'untrusted Applet' ermöglichen auf geschützte Resourcen oder 'trusted Applets' zuzugreifen. Patches stehen jetzt zur Verfügung.

System: SGI IRIX
Topic: Sicherheitslücken in nsd und login
Links: SGI-20030701-01, SGI-20030702-01, ESB-2003.0494, ESB-2003.0495, N-123
ID: ae-200307-052

Im IRIX Name Service Daemon (nsd) wurden mehrere Sicherheitslücken gefunden.
Beim Einloggen unter IRIX 6.5 kann ein Pufferüberlauf in /usr/lib/iaf/scheme (login) auftreten. Da 'scheme' mit SUID-Root-Rechten läuft, kann ein lokaler Angreifer möglicherweise Root Rechte erlangen.
Patches stehen jetzt zur Verfügung.

System: Immunix Secured OS
Topic: Sicherheitslücke in nfs-utils
Links: OAR-2003.0911
ID: ae-200307-051

Im Paket 'nfs-utils' wurde ein Pufferüberlauf gefunden. Dieser Fehler ermöglicht es einem Angreifer über das Netzwerk einen Denial-of-Service Zustand hervorzurufen. Neue Pakete sind jetzt verfügbar.

System: Conectiva Linux
Topic: Sicherheitslücke in phpgroupware
Links: CLA-2003:697, OAR-2003.0910, OAR-2003.0937
ID: ae-200307-050

In 'phpgroupware' wurden mehrere Sicherheitslücken durch Cross-Site Scripting gefunden. Durch diese Fehler kann ein Angreifer über das Netzwerk vertrauliche Informationen erlangen (z.B. Cookies zur Authentisierung) oder dem Opfer Java Script Code unterschieben. Neue Pakete beheben diese Probleme.

System: Debian Linux
Topic: Sicherheitslücke in PHP4
Links: DSA-351, ESB-2003:0500
ID: ae-200307-049

In PHP wird die Session ID nicht richtig bereinigt, wenn "transparente Session IDs" aktiviert sind. Diese ermöglicht einen Cross-Site-Scripting Angriff. Neue Pakete sind jetzt verfügbar.

System: Microsoft ISA Server 2000
Topic: Sicherheitslücke in ISA Server Fehlerseiten
Links: MS03-028, ESB-2003.0492, N-119, WinITSec
ID: ae-200307-048

Der "Internet Security and Acceleration (ISA) Server" ist Firewall und Caching-Webproxy. Versuch ein Benutzer aus dem internen Netzwerk auf ungültige Webseiten zuzugreifen, antwortet der ISA Server mit Fehlerseiten. Der ISA Server verwendet eine Reihe von vordefinierten Fehlerseiten, falls der Administrator keine eigenen erstellt hat.
Einige dieser vordefinierten Fehlerseiten können zu Cross-Site-Scripting Angriffen benutzt werden. Dazu sendet der Angreifer dem Opfer eine HTML E-Mail, die einen Link zu einem URL enthält, der eine der betroffenen Fehlerseiten hervorruft. Die URL ist so konstruiert, dass die Fehlerseite aktiven Code enthält, der dann automatisch im Browser des Benutzers ausgeführt wird.
Microsoft stellt Patches für ISA Server English und ISA Server German zur Verfügung.

System: Microsoft Windows XP
Topic: Sicherheitslücke in Windows Shell
Links: MS03-027, ESB-2003.0493, N-120, WinITSec
ID: ae-200307-047

Die "Windows Shell" ist die grundlegende Infrastruktur für das Windows Benutzerinterface. In der Funktion der Windows Shell, die von bestimmten Ordnern die Attributinformationen extrahiert, existiert ein Pufferüberlauf. Ein Angreifer kann eine geeignet manipulierte Desktop.ini Datei erstellen, und über eine Netzwerkfreigabe veröffentlichen. Öffnet ein Benutzer den Ordner, in dem sich diese Datei befindet, wird vom Angreifer beliebig gewählter Programmcode mit den Rechten des betroffenen Benutzers ausgeführt.
Microsoft stellt Patches für Windows XP 32 bit Edition und Windows XP 64 bit Edition zur Verfügung.

System: Microsoft Windows NT, 2000, XP, Server 2003
Topic: Sicherheitslücke in RPC Interface
Links: MS03-026, CA-2003-16, VU#568148, N-117, AL-2003.11, ISS Alerts, Symantec, WinITSec
ID: ae-200307-046

"Remote Procedure Call" (RPC) ist ein Protokoll zur Kommunikation von Prozessen untereinander. Über RPC wird auch das "Distributed Component Object Model (DCOM) Interface" bereitgestellt, das es Prozessen auf einem Rechber ermöglicht, nahtlos Programme auf anderen Rechnern im Netzwerk auszuführen. Standardmäßig ist dieser Dienst in allen Windows Versionen seit NT4 aktiviert.
Bei der Verarbeitung von Nachrichten an das DCOM Interface tritt ein Pufferüberlauf auf, der es einem Angreifer mit Netzwerkzugriff auf Port 135/tcp ermöglicht beliebigen Code mit den Rechten von "Local System" auf dem betroffenen System auszuführen.
Microsoft stellt Patches für Windows NT 4.0 Server, Windows NT 4.0 Terminal Server Edition, Windows 2000, Windows XP 32 bit Edition, Windows XP 64 bit Edition, Windows Server 2003 32 bit Edition und Windows Server 2003 64 bit Edition zur Verfügung.

System: Cisco IOS
Topic: Sicherheitslücke in Cisco IOS
Links: Cisco, AL-2003.12, CA-2003-15, VU#411332, ISS Alerts, N-118, WinITSec, Symantec, CPAI-2003-26
ID: ae-200307-045

Cisco Router und Switches, die unter Cisco IOS Software betrieben werden, in anfällig gegen Denial of Service Angriffe. Eine Reihe von geeignet konstruierten IPv4 Paketen, die direkt an das betroffene Gerät gerichtet sind, führen dazu, dass die Verarbeitung von Netzerkpaketen eingestellt wird, sobald die Input-Queue voll ist. Patches sich jetzt verfügbar.

System: Slackware
Topic: Sicherheitslücke in nfs-utils
Links: OAR-2003.0900
ID: ae-200307-044

Im Paket 'nfs-utils' wurde ein Pufferüberlauf gefunden. Dieser Fehler ermöglicht es einem Angreifer über das Netzwerk einen Denial-of-Service Zustand hervorzurufen. Neue Pakete sind jetzt verfügbar.

System: Conectiva Linux
Topic: Sicherheitslücken in mpg123 und ucd-snmp
Links: CLA-2003:695, OAR-2003.0898, CLA-2003:696, OAR-2003.0899
ID: ae-200307-043

Die Art und Weise, wie 'mpg123' mp3-Dateien mit einer Bitrate von Null behandelt, ermöglicht es einem Angreifer, beliebigen Code mit geeignet konstruierten mp3-Dateien auszuführen.
In 'snmpnetstat' aus dem Paket 'ucd-snmp' wurde ein Heap-basierter Pufferüberlauf gefunden. Wenn 'snmpnetstat' eine Liste der Interfaces anfordert, kann ein bösartiger Server, durch eine geeignet konstruierte Antwort, beliebigen Code ausführen.
Neue Pakete beheben diese Probleme.

System: Mandrake Linux
Topic: Sicherheitslücke in kernel
Links: MDKSA-2003:074, MDKSA-2003:066-2, OAR-2003.0901, OAR-2003.0920
ID: ae-200307-042

Auch die Kernel von Mandrake enthalten mehrere, seit einiger Zeit bekannte Sicherheitslücken. Neue Pakete sind jetzt verfügbar.

System: Debian Linux
Topic: Sicherheitslücke in falconseye
Links: DSA-350, ESB-2003:0490
ID: ae-200307-041

In 'Falconseye' wurde ein Pufferüberlauf gefunden, der durch einen langen Parameter zur '-s' Option ausgenutzt werden kann. Ein lokaler Benutzer kann die Rechte der Gruppe 'games' erlagen. Neue Pakete sind jetzt verfügbar.

System: Red Hat Linux
Topic: Sicherheitslücke in mozilla
Links: RHSA-2003-162, ESB-2003:0491, N-121
ID: ae-200307-040

In Mozilla kann beim Entpacken eines bösartig konstruierten 'jar' Archives ein Pufferüberlauf auf dem Heap auftreten. Ein Angreifer, der das Opfer zum Öffnen eines derartigen 'jar' Archives verleiten kann, ist in der Lage beliebigen Code mit den Rechten des Opfers auszuführen. Neue Pakete sind jetzt verfügbar.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-28
ID: ae-200307-039

In der letzten Woche wurden 61 neue Sicherheitslücken gefunden:

- liece-tmp-file-symlink - gnuan-s-command-bo - zkfingerd-fprintf-format-string
- gattaca-view-xss - axis-printservers-webinterface-dos - bitboard2-datapassw-obtain-information
- weblogic-keyfile-password-disclosure - zkfingerd-syslog-format-string - apache-weak-encryption
- turboftp-response-bo - win-rundll32-routine-name-bo - coldfusion-rds-password-plaintext
- coda-rpc2-packet-dos - win2k-accessibility-gain-privileges - xbl-display-command-bo
- skkddskk-temporary-files-insecure - terminatorx-variables-gain-privileges - knoppix-qt-race-condition
- cpanel-multiple-xss - xfaceel-tmp-file-symlink - mdaemon-imap4rev1-examine-bo
- coldfusion-session-improper-validation - qshop-upload-obtain-information - billingexplorer-no-auth
- icq-auth-bypass - eztransserver-dotdot-directory-traversal - myserver-multiple-scripts-dos
- gattaca-view-directory-traversal - xchat-three-connections-dos - phpforum-mainfile-file-include
- mssql-createfile-gain-privileges - canon-gp300-get-dos - gattaca-llist-bo
- productcart-database-obtain-information - gnuchess-s-command-bo - productcart-msg-xss
- cisco-catalyst-tcp-dos - semi-tmp-file-symlink - 1st-security-settings-default
- billingexplorer-admin-password-plaintext - tomcat-plaintext-password - rockliffe-stats-obtain-information
- apache-type-map-dos - ccbill-whereami-execute-code - mdaemon-imap4rev1-select-bo
- apache-prefork-mpm-dos - iglooftppro-multiple-functions-bo - gattaca-slash-file-disclosure
- isdnrep-t-bo - xbox-dashboard-integer-underflow - laforgegroup-user-obtain-information
- coldfusion-rds-gain-access - weblogic-console-gain-access - weblogic-operator-gain-privileges
- trillian-typinguser-dos - mozart-insecure-mailcap-file - apache-redirects-subrequests-dos
- apache-ftp-proxy-dos - win-smb-bo - ie-aux-url-dos
- teapop-modules-sql-injection
System: SuSE Linux
Topic: Sicherheitslücke in unzip, nfs-utils und kernel
Links: SuSE-SA:2003:031, OAR-2003.0896
ID: ae-200307-038

'unzip' ermöglicht es einem Angreifer beim Entpacken eines Archivs durch das Opfer beliebige Dateien zu überschreiben.
Im Paket 'nfs-utils' wurde ein Pufferüberlauf gefunden. Dieser Fehler ermöglicht es einem Angreifer über das Netzwerk einen Denial-of-Service Zustand hervorzurufen.
Auch die Kernel von SuSE enthalten mehrere, seit einiger Zeit bekannte Sicherheitslücken.
Patches sind jetzt verfügbar.

System: Conectiva Linux
Topic: Sicherheitslücke in GnuPG
Links: CLA-2003:694, OAR-2003.0890
ID: ae-200307-037

Bei der Ermittlung des Vertrauensstaus von verschiedenen UIDs eines Schlüsses, nimmt GnuPG fälschlicherweise den höchsten Vertrauensstaus einer der UIDs des Schlüssels für alle UIDs an. Ein neues Paket behebt dieses Problem.

System: Debian Linux
Topic: Sicherheitslücke in nfs-utils
Links: DSA-349, ESB-2003:0486
ID: ae-200307-036

Im Paket 'nfs-utils' wurde ein Pufferüberlauf gefunden. Dieser Fehler ermöglicht es einem Angreifer über das Netzwerk einen Denial-of-Service Zustand hervorzurufen. Neue Pakete sind jetzt verfügbar.

System: Red Hat Linux
Topic: Sicherheitslücke in nfs-utils
Links: RHSA-2003-206, RHSA-2003-207, ESB-2003:0487, VU#258564
ID: ae-200307-035

Im Paket 'nfs-utils' wurde ein Pufferüberlauf gefunden. Dieser Fehler ermöglicht es einem Angreifer über das Netzwerk einen Denial-of-Service Zustand hervorzurufen. Neue Pakete sind jetzt verfügbar.

System: Microsoft Windows XP
Topic: Sicherheitslücke in rundll32.exe
Links: WinITSec
ID: ae-200307-034

Das Programm 'rundll32.exe' von Microsoft Windows XP Service Pack 1 (SP1) weist einen Pufferüberlauf auf. Von Microsoft gibt es noch keine Aussage zu diesem Problem.

System: Debian GNU/Linux
Topic: Sicherheitslücke in traceroute-nanog
Links: DSA-348, ESB-2003.0485
ID: ae-200307-033

In 'traceroute-nanog' wurde ein Integerüberlauf gefunden, der es einem Angreifer über das Netzwerk ermöglicht, beliebigen Code auszuführen. 'traceroute-nanog' ist mit SUID-Root-Rechten installiert, gibt die Root-Rechte direkt nach dem öffnen von Raw-IP- und Raw-ICMP-Sockets auf. Der Angreifer erhält also Zugriff auf diese Sockets, nicht Root Berechtigung. Neue Pakete stehen nun zur Verfügung.

System: OpenPKG
Topic: Sicherheitslücken in imagemagick und infozip
Links: OAR-2003.0885, OAR-2003.0886
ID: ae-200307-032

Die Bibliothek 'libmagick' aus dem Paket 'imagemagick' erzeugt temporäre Dateien auf unsichere Art und Weise.
'unzip' ermöglicht es einem Angreifer beim Entpacken eines Archivs durch das Opfer beliebige Dateien zu überschreiben.
Neue Pakete beheben diese Probleme.

System: Verschiedene
Topic: Verschiedene Sicherheitslücken in BEA WebLogic Server und Express behoben
Links: BEA03-28 OAR-2003.0877, BEA03-32 OAR-2003.0878, BEA03-33 OAR-2003.0879, BEA03-34 OAR-2003.0880
ID: ae-200307-031

Eine Sicherheitslücke in einem internen Protokoll, das für das Kopieren von Daten zwischen Servern eingesetzt wird, ermöglicht es "normalen" Benutzern den Source-Code von Applikationen einzusehen. Es besteht auch die Gefahr, dass Systemdateien verändert werden könnten.
Sofern die Konsole nicht durch eine Firewall oder Paketfilter geschützt ist, besteht unter gewissen Umständen die Möglichkeit, dass Angreifer die Administration über den Port, über den das Management üblicheweise durchgeführt wird, auf das System zugreifen.
Sofern die Benutzer "Operator" nicht in der Gruppe "Administratoren" sind und der NodeManager für den Start von Servern eingesetzt wird, ergibt sich eine Lücke. Über diese hat ein Operator Lese- und Schreibzugriff zu Usernamen und Passwort für den Start von Servern und denen der Administrtatoren.
Wenn der NodeManager auf einer separaten Maschine läuft, können nicht nur die Administratoren, sondern auch die Operatoren die laufenden Prozesse ansehen. Damit besteht auch die Möglichkeit, dass die Kommandozeilen aller Maschinen sowie Passworte sichtbar sind. Dadurch kann der Account des NodeManagers kompromittiert werden.
Patches beheben die genannten Probleme.

System: Red Hat Linux ES/AS
Topic: Neue Pakete für Hangul Terminal, ethereal und Netscape
Links: RHSA-2003-071, OAR-2003.0867, RHSA-2003-077, OAR-2003.0868, RHSA-2003-027, OAR-2003.0869
ID: ae-200307-030

Beim Hangul Terminal handelt es sich um einen auf Xterm basierenden Terminal-Emulator, der bei einigen Escape-Sequenzen Sicherheitslücken zeigt. Wie auch für das "normale" Red Hat Linux sind Verbesserungen für Ethereal erschienen. Ebenso steht jetzt Netscape 4.8 zur Verfügung, wodurch einige Fehler und Sicherheitslücken behoben sind.

System: Conectiva Linux
Topic: Sicherheitslücken in Imp, PHP4 und pam
Links: CLA-2003:690, OAR-2003.0865, CLA-2003:691, OAR-2003.0866, CLA-2003:693, OAR-2003.0887,
ID: ae-200307-029

Imp ist ein Webmail-System der Horde-Umgebung. Hier können optional Präferenzen von Benutzern, Kontaktlisten und Session-ID's in einer SQL-Datenbank gespeichert werden. Über das Netzwerk kann ein Angreifer aufgrund einer Lücke durch "SQL-Injection" beliebige SQL-Kommandos absetzen und damit auch die von einem Benutzer gespeicherten Informationen abrufen und seine Session übernehmen. Weitere Folgen sind ebenfalls möglich. Dieses Problem ist durch ein neues Paket zu beheben, wodurch Imp auch kompatibel zu PHP 4.3.2 wird.
PHP ist eine weit verbreitete Skriptsprache für Web-Server. Die jetzt verfügbare Version 4.3.2 behebt einige Sicherheitslücken und sollte installiert werden.
Bei PAM handelt es sich um das Authentisierungssystem von Linux. Mit Hilfe von pam_xauth können Rechte für X von einem Benutzer an einen anderen weitergegeben werden - sinnvoll beim gemeinsamen Betrachten der X Oberfläche. Speziell ist diese Routine beim Einsatz von "su" sinnvoll. Allerdings besteht hier eine Lücke, so dass ein Angreifer einem Benutzer, der su ausführt, seine Rechte steheln und in seinem Namen auch Programme ausführen kann. Ein neues Paket behebt dieses Problem.

System: Verschiedene
Topic: Sicherheitslücke in Apache 2
Links: Apache, ESB-2003.0482, ESB-2003.0496, N-146
ID: ae-200307-028

Im Webserver Apache 2 wurden vier Sicherheitslücken gefunden:
Bei der Neuverhandlung der SSLCipherSuite, um für bestimmte Verzeichnisse von einer schwächeren auf eine stärkere Verschlüsselung hochzuschalten, kann u.U. fälschlicherweise weiterhin die schwächere Verschlüsselung verwendet werden.
Fehler, die von accept() zurückgegeben werden, können bei "Prefork MPM" zu vorübergehenden Denial-of-Service Zuständen führen.
Kann der ftp proxy keinen IPv6 Socket öffnen obwohl der Zielrechner ein IPv6-Host ist, führt das zu einem Denial-of-Service Zustand.
Zuviele interne Redirects und verschachtelte Subrequests bringen der Server zum Absturz.
Apach 2.0.47 behebt diese Probleme.

System: Microsoft Windows 2000
Topic: Sicherheitslücke in Accessibility Utility Manager
Links: MS03-025, N-116, WinITSec, OAR-2003:0883
ID: ae-200307-027

In der Art und Weise, wie der Utility Manager Windows Nachrichten verarbeitet existiert eine Sicherheitslücke. Diese Nachrichten benachrichten Prozesse über Ereignisse (z.B. Tastendrücke oder Mausbewegungen) und dienen der Kommunikation von Prozessen untereinander. Der Utility Manager überprüft die Windows Nachrichten, die er erhält, nicht richtig. Ein lokaler Benutzer kann damit die Rechte von "Local System" erlangen.
Microsoft stellt einen Patch für Windows 2000 zur Verfügung.

System: Microsoft Windows NT, 2000, XP
Topic: Sicherheitslücke in SMB Implementierung
Links: MS03-024, N-115, WinITSec, OAR-2003:0882
ID: ae-200307-026

Server Message Block (SMB) ist das Protokoll, das Microsoft für die Freigabe von Dateien und Druckern über das Netzwerk und die Kommunikation zwischen Rechnern verwendet. Bei der Überprüfung der Parameter eines SMB Paketes tritt ein Pufferüberlauf auf, der es einem Angreifer über das Netzwerk ermöglicht, beliebigen Code auf dem betroffenen Server auszuführen.
Microsoft stellt Patches für Windows NT, Windows NT, Terminal Server Edition, Windows 2000, Windows XP 32 bit Edition und Windows XP 64 bit Edition, zur Verfügung.

System: Cisco Catalyst
Topic: Sicherheitslücke in CatOS
Links: Cisco, ESB-2003.0479
ID: ae-200307-025

Nach dem Empfang von acht TCP-Verbindungen mit ungewöhnlichen TCP-Flag Kombinationen, stellt der betroffenen Catalyst Switch die Weiterleitung von TCP-Verbindungen zum entsprechenden Dienst ein. Der Switch muss neu gestartet werden. Patches sich jetzt verfügbar.

System: Debian GNU/Linux
Topic: Sicherheitslücken in skk, ddskk, unzip, xbl, phpsysinfo und teapop
Links: DSA-343, DSA-344, DSA-345, DSA-346, DSA-347, ESB-2003.0473, ESB-2003.0474, ESB-2003.0477, ESB-2003.0478
ID: ae-200307-024

'skk' (ein einfacher simple Kana zu Kanji Konverter) und sein Derivat 'ddskk' beinhalten einer Race Condition bei der Benutzung von temporären Dateien.
'unzip' beinhaltet die bereits bekannte Sicherheitslücke directory traversal.
'xbl' (ein Spiel) beinhaltet einen Pufferüberlauf, der dazu ausgenutzt werden kann, die Rechte der Gruppe 'games' zu erhalten.
'phpsysinfo' (ein webbasiertes Programm zum Anzeigen von Systemstatus-Informationen) beinhaltet Sicherheitslücken, welche dazu führt, dass lokale Dateien über das Web angezeigt werden können und beliebiger PHP-Code (mit den Rechten des Benutzers des Webserver-Prozesses) ausgeführt werden kann.
'teapop' (ein POP-3 Server) ist verwundbar gegenüber SQL-Injektion, das kann benutzt werden, um jeglichen SQL-Code mit den Rechten des authentifizierten Benutzers auszuführen.
Neue Pakete stehen nun zur Verfügung.

System: Turbolinux
Topic: Sicherheitslücke in unzip
Links: TLSA-2003-42, ae-200307-004
ID: ae-200307-023

Für die bereits bekannte Sicherheitslücke in 'unzip' steht nun ein Update bereit.

System: Macromedia
Topic: Sicherheitslücken in ColdFusion MX und JRun 4.0
Links: MPSB03-04, ESB-2003.0476
ID: ae-200307-022

ColdFusion MX und JRun 4.0 zeigen den Source Code beim Browsen von .cfm, .cfc, .cfml (ColdFusion MX) oder .jsp (JRun) Seiten, wenn der Benutzer ein enkodiertes Leerzeichen am Ende einer URL anfügt. Diese Sicherheitslücke betrifft nur die Versionen für Windows und Apache 1.3.x and 2.x.
Patches stehen nun zur Verfügung.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-27
ID: ae-200307-021

In der letzten Woche wurden 34 neue Sicherheitslücken gefunden:

- cyberstrongeshop-multiple-sql-injection - megabook-view-files - megabook-admin-login-xss
- solaris-dos - cache-insecure-permissions - megabook-gbook-xss
- imagemagick-libmagick-symlink - macos-auth-bypass - opera-multiple-dos
- sharemailpro-obtain-information - pinknetwebserver-dotdot-directory-traversal - sunone-ldap-auth-bypass
- ezbounce-sessions-format - openbsd-pf-obtain-information - netmeeting-dotdot-directory-traversal
- mantis-insecure-file-permissions - pabox-admin-password-reset - verityk2toolkit-querybuilder-xss
- greymatter-comment-command-execution - win2k-active-directory-bo - cutenews-html-element-xss
- rogerwilco-nickname-braodcast-bo - megabook-setup-weak-encryption - acrobatreader-wwwlaunchnetscape-bo
- pabox-bannedusers-file-include - phpgroupware-multiple-xss - win2k-shell32dll-shellexecute-bo
- abyss-http-get-bo - gtksee-png-bo - rogerwilco-recv-packet-dos
- ircd-format-string - abyss-http-header-injection - vpasp-shopexd-sql-injection
- visnetic-website-path-disclosure
System: Conectiva Linux
Topic: Sicherheitslücke in openldap
Links: CLA-2003:685, OAR-2003.0864
ID: ae-200307-020

Wenn das OpenLDAP Backend 'back-ldbd' verwendet wird, versucht OpenLDAP nach einer fehlgeschlagenen "Password Extended Operation" (password EXOP) Speicher freizugeben, der nicht belegt ist. Dies führt zu einem Segmentation Fehler. Neue Pakete stehen nun bereit.

System: Mandrake Linux
Topic: Sicherheitslücke in unzip
Links: MDKSA-2003:073, OAR-2003:0870
ID: ae-200307-019

'unzip' ermöglicht es einem Angreifer beim Entpacken eines Archivs durch das Opfer beliebige Dateien zu überschreiben. Neue Pakete sind jetzt verfügbar.

System: Debian GNU/Linux
Topic: Sicherheitslücken in liece und mozart
Links: DSA-341, DSA-342, ESB-2003.0469, ESB-2003.0470
ID: ae-200307-018

'liece', ein IRC Client für Emacs, erstellt temporäre Dateien auf unsichere Art und Weise.
'mozart', eine Entwicklungsplatform, die auf Oz basiert, wird mit einer unsicheren MIME Konfiguration ausgeliefert, die festlegt, dass Oz-Applikationen mit dem Oz-Interpreter ausgeführt werden. Mailprogramme, Web-Browser, Dateimanager und andere Programme, die die mailcap Einträge auswerten, können automatisch Programme starten, die aus unsicheren Quellen herruntergeladen werden.
Neue Pakete stehen nun zur Verfügung.

System: Immunix Secured OS
Topic: Sicherheitslücke in unzip
Links: OAR-2003.0855, ae-200307-004
ID: ae-200307-017

Für die bereits bekannte Sicherheitslücke in 'unzip' steht nun ein Update bereit.

System: Debian GNU/Linux
Topic: Sicherheitslücken in semi, wemi und x-face-el
Links: DSA-339, DSA-340, ESB-2003.0467, ESB-2003.0468
ID: ae-200307-016

Race conditions wurden wegen unsicherem Erzeugen von temporären Dateien in folgenden Paketen gefunden: 'semi', 'wemi' (MIME-Bibliotheken für GNU Emacs) und 'x-face-el' (Dekoder für Bilder im Programm X-Face).
Neue Pakete stehen nun zur Verfügung.

System: Conectiva Linux
Topic: Sicherheitslücken in xpdf, unzip und ml85p
Links: CLA-2003:672, OAR-2003.0856, ae-200306-050, CLA-2003:674, OAR-2003.0857, ae-200307-004, CLA-2003:675, OAR-2003.0858,
ID: ae-200307-015

Die Sicherheitslücken in 'xpdf' und 'unzip' wurden bereits beschrieben.
Das Paket 'ml85p' (ein Druckertreiber für Samsung ML-85G und QL85G Druckermodelle) beinhaltet Programme, die temporäre Dateien unsicher anlegen.
Für alle 3 Pakete stehen nun Updates bereit.

System: Sun Linux
Topic: Sicherheitslücken in xpdf und ypserv
Links: SunAlertID#55601, SunAlertID#55600, ae-200306-050, ae-200306-067
ID: ae-200307-014

Für die schon bekannten Sicherheitslücken in 'xpdf' und 'ypserv' stellt Sun nun Updates bereit.

System: SuSE Linux
Topic: Sicherheitslücke in mod_PHP
Links: SuSE 8.1
ID: ae-200307-013

Für PHP sind zwei neue Fixes erschienen. Der erste verhindert einen internen Fehler im PHP-Interpreter, der beim Aufruf von Session-Funktionen für einen Absturz verantwortlich ist. Ein zweiter Fix verbessert die Verwaltung der Session-Datei. Es wird empfohlen, die jetzt erschienenen Systemverbesserungen einzuspielen.

System: OpenBSD
Topic: Sicherheitslücke in unzip
Links: OpenBSD
ID: ae-200307-012

'unzip' ermöglicht es einem Angreifer beim Entpacken eines Archivs durch das Opfer beliebige Dateien zu überschreiben. Neue Pakete sind jetzt verfügbar.

System: Conectiva Linux
Topic: Sicherheitslücken in KDE
Links: CLA-2003:668, OAR-2003.0848
ID: ae-200307-011

Einige KDE Applikationen rufen das Programm ghostview auf unsichere Art und Weise auf (ohne die -DPARANOIDSAFER oder -SAFER Parameter). Ein Angreifer kann mit geeignet konstruierten PS oder PDF Dateien beliebige Befehle ausführen. Neue Pakete beheben diese Lücken.

System: Red Hat Linux
Topic: Sicherheitslücke in ethereal
Links: RHSA-2003-203, ESB-2003:0464
ID: ae-200307-010

In einigen der Protokolldissektoren von 'ethereal' wurden Sicherheitslücken gefunden, die zu Denial-of-Service Angriffen oder zur Ausführung von beliebigem Code führen können. Betroffen sind die Dissektoren für 802.11, AIM, BGP, CLNP, DCERPC, DNS, GIOP Gryphon, ISAKMP, ISIS, Mount, OSI, OSPF, PPP, PPTP, Quake, Quake2, Quake3, RMI, Rsync, SMB, SMPP, SPNEGO, TSP, WSP, WTP, BGP, WTP, DNS, 802.11, ISAKMP, WSP, CLNP, ISIS und RMI. Neue Pakete sind jetzt verfügbar.

System: Microsoft Windows 2000 Server
Topic: Sicherheitslücke in Active Directory
Links: CORE-2003-0305-03, ESB-2003.0463
ID: ae-200307-009

Im Active Directory wurde eine Sicherheitslücke entdeckt, die zum Absturz und Reboot des betroffenen Windows 2000 Servers führt. Durch LDAP Suchanfragen mit mehr als 1000 "AND" Statements kann ein Pufferüberlauf ausgelöst werden, der den Service 'lsaas.exe' zum Absturz bringt. Diese Lücke ist in Windows 2000 SP4 behoben.

System: Microsoft Windows
Topic: Sicherheitslücken in Opera
Links: WinITSec
ID: ae-200307-008

Im Webbrowser Opera 7 für Windows wurden mehrere Sicherheitslücken entdeckt, die zu Denial-of-Service Angriffen benutzt werden können. Patches sind noch nicht verfügbar.

System: Microsoft Windows
Topic: Sicherheitslücke in Windows NetMeeting
Links: CORE-2003-0305-04, ESB-2003.0460
ID: ae-200307-007

Im Dateitransfer von Netmeeting wurde eine "Directory Traversal" Sicherheitslücke gefunden. Ein Angreifer kann Dateinamen verwenden, die "..\..\" enthalten, um Dateien an beliebiger Stelle im Dateisystem des Opfers abzulegen. Diese Lücke ist in Windows 2000 SP4 und Windows XP SP1 behoben.

System: Sun Solaris
Topic: Sicherheitslücke in LDAP Name Service
Links: Sun Alert ID 52222, N-113, ESB-2003.0461
ID: ae-200307-006

Auf Solaris 8 und 9 Systeme, die LDAP Name Service aktiviert haben, kann kann ein nicht autorisierter Benutzer durch einen Pufferüberlauf in der 'nss_ldap.so.1' Bibliothek Root-Rechte erlangen. Patches stehen noch nicht zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücke in PHP
Links: RHSA-2003-204, ESB-2003:0462, N-112
ID: ae-200307-005

In PHP wird die Session ID nicht richtig bereinigt, wenn "transparente Session IDs" aktiviert sind. Diese ermöglicht einen Cross-Site-Scripting Angriff. Neue Pakete sind jetzt verfügbar.

System: Red Hat Linux
Topic: Sicherheitslücke in unzip
Links: RHSA-2003-199, RHSA-2003-200, ESB-2003:0458, N-111
ID: ae-200307-004

'unzip' ermöglicht es einem Angreifer beim Entpacken eines Archivs durch das Opfer beliebige Dateien zu überschreiben. Neue Pakete sind jetzt verfügbar.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-26
ID: ae-200307-003

In der letzten Woche wurden 49 neue Sicherheitslücken gefunden:

- moregroupware-multiple-xss - ftpserverx-wsprintf-bo - ikescan-filename-bo
- webweaver-error-page-xss - ie-html-bo - ncgactivemailserver-commands-bo
- xoops-tutorials-file-upload - tracesroute-nanog-integer-overflow - interforum-view-private-messages
- myserver-http-get-dos - phpnuke-mainfile-xss - moregroupware-multiple-file-include
- iweb-encoded-directory-traversal - tutos-php-file-upload - imp-dotdot-directory-traversal
- guestbookhost-multiple-fields-xss - symantec-security-activex-bo - xmb-buddy-xss
- wzdftpd-port-command-dos - compaq-webagent-ssi-dos - imp-index-path-disclosure
- xgalaga-home-bo - interforum-message-xss - interforum-gain-admin-privileges
- portmon-files-insecure - linux-proc-obtain-information - symantec-antivirus-improper-scans
- perledit-port1956-bo - gnats-multiple-functions-bo - iat-dotdot-directory-traversal
- vmware-insecure-files-symlink - gkrellm-daemon-bo - interforum-profile-editing-xss
- netscreen-screenos-auth-bypass - optiswitch-ctrl-root-access - armida-http-get-dos
- symantec-antivirus-updater-dos - hp-tftp-dos - linux-execve-gain-privileges
- sdfingerd-privilege-dropping - tutos-msg-xss - jnethack-groupid-bo
- webadmin-user-bo - sambar-search-dos - lbreakout2-snprintf-format-string
- visneticwebmail-php-source-disclosure - tcptraceroute-privilege-dropping - xmb-msn-mood-xss
- mediaplayer-activex-obtain-information
System: Sun Solaris
Topic: Sicherheitslücken in dbmopen, dbminit, syslogd, Sun ONE Application Server und VERITAS File System
Links: OAR-2003.0840, OAR-2003.0841, OAR-2003.0844, OAR-2003.0845
ID: ae-200307-002

Durch einen Pufferüberlauf in den Datenbankfunktionen dbm_open(3C) and dbminit(3UCB) kann ein lokaler Benutzer Root-Rechte erlangen.
Durch Senden von großen Paketen kann der 'syslogd' zum Absturz gebracht werden.
Der Sun ONE Application Server weist mit LDAP einen Fehler bei der Authentisisierung von Benutzern auf.
Bei der Verwendung von Access Control Listen (ACLs) unter dem VERITAS File System (VxFS) kann ein lokaler Benutzer nicht autorisierten Zugriff auf Dateien erhalten.
Patches stehen jetzt zur Verfügung.

System: Conectiva Linux
Topic: Sicherheitslücken in radiusd-cistron und kopete
Links: CLA-2003:664, CLA-2003:665, OAR-2003.0827, OAR-2003.0828
ID: ae-200307-001

Beim Paket radiusd-cistron handelt es sich um eine Implementierung des RADIUS-Protokolls. Dieser RADIUS Server zeigt eine Lücke, wenn mit sehr großen NAS-Nummern gearbeitet wird. Hierdurch wird der interne Speicherbereich des Serverprozesses überschrieben, was Angreifern einen unberechtigten Zugang über das Netzwerk ermöglichen kann.
Das GnuPG Plugin von 'kopete' weist einen Fehler auf, durch den ein Angreifer beliebigen Code mit den Rechten des Benutzers lesen kann, der die manipulierten Nachrichten liest.
Neue Pakete beheben diese Lücken.



(c) 2000-2014 AERAsec Network Services and Security GmbH