Network Security

AERAsec
Network Security
Current Security Messages


Most of the links lead to the corresponding files at CERT or other organisations. So changes take place immediately, especially which patches should be installed or which changes in the configuration should be made to avoid this vulnerability. Some of the files are transferred by FTP.

By the way: If we're not publishing well-known risks inheritant in any widely used platform or program that doesn't mean this particular platform or program is safe to use!

Here you find our network security search engine!


This is some information you send:

Your Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Your IP address

(no reverse DNS resolution) [54.196.17.157]

Your referer

(filtered or not existing)

Sorry, error in specified query string, skip selection

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 09 / 2003

System: Mandrake Linux
Topic: Sicherheitslücke in MPlayer
Links: MDKSA-2003:097, OAR-2003:1261
ID: ae-200309-071

Ein über das Netzwerk ausnutzbarer Pufferüberlauf besteht im MPlayer. Von einem Server aus kann ein für den MPlayer gefährlicher ASX-Header an den anfragenden Client geschickt werden - woraufhin vom Server aus beliebiger Code auf dem Client ausgeführt werden kann, wenn ein solcher ASX-Header gelesen wird. Durch einen Patch kann dieses Problem behoben werden.

System: IBM AIX 5.x
Topic: Sicherheitslücke in getipnodebyname
Links: OAR-2003.1256
ID: ae-200309-070

Bei IBM AIX 5.1 und 5.2 werden von der getipnodebyname API Sockets nicht richtig geschlossen. Daher können Angreifer lokal oder über das Netzwerk einen Denial-of-Service gegen eine Applikation, die getipnodebyname nutzt, durchführen. Zur Zeit ist sendmail die einzige Applikation, die mit AIX ausgeliefert wird und diese API nutzt. Ein offizieller Patch steht zur Verfügung.

System: HP-UX
Topic: Sicherheitslücke in Socket-Programmen
Links: HPSBUX0309-283, ESB-2003.0692
ID: ae-200309-069

Bei HP-UX B.11.00 wurde in den Socket-Programmen eine potenzielle Sicherheitslücke gefunden, durch die lokale Benutzer das System zum Absturz bringen können. Ein Patch wurde jetzt veröffentlicht.

System: Debian Linux
Topic: Sicherheitslücke in freesweep und webfs
Links: DSA-391, DSA-392, ESB-2003.0695
ID: ae-200309-068

Das Spiel 'freesweep' beinhaltet einen Pufferüberlauf beim Verarbeiten von Umgebungsvariablen. Lokale Benutzer können damit Rechte der Gruppe 'games' erlangen.
Der leichtgewichtige HTTP-Server 'webfs' hat zwei Sicherheitslücken. Die eine kann dazu benutzt werden, eine Verzeichnisauflistung zu bekommen oder Zugriff auf Dateien oberhalb des document-root-Verzeichnisses. Die andere ist ein Pufferüberlauf durch Angabe eines zu langen Pfadnamens und kann dazu benutzt werden, beliebigen Code auszuführen.
Korrigierte Versionen stehen nun zur Verfügung.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-39
ID: ae-200309-067

In der letzten Woche wurden 44 neue Sicherheitslücken gefunden:

- xitami-get-request-dos - 602pro-log-file-access - netuputm-sudopath-command-execution
- mplayer-asx-header-bo - speakfreely-globalalloc-image-dos - engarde-webtool-password-disclosure
- wzdftpd-crlf-dos - wodftpserver-ftp-command-bo - savant-httpget-dos
- apache-weak-password-encryption - tclhttpd-multiple-modules-xss - tclhttpd-dirlist-directory-traversal
- gauntlet-sql-gateway-dos - barricade-router-udp-dos - openssh-pam-gain-access
- 602pro-getfile-directory-traversal - marbles-home-bo - gnome-xscreensaver-lock-fail
- threadit-multiple-fields-xss - wuftp-mailadmin-sockprintf-bo - mondosearch-gain-access
- cfengine-byte-bo - codlfusion-handlers-xss - powerslave-colons-obtain-information
- freesweep-bo - rbdaspforum-account-login - speakfreely-spoof-packet-dos
- arkeia-bo - sbox-nonexistent-path-disclosure - netuputm-query-hijack-session
- threaditsql-multiple-fields-xss - netuputm-utmstat-sql-injection - macos-arplookup-dos
- openssh-pam-stack-corruption - communitywizard-login-admin-access - appscan-bypass-detection
- null-httpd-post-dos - java-jaxp-xml-dos - comment-board-xss
- myserver-dot-directory-traversal - cfengine-cfservd-daemon-bo - mpg123-readstring-bo
- powerpoint-data-manipulation - webweaver-improper-ip-logging
System: SCO UnixWare, Open Unix
Topic: Sicherheitslücken in Netzwerktreibern und sendmail
Links: CSSA-2003-SCO.21, CSSA-2003-SCO.23, OAR-2003:1239, OAR-2003:1238
ID: ae-200309-066

Wie bereits für andere Systeme berichtet (siehe z.B. @stake) nutzen viele Netzwerktreiber bereits genutzte Frame-Buffer um Pakete aufzufüllen, was dazu führen kann, dass Angreifer möglicherweise an sensitive Informationen kommen können. Jetzt hat auch SCO einen Patch für UnixWare 7.1.1., 7.1.3. und Open Unix 8.0.0. herausgegeben.
Für die über das Netzwerk ausnutzbare Lücke in Sendmail, über die ein Angreifer die volle Kontrolle über den Mailserver erhalten kann (siehe auch ae-200309-030) steht jetzt ebenfalls ein Patch zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücke in Apache2
Links: MDKSA-2003:096, OAR-2003.1237
ID: ae-200309-065

Im Web-Server Apache2 wurde ein Problem mit CGI-Skripten bekannt. Sofern die Ausgabe der CGI's an STDERR größer als 4k ist, bleibt das Skript hängen, während der HTTP-Prozess auf weitere Ausgaben wartet - wodurch der HTTP-Prozess stehenbleibt. Diese Möglichkeit zum Denial-of-Service kann durch das Einspielen eines jetzt veröffentlichten Patches behoben werden.

System: Debian Linux
Topic: Sicherheitslücke in marbles
Links: DSA-390, OAR-2003.1234
ID: ae-200309-064

Bei Verarbeitung der Umgebungsvariable HOME kann in marbles ein Pufferüberlauf auftreten. Hierdurch kann ein lokaler Benutzer die Rechte der Gruppe 'games' erhalten. Behoben ist dieses Problem in Version 1.0.2-1woody1.

System: SGI IRIX
Topic: Sicherheitslücke in DCE
Links: SGI-20030902-01, ESB-2003.0686
ID: ae-200309-063

Bestimmtes Microsoft RPC Scanning kann dazu führen, dass der DCE-Daemon dced abstürzt, was zu einem Denial-of-Service (DoS) führt. Diese Lücke wurde mit Patches für DCE 1.2.2c jetzt behoben.

System: Microsoft Windows
Topic: Sicherheitslücke im MondoSearch
Links: WinITSec
ID: ae-200309-062

Eine Lücke in Mondosoft MondoSearch 5.1, 5.0 und 4.4 für Windows kann zur unberechtigten Ausführung beliebigen Codes auf einem empfindlichen Computer führen. Eine der Default-Dateien bei der Installation, msmsetup.exe, zeigt eine Lücke, durch die ein Angreifer Dateien mit eigenem Inhalt auf dem Web-Server (oder woanders) anlegen kann. Mondosoft hat zur Lösung dieses Problems einen Patch veröffentlicht.

System: Microsoft Windows
Topic: Sicherheitslücke im WZDftpD FTP Server
Links: WinITSec
ID: ae-200309-061

Durch eine Lücke im WZDftpD FTP-Server für Windows kann es zu einem Denial-of-Service (DoS) kommen, indem beim Login eine CR/LF-Sequenz mitgeschickt wird. Ein Proof-of-Concept steht ebenso wie ein Patch zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke im SpeakFreely for Windows
Links: WinITSec
ID: ae-200309-060

Eine Sicherheitslücke in Speak Freely 7.6a und früher für Windows kann zu einem Denial-of-Service (DoS) führen. Dieses wird erreicht, indem mehr als 160 gefälschte Pakete mit 2 Bytes oder mehr an den Server geschickt werden. Das Resultat ist ein Absturz des Programms, wobei die Fehlermeldung "Cannot create transmit socket for host (x.x.x.x), error 10055. No buffer space is available" ausgegeben wird. SpeakFreely ist über diese Tatsache informiert, hat aber bisher noch keinen Patch herausgegeben.

System: Verschiedene
Topic: Sicherheitsrisiko im Sun ONE Application Server
Links: Sun Alert 55460, OAR-2003:1232
ID: ae-200309-059

Der Sun ONE Application Server führt möglicherweise die Überprüfung von Authentisierungsinformationen über LDAP nicht korrekt durch. Betroffen hiervon ist der Sun ONE Application Server 7.0, für den jetzt ein Update zur Verfügung steht.

System: SuSE Linux
Topic: Sicherheitslücken in node
Links: SuSE 8.1, SuSE 8.2
ID: ae-200309-058

Mit einem Update werden zwei mögliche Pufferüberläufe in expand_string und beim Schreiben von Einträgen in das Syslog behoben. Außerdem wurde eine Format String Lücke im usr2_handler beseitigt.

System: Engarde Secure Linux
Topic: Sicherheitslücke im WebTool
Links: ESA-20030924-026, OAR-2003:1222
ID: ae-200309-057

Das Guardian Digital WebTool bietet lokalen Benutzern die Möglichkeit, ihre SSH-Keys selbst zu generieren. Die Daten werden anstelle mit HTTP POST mit dem Kommando HTTP GET übergeben - mit der Folge, dass ausführliche Logeinträge in der Datei /var/log/userpass.log zu finden sind. Es wird dringend empfohlen, den entsprechenden Update durchzuführen.

System: Conectiva Linux
Topic: Sicherheitslücke in PHP4
Links: CLA-2003:749, OAR-2003:1221
ID: ae-200309-056

Bei PHP handelt es sich um eine weit verbreitete Skriptsprache zur Umsetzung dynamischer Inhalte auf einem Web-Server. Die neue Version 4.3.3 enthält einige Verbesserungen, schließt aber auch eine Lücke, die durch potenzielle Integer-Überläufe bei den vorhergehenden Versionen vorhanden ist. Ob diese Lücken ausnutzbar sind, hängt von den PHP-Applikationen und weiteren Umständen ab.

System: Verschiedene
Topic: Sicherheitsrisiko im ProFTPD
Links: ISS, OpenPKG-SA-2003.043, ESB-2003.0680, MDKSA-2003:095, TLSA-2003-54, N-156
ID: ae-200309-055

Kann ein Angreifer Dateien auf ein System mit verwundbarem ProFTPD übertragen, besteht das Risiko eines Pufferüberlaufes, wodurch der Angreifer vollständige Kontrolle über das System erhalten kann. Angreifer können dieses nutzen, um Daten auf dem FTP-Server zu löschen, zu stehlen oder zu verändern. Über ftp.proftpd.org stehen jetzt Patches und neue Pakete zur Verfügung.

System: FreeBSD
Topic: Probleme mit ARP
Links: FreeBSD-SA-03-14, ESB-2003.0682, revised: ESB-2003.0685
ID: ae-200309-054

Das Address Resolution Protocol (ARP) ist eine Basis für IP in verschiedenen Netzwerk-Technologien wie z.B. Ethernet oder WLAN. Es wird genutzt, um IP-Adressen den MAC-Adressen der Netzwerk-Interfaces zuordnen zu können, damit dann die Systeme untereinander direkt kommunizieren können. Diese Einträge werden im sog. ARP-Cache gespeichert. Bei diesem handelt es sich im Prinzip um Einträge in die Routing-Tabellen des Kernels. Üblicherweise wird hier auch der reziproke ARP-Eintrag des anfragenden Systems gespeichert und auch wieder gelöscht, wenn dieser Eintrag einige Zeit nicht benötigt wurde. Werden sehr viele ARP-Anfragen mit verschiedenen Adressen in sehr kurzer Zeit getätigt, kann es passieren, dass keine Ressourcen mehr zur Verfügung stehen und die Funktion arplookup unnötige ARP-Einträge nicht mehr löscht. Dieses führt zu einer System-Panic, also Denial-of-Service. Das Problem kann durch die Installation des jetzt erschienenen Patches behoben werden.

System: HP-UX
Topic: Sicherheitslücke in ipcs
Links: HPSBUX0305-260, ESB-2003.0683
ID: ae-200309-053

Bei HP9000 Series 700/800 unter HP-UX B.11.00 besteht in ipcs die Gefahr eines Pufferüberlaufes. Hierdurch können lokale Benutzer unautorisierten Zugang erhalten oder einen Denial-of-Service (DoS) erzeugen. Behoben wird diese Lücke durch die Installation des Patches PHCO_29043.

System: Sun Solaris
Topic: Sicherheitslücke im GNOME 2.0 XScreenSaver
Links: Sun Alert 56720, ESB-2003.0684
ID: ae-200309-052

Sofern ein Benutzer als Root angemeldet ist, wird für diesen der Bildschirmschoner mit Zugangssperre nicht automatisch aktiv. Auch funktioniert die Auswahl von "Lock Screen" über den Menüpunkt "Actions" nicht. Ein Workaround ist die Nutzung des Kommandos 'xlock' über die Kommandozeile - besser ist aber die Installation des jetzt erschienenen Patches.

System: Verschiedene
Topic: Sicherheitsrisiko im WU-FTPD
Links: ISS, CLA-2003:748, OAR-2003:1220, SSA:2003-259-03, OAR-2003:1225, OAR-2003:1227, CSSA-2003-024, OAR-2003:1290
ID: ae-200309-051

Washington University's FTP Daemon (WU-FTPD) ist ein bei den meisten Linux-Distributionen enthaltener FTP-Server. Version 2.6.2 und früher ist gegenüber einem Pufferüberlauf in der Funktion SockPrintf empfindlich, sofern die Datei ftpd.c mit der Option MAIL_ADMIN kompiliert wurde (geschieht nicht per Default). Ein Angreifer mit Schreibrechten auf dem FTP-Server kann durch den Upload einer sehr großen Datei einen Pufferüberlauf provozieren und so im Prinzip beliebigen Code mit den Rechten des ftpd auf dem System ausführen.
Patches und neue Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in OpenSSH
Links: OpenSSH, VU#602204, OpenPKG-SA-2003.042 ESB-2003.0681, TLSA-2003-53, ESB-2003.0687, N-157, N-158, CSSA-2003-027, FreeBSD-SA-03:15, ESB-2003.0704
ID: ae-200309-050

Der neue PAM-Code von (portable) OpenSSH Version 3.7p1 und 3.7.1p1 zeigt mehrere Lücken. Mindestens einer der Fehler ist über das Netzwerk ausnutzbar, aber nur in Nicht-Standard-Installationen und wenn privsep ausgeschaltet ist.
Der in OpenBSD eingesetzte Code ist nicht anfällig gegenüber dem Fehler, ebenso ältere Versionen sind hiervon nicht betroffen.
Abhilfe bei anfälligen Systemen schafft die Installation von OpenSSH 3.7.1p2.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-38
ID: ae-200309-049

In der letzten Woche wurden 49 neue Sicherheitslücken gefunden:

- plugandplaywebserver-multiple-commands-dos - nokia-ned-directory-disclosure - mambo-bannersphp-obtain-information
- forumswebserver-dot-directory-traversal - myphpnuke-aid-sql-injection - ibm-db2-db2dart-bo
- linux-helper-read-memory - mambo-banners-sql-injection - openssh-buffer-code-execution
- yak-default-account - linux-proc-sysctl-dos - clearcase-multiple-binaries-bo
- filesharingfornet-login-admin-access - irix-nfs-readonly-bypass - dbabbleXss
- plugapdplaywebserver-directory-traversal - yahoowebcamviewerwrapper-bo - db2-discoveryservice-dos
- hztty-bo - spider-removenewlinesfunction-home-bo - openssh-packet-bo
- spider-spiderdefaultsobjectsinitalize-bo - sendmail-prescan-bo - ibm-db2-db2licm-bo
- sol-sadmind-command-execution - yahooyinststarter-heap-overflow - aix-lpd-format-string
- dspam-insecure-permissions - enceladus-multiple-commands-bo - midnight-commander-vfssresolvesymlink-bo
- forumswebserver-login-admin-access - kdm-pamkrb5-gain-privileges - xfree-cookie-weak-encryption
- tmpop3-registry-plaintext-password - mambo-contact-anonymous-email - liquidwar-bo
- vbportal-authinc-sql-injection - kdm-cookie-weak-encryption - winrar-unrar-header-dos
- dbabble-display-dos - lsh-heap-overflow - chatzilla-string-dos
- mambo-emailfriend-obtain-information - biztalk-permissions-file-upload - win-urg-memory-leak
- nokia-ned-path-disclosure - widechapter-http-bo - easyfilesharing-dotdot-directory-traversal
- easyfilesharing-forum-xss
System: Red Hat Linux 7.x
Topic: Sicherheitslücken in Apache mod_ssl
Links: RHSA-2003-243, RHSA-2003-244, ESB-2003.0677
ID: ae-200309-048

Neue Pakete für Apache und mod_ssl beheben einige kleinere Sicherheitsprobleme bei Red Hat Linux 7.1, 7.2 und 7.3.
Durch einen Fehler im Code für optionale Neuverhandlungen (renegotionation code) im mod_ssl kann es passieren, dass Beschränkungen für die Verschlüsselung ignoriert werden. Dies ist dann der Fall, wenn diese Option (SSLOptions +OptRenegotiate) in Kombination zur Überprüfung von Client-Zertifikaten eingesetzt wird. Außerdem werden von Apache in den Logs Escape-Sequenzen nicht herausgefiltert, was einem Angreifer einige Möglichkeiten bieten kann. Zusätzlich ist es möglich, Apache 1.3 durch interne Umleitungen und verschachtelte Anfragen in eine Endlosschleife zu schicken.

System: Red Hat Linux
Topic: Sicherheitslücke in Perl
Links: RHSA-2003-256, RHSA-2003-257, N-155, ESB-2003.0678, ESB-2003.0705
ID: ae-200309-047

In Perl wurden jetzt zwei Sicherheitslücken gefunden und behoben. Die erste tritt auf, wenn safe.pm Version 2.0.7 und früher mit Perl 5.8.0 und früher genutzt wird: Angreifer können die einzelnen Sicherheitsbereiche verlassen. Von diesem Problem nicht betroffen ist Red Hat Linux 9.0. Außerdem besteht eine Lücke im Bereich Cross-Site-Scripting innerhalb der Funktion start_form() von CGI.pm. So kann ein Angreifer über das Netzwerk über einen URL ein Web-Skript in ein Formular einfügen.

System: Debian Linux
Topic: Sicherheitslücke in ipmasq
Links: DSA-389, ESB-2003.0667
ID: ae-200309-046

Das Paket ipmasq vereinfacht die Konfiguration des Linux IP Masquerading, einer NAT, durch die viele interne Hosts hinter einer einzigen offiziellen IP-Adresse versteckt werden können. Aufgrund fehlerhafter Filterregeln kann Datenverkehr vom internen Netzwerk-Interface zu internen IP-Adressen gelangen, auch wenn es sich nicht um eine bestehende Verbindung handelt. Daher können Angreifer ein solches System von außen nach innen überwinden. Das Problem wird durch ein aktualisiertes Paket behoben.

System: Verschiedene
Topic: Sicherheitsrisiko im Real Networks Streaming Server
Links: RealNetworks, N-152
ID: ae-200309-045

Die Real Networks Helix Universal Server und RealSystems Server sind gegenüber einem Remote-Root-Exploit empfindlich. Hiervon betroffen sind die Helix Universal Server 9.01, 9.0.2.794 sowie RealSystem Server 8.0 und 7.0. Angreifer können über spezielle Anfragen an diese Server Root-Zugang über das Netzwerk erhalten. Es wird empfohlen, ein Upgrade auf den Helix Universal Server 9.0.2.802 durchzuführen oder das Plugin View Source aus dem Plugin-Verzeichnis zu entfernen und den Server danach neu zu starten.

System: Microsoft Windows
Topic: Sicherheitslücke in ColdFusion MX/ColdFusion
Links: MPSB03-06, ESB-2003.673
ID: ae-200309-044

ColdFusionMX Web-Server, welche die voreingestellte Fehlerseite für Seiten oder Templates benutzen, sind gegenüber einem Cross-Site-Scripting Angriff empfindlich. Grund ist eine Lücke im HTTP Referer[sic] Feld im Header. Macromedia hat einen Patch veröffentlicht und die betroffenen Kunden benachrichtigt.

System: Microsoft Windows
Topic: Sicherheitslücke im Plug and Play Web Server
Links: WinITSec
ID: ae-200309-043

Der von Plug & Play Software veröffentlichte Web-Server für Windows zeigt eine Lücke, aufgrund derer ein Angreifer beliebige Dateien des Systems lesen kann, so dass keine Beschränkung auf das Web-Verzeichnis mehr vorhanden ist. Dieses wird durch den Einbau von "../" oder "..\" in den URL erreicht. Ein Patch wurde bisher von Plug & Play Software noch nicht veröffentlicht.

System: Microsoft Windows
Topic: Sicherheitslücke im WideChapter Internet Browser
Links: WinITSec
ID: ae-200309-042

Aufgrund einer Sicherheitslücke kann der WideChapter Internet Browser für Windows zur Ausführung beliebigen Codes auf dem betroffenen System gebracht werden. Hierfür ist es notwendig, dass JavaScript eingeschaltet und der übergebene HTTP-Request sehr lang ist. Durch einen Pufferüberlauf wird der sog. Execution Instruction Point verlegt, wodurch der Angreifer sein Ziel erreicht. Im Internet steht ein Exploit zur Verfügung - aber noch kein Patch. Daher wird bis zum Erscheinen eines Patches geraten, JavaScript bei diesem Browser unbedingt ausgeschaltet zu lassen.

System: Verschiedene
Topic: Sicherheitslücken im IBM DB2
Links: N-154, ESB-2003.672
ID: ae-200309-041

Bei DB2 handelt es sich um die relationale Datenbank-Software von IBM, die speziell in der Entwicklung für E-Business, Business Intelligence, Content Management und ERP eingesetzt wird. DB2 steht für IBM AIX, HP-UX, Linux, Sun Solaris und Microsoft Windows zur Verfügung. DB2 wird mit zwei Binaries (db2licm und db2dart) ausgeliefert, die eine Lücke durch setuid enthalten. Beide zeigen einen Pufferüberlauf, durch den lokale Benutzer beliebigen Code mit den Rechten von Root auf dem System ausführen können. Bis heute erscheint lediglich Linux (x86 und S390) empfindlich. Hierfür sind entsprechende Patches jetzt erschienen.

System: Microsoft Windows / IPSwitch
Topic: Sicherheitsrisiko im WS_FTP Server
Links: Secunia#9671, VU#792284, VU#219140
ID: ae-200309-040

WS_FTP Server ist ein weitverbreiteter FTP Server für Microsoft NT/2000/XP. Er beinhaltet einen Pufferüberlauf, wenn zu lange 'STAT' oder 'APE' Kommandos abgesetzt werden.
IPSwitch stellt nun Patches für Versionen 3.x und 4.x zur Verfügung, aktuelle gefixte Versionen sind 3.14 und 4.02.

System: HP-UX
Topic: Sicherheitslücken durch Daten über das Netzwerk, im wu-ftpd und Java VM und Java Secure Socket Extension
Links: HPSBUX0306-264, HPSBUX0309-277, HPSBUX0309-280, ESB-2003.0668, ESB-2003.0658, ESB-2003.0670
ID: ae-200309-039

Wie bereits gemeldet, kann bestimmter Datenverkehr über das Netzwerk bei HP9000 Series 700/800 unter HP-UX B.11.00, B.11.04, B.11.11 oder B.11.22 über einen Pufferüberlauf zum Denial-of-Service führen. Es wird empfohlen, die entsprechenden Patches zu installieren.
Es besteht eine Lücke im wu-FTPd, einem weit verbreiteten FTP-Server. Auch hier besteht die Gefahr eines Pufferüberlaufes und einem daraus resultierenden Denial-of-Service. Hier wird empfohlen, entweder die entsprechenden Patches einzuspielen oder den Schreibzugriff auf den FTP-Server auszuschalten. Außerdem besteht eine Lücke in der Java Secure Socket Extension (JSSE), durch die über SSL bzw. TLS mit CBC verschlüsselte Daten für Angreifer sichtbar werden. Es besteht hier allerdings angeblich keine Gefahr für die privaten Schlüssel oder die Session-Keys. Zusätzlich können Angreifer aber private Schlüssel von einem SSL-Server herausfinden. Die genannten Probleme können durch die Installation eines Updates umgangen werden.

System: Verschiedene
Topic: Sicherheitslücke in HP OpenView
Links: HPSBUX0308-274, ESB-2003.0659, ESB-2003.0669
ID: ae-200309-038

Der Wurm "Blaster" bzw. "W32.Blaster.worm" kann durch seine Suche nach anderen Systemen, die empfindlich sind, Auswirkungen auf HP OpenView unter Microsoft Windows, HP-UX, Sun Solaris oder Linux haben. In diesem Fall stellt DCE seine Arbeit ein. Patches stehen für die betroffenen Systeme zur Verfügung und sollten dann auch installiert werden.

System: Microsoft Windows
Topic: Wurm W32/Swen
Links: NAI, Symantec, CPAI-2003-33, AU-2003.015
ID: ae-200309-037

Seit kurzem kursiert der nächste Wurm im Internet, sein Name ist 'W32/Swen' oder auch 'Gibe' genannt.
Auch dieser Wurm nutzt eine bereits schon lange bekannte Sicherheitslücke: Benutzer von Microsoft Betriebssystemen, die ohne installierten aktuellen Virenschutz Attachements ungeprüft öffnen.
Diesmal ist der Wurm allerdings etwas frecher: Er gibt sich als E-Mail von Microsoft aus und hat eine ausführbare Datei angehängt, die den Wurm als aktuellen Sicherheitspatch beschreibt - in Wahrheit aber der Wurm selbst ist.
Der Wurm verbreitet sich dann an Adressen weiter, welche er auf dem infizierten System findet. Zudem verbreitet er sich über Netzwerkfreigaben, KaZaa-Netze und den Internet Relay Chats.
Abhilfe gegen diesen Wurm bringen neueste Signaturen der Virenscanner, geschulte Benutzer und gut abgesicherte Firewalls, damit zumindest die Verbreitung eingeschränkt bleibt (siehe auch N-153).

Noch ein Hinweis: Microsoft verschickt niemals unaufgefordert Patches via e-Mail, somit ist solchen e-Mails erst einmal überhaupt nicht zu trauen.

System: Mandrake Linux
Topic: Sicherheitslücken in gtkhtml und MySQL
Links: MDKSA-2003:093, MDKSA-2003:094, ae-200309-016, ae-200309-024, OAR-2003.1197, OAR-2003.1198, OAR-2003.1212, OAR-2003.1213
ID: ae-200309-036

Für die bereits bekannten Sicherheitslücken in 'gtkhtml' und 'MySQL' stellt Mandrake nun Updates bereit.

System: IBM AIX 5.2
Topic: Sicherheitsrisiko in tsm
Links: OAR-2003.1177
ID: ae-200309-035

Das Kommando tsm bietet sog. Terminal State Management und Login-Funktionalitäten, durch welche die Identität eines Benutzers festgestellt wird. Tsm wird u.a. in login, passwd und su genutzt. Durch eine Format-String-Lücke in tsm kann ein Angreifer sowohl lokal als auch über das Netzwerk Root-Rechte auf dem System erhalten. Behoben wird dieses Problem durch einen jetzt veröffentlichten, offiziellen Patch.

System: NetBSD
Topic: Sicherheitslücken in openssh, sysctl and ibcs2
Links: NetBSD-SA2003-012, NetBSD-SA2003-013, NetBSD-SA2003-014, ae-200309-031, ESB-2003.0655, ESB-2003.0656, ESB-2003.0657
ID: ae-200309-034

NetBSD beinhaltet auch eine Version von OpenSSH mit der bereits bekannten Sicherheitslücke.
Die Funktion statfs(2) in 'iBCS2' kann benutzt werden, große Stücke des Kernelspeichers auszulesen, was zu einer lokalen Informationslücke werden kann.
Im Kernelcode von sysctl(2) existieren 3 Probleme, welche dazu benutzt werden können, eine Kernel-Panic zu verursachen oder beliebige Bereiche des Kernelspeichers auszulesen.

Patches stehen nun zur Verfügung.

System: Debian Linux
Topic: Sicherheitslücken in hztty, libmailtools-perl und gopher
Links: DSA-385, DSA-386, DSA-387, ESB-2003.0663, ESB-2003.0664, ESB-2003.0665
ID: ae-200309-033

Pufferüberläufe wurden gefunden in:
- 'hztty' (einem Übersetzungsprogramm für chinesische Schriftzeichen in einer Terminalsitzung). Dies kann für einem local-root-Exploit benutzt werden.
- 'gopher'-Daemon. Dies kann für einen remote-exploit des Users führen, als welcher der Daemon läuft (üblicherweise 'gopher').

'libmailtool-perl' beinhaltet das Perl-Modul Mail::Mailer, welches zum Senden von eMails benutzt wird. Wenn externe Programme aufgerufen werden (z.B. 'mailx') wird die Eingabe nicht optimal gefiltert und bestimmte Escape-Sequencen werden als Kommandos interpretiert.

Verbesserte Pakete stehen nun zur Verfügung.

System: SGI IRIX 6.5.21
Topic: Sicherheitslücke im NFS Export
Links: SGI-20030901-01-P, ESB-2003.0650, CAN-2003-0680
ID: ae-200309-032

Unter Umständen kann ein NFS-Client eine Nur-Lese-Beschränkung umgehen und ein Dateisystem, welches via NFS exportiert ist, im Schreib-Lese-Modus zu mounten.
Es gibt keinen Workaround, nur ein Upgrade auf IRIX 6.5.22 oder Installieren eines verfügbaren Patches hilft dagegen.

System: Verschiedene
Topic: Sicherheitslücke in OpenSSH (update)
Links: ae-200309-027, ESB-2003.0653, ESB-2003.0648, ESB-2003.0647, OpenBSD, MDKSA-2003:090, RHSA-2003-279, ESB-2003.0654, SuSE-2003-038, SuSE-2003-039, N-151, DSA-383, ESB-2003.0661, ESB-2003.0675, HPSBUX0309-282, Sun Alert 56862, CSSA-2003-027, FreeBSD-SA-03:15, ESB-2003.0704
ID: ae-200309-031

Nach dem Fix der letzten Sicherheitslücke wurde der Code noch genauer untersucht und zusätzliche sicherheitrelevante Fixes wurden durchgeführt.
Die neue Version 3.7.1 ist nun verfügbar, Hersteller von Distributionen patchen meistens ihre vertriebenen Versionen hoch und stellen neue Pakete bereit.

System: Verschiedene
Topic: Nächste Sicherheitslücke in sendmail
Links: Sendmail Inc., Sendmail, VU#784980, N-149, ESB-2003.0651, ESB-2003.0649, AL-2003.17, OpenBSD, MDKSA-2003:092, RHSA-2003-283, DSA-384, ESB-2003.0662, S-03-070, TLSA-2003-52, CA-2003-25, VU#108964, Sun Alert 56860, ESB-2003.0671, S-03-070, SuSE-2003-040, ESB-2003.0676, HPSBUX0309-281, ESB-2003.0674, ESB-2003.694, APPLE-SA-2003-09-22, FreeBSD-SA-01-13, Sun Alert 56922, SGI-20030903-01-P, ESB-2003.0688, SSRT3631, ESB-2003.0706, NetBSD-SA2003-016, ESB-2003.0714, ESB-2003.0805
ID: ae-200309-030

Der nächste kritische Fehler wurde in Sendmail gefunden (never-ending-story...). Die Function prescan() ist durch eine E-Mail mit bösartigen Kopfzeilen (Header) verwundbar und als Resultat kann das System kompromitiert werden.
Abhilfe dagegen bringt ein bereits zur Verfügung stehender Patch bzw. der Update auf Version 8.12.10 (wird dringend angeraten).
Noch besser natürlich ist der Ersatz dieses MTAs durch einen mit sicherem Design, z.B. 'postfix'...

System: Sun Solaris
Topic: Sicherheitslücke in sadmind
Links: Sun Alert 56740, ESB-2003.0646, N-148, Symantec, VU#41870
ID: ae-200309-029

Ist der sadmind(1M) Daemon mir der Standard-Authentifizierungsstufe AUTH_SYS konfiguriert, kann ein Angreifer AUTH_SYS Authentifzierungen fälschen und beliebigen Code mit den Rechten von sadmind(1M) (typischerweise root) ausführen. Aktivieren Sie starke Authentifizierung (AUTH_DES) um dieses Problem zu beheben.

System: Verschiedene
Topic: Sicherheitslücken in KDE
Links: RHSA-2003-269, MDKSA-2003:091, ESB-2003.0652, N-150, DSA-388, ESB-2003.0666
ID: ae-200309-028

KDM erlaubt normalen Benutzern des Systems unter Umständen Root-Zugriff, da es Rückgabewerte von pam_setcred() nicht richtig behandelt.
Ferner ist der Algorithmus, mit dem KDM die Session Cookies generiert, schwach. Ein nicht autorisierter Benutzer kann Zugriff auf die aktuelle Session erlangen.
Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in OpenSSH
Links: OpenSSH, CA-2003-24, VU#333628, AL-2003.16, S-03-069, OpenBSD, FreeBSD-SA-03:12, ESB-2003.0644, DSA-382, ESB-2003.0660, ESB-2003.0645, RHSA-2003-279, MDKSA-2003:090, ISS Advisory, Sun Alert 56861, ESB-2003.0679, Update: ae-200309-031
ID: ae-200309-027

Im Puffermanagement von OpenSSH wurde eine Sicherheitslücke gefunden. Die Verarbeitung von großen Datenpaketen weist einen Fehler auf, durch den unbeteiligten Speicher mit Nullen überschrieben wird. Dies führt zu einer Denial-of-Service Situation, möglicherweise kann ein Angreifer auch beliebigen Code ausführen. Patches stehen jetzt zur Verfügung.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-37
ID: ae-200309-026

In der letzten Woche wurden 51 neue Sicherheitslücken gefunden:

- pine-display-parameters-bo - apachegallery-inlinec-execute-code - escapade-page-xss
- gtkhtml-dos - webx-dotdot-directory-traversal - realoneplayer-config-file-access
- saned-improper-rpc-validation - kokesh-edit-content-modification - invision-font-color-xss
- ie-navigateand - b2evolution-sql-injection - mah-jong-dos
- inetd-requests-dos - digitalscribe-login-register-xss - man-getenv-manpl-bo
- roger-wilco-nickname-bo - ossim-multiple-sql-injection - bandsite-admin-access
- b2evolution-xss - ftp-desktop-heap-overflow - roger-wilco-bo
- phpbb-bbcode-tags-xss - mysql-password-bo - asterisk-cdr-sql-injection
- myserver-mscgi-get-bo - mah-jong-bo - pine-rfc2231getparam-integer-overflow
- icq-webfront-message-xss - escapade-multiple-path-disclosure - saned-malloc-dos
- saned-sanenetinit-memory-consumption - roger-wilco-network-dos - ftgatepro-exportmbx-script-access
- 4dwebstar-password-bo - iewindowopen-execute-code - saned-memory-consumption
- gordano-dotdot-dos - winserver2003-bypass-security-bo - ie-historyback-obtain-information
- ie-historyback-execute-code - cmdftp-storeline-heap-overflow - myphpnuke-php-file-include
- ms-request-validation-bypass - netsnmp-mibobject-bypass-security - gordano-alertlist-file-access
- openbsd-integer-overflow - ie-perform-actions - wsftp-ftp-command-bo
- ftgatepro-ftgatedump-obtain-information - ie-search-obtain-cookie - saned-debug-message-dos
System: Verschiedene
Topic: Sicherheitslücken in Nokia Electronic Documentation
Links: Atstake
ID: ae-200309-025

In der Nokia Electronic Documentation (NED) wurden drei Sicherheitslücken gefunden, die es ermöglichen, NED als Open-Proxy zu missbrauchen, Cross-Site Scripting Angriffe durchzuführen oder den Inhalt bestimmter Verzeichnisse im Web-Root preisgeben. Patches stehen nicht zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in MySQL
Links: VU#516492, DSA-381, ESB-2003.0642
ID: ae-200309-024

In MySQL wurde ein Pufferüberlauf gefunden, der von einem Benutzer mit "ALTER TABLE" Rechten für die Tabellen der 'mysql' Datenbank ausgelöst werden kann. Ein Angreifer kann durch diese Sicherheitslücke die Rechte des 'mysqld' Prozesses erlangen (standardmäßig sind das die Rechte des Benutzers 'mysql'). Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in XFree86
Links: MDKSA-2003:089, DSA-380, ESB-2003.0643
ID: ae-200309-023

In den "font" Bibliotheken von XFree86 wurden mehrere Sicherheitslücken entdeckt. Durch die Fehler kann ein Angreifer über das Netzwerk unter Umständen beliebigen Code ausführen. Ein Update steht nun zur Verfügung.

System: HP OpenVMS
Topic: Sicherheitslücke in DCE
Links: OAR-2003.1134, OAR-2003.1135, OAR-2003.1136, OAR-2003.1141, OAR-2003.1155
ID: ae-200309-022

OpenVMS Systeme, auf denen DCE oder COM installiert ist, sind anfällig gegen einen Pufferüberlauf, der über das Netzwerk ausgelöst werden kann. Patches sind jetzt verfügbar.

System: HP Tru64
Topic: Sicherheitslücken in Internet Express sendmail und dtterm
Links: SSRT3612, SSRT3507, ESB-2003.0638, ESB-2003.0639
ID: ae-200309-021

HP hat für, bereits seit einiger Zeit bekannte, Sicherheitslücken in 'Internet Express sendmail' und 'dtterm' Patches veröffentlicht.

System: Debian Linux
Topic: Sicherheitslücken in sane-backends
Links: DSA-379, ESB-2003.0641
ID: ae-200309-020

Im Paket 'sane-backends' wurden mehrere Sicherheitslücken gefunden. Die Fehler ermöglichen es einem Angreifer über das Netzwerk, Segmetationfaults auszulösen oder beliebigen Speicher aufzubrauchen. Korrigierte Pakete stehen nun zur Verfügung.

System: Microsoft Windows NT, 2000, XP, Server 2003
Topic: Sicherheitslücke in RPCSS Dienst
Links: MS03-039, CA-2003-23, VU#254236, VU#483492, AL-2003.15, ESB-2003.0637, ISS Alerts, S-03-068, Symantec, WinITSec
ID: ae-200309-019

"Remote Procedure Call" (RPC) ist ein Protokoll zur Kommunikation von Prozessen untereinander. Über RPC wird auch das "Distributed Component Object Model (DCOM) Interface" bereitgestellt, das es Prozessen auf einem Rechber ermöglicht, nahtlos Programme auf anderen Rechnern im Netzwerk auszuführen. Standardmäßig ist dieser Dienst in allen Windows Versionen seit NT4 aktiviert.
Bei der Verarbeitung von Nachrichten DCOM Aktivierung wurden mehrere Sicherheitslücken gefunden, die einem Angreifer über das Netzwerk ermöglichen, beliebigen Code mit den Rechten von "Local System" auf dem betroffenen System auszuführen.
Microsoft stellt Patches für Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, Windows XP 64 bit Edition, Windows XP 64 bit Edition Version 2003, Windows Server 2003 und Windows Server 2003 64 bit Edition zur Verfügung.

System: OpenBSD
Topic: Sicherheitslücke bei semaphore limits
Links: OpenBSD, ESB-2003.0637
ID: ae-200309-018

Der Benutzer Root kann die Werte von 'seminfo.semmns' und 'seminfo.semmsl' soweit erhöhen, dass ein Integerüberlauf auftritt. Die erlaubt es einem lokalen Angreifer mit Root Rechten, den Kernel Speicher zu beschreiben, unabhängig vom eingestellten Security Level. Ein Patch ist jetzt verfügbar.

System: Verschiedene
Topic: Sicherheitslücke in pine
Links: RHSA-2003-273, RHSA-2003-274, OAR-2003.1132, OAR-2003.1133, SuSE-SA:2003:037, OAR-2003.1137, OAR-2003.1139, OAR-2003.1140, OAR-2003.1144, SuSE-2003-037
ID: ae-200309-017

In Pine wurden zwei Pufferüberläufe entdeckt. Einer bei der Behandlung von 'message/external-body' MIME Types, der andere bei der Verarbeitung von MIME Headers. Patches stehen jetzt zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücke in gtkhtml
Links: RHSA-2003-264, ESB-2003.0635,
ID: ae-200309-016

Die E-Mail-Komponente von Evolution kann durch geeignet konstruierte HTML-Nachrichten wegen einer Dereferenzierung eines Null-Pointers in der Bibliothek 'GtkHTML' zum Absturz gebracht werden. Neue Pakete sind jetzt verfügbar.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-36
ID: ae-200309-015

In der letzten Woche wurden 47 neue Sicherheitslücken gefunden:

- windows-update-notification-failure - webcalendar-multiple-sql-injection - o0mbbs-o0mbbs-file-access
- access-snapshot-viewer-bo - stunnel-file-descriptor-hijack - ftgatepro-url-path-disclosure
- asterisk-sip-message-bo - blackberry-attachment-bypass-security - worldflashgold-bo
- ppa-error-xss - vba-document-bo - go2call-udppacket-bo
- foxweb-pathinfo-bo - webwizguestbook-wwgguestbook-file-access - leafnode-fetchnews-dos
- ftgatepro-login-response - office-wordperfect-bo - its-service-xss
- barricade-router-password-bruteforce - webwizmailing-mailinglist-file-access - its-wgatedll-information-disclosure
- yahoo-archive-weak-encryption - exim-helo-heap-overflow - hp-phne-dce-dos
- catalogintegratorcart-expire-file-access - vmware-symlink - metaworks-base-file-access
- suidperl-error-info-disclosure - fw1-securemote-ip-disclosure - webwizpolls-weeklypoll-file-access
- webcalendar-multiple-xss - ftgatepro-index-xss - mplayer-bo
- ezsiteforum-ezsiteforum-file-access - gastenboek-name-message-xss - its-wgatedll-directory-traversal
- filesharingfornet-dot-directory-traversal - blackberry-pdf-dos - pamldap-pamfilter-unauth-access
- webwizjournal-journal-file-access - win-netbios-info-disclosure - webwizinternet-searchengine-file-access
- e4ums-news-username-bruteforce - wrapsodyviewer-bypass-security - linuxnode-format-string
- zonealarm-udp-dos - word-macro-security-bypass
System: Verschiedene
Topic: Neues CERT Summary
Links: CS-2003-03, ESB-2003.0633
ID: ae-200309-014

Wie in jedem Quartal, hat das CERT/CC jetzt eine Zusammenfassung der wichtigsten Sicherheitslücken der vergangenen Monate zusammengestellt. Diese sind:
- W32/Sobig.F Worm
- Ausnutzen von Schwachstellen in Microsoft RPC Interface
- Cisco IOS Denial-of-Service durch IPv4 Paket
- Schwachstellen in Microsoft Windows Bibliotheken und Internet Explorer
- Ausbreitung von Schadcode und Antivirus Software Updates
Weitere Informationen zu diesen Punkten können Sie bitte dem Advisory des CERT/CC entnehmen.

System: Conectiva Linux
Topic: Sicherheitslücken in exim und stunnel
Links: CLA-2003:735, CLA-2003:736, OAR-2003.1119, OAR-2003.1120
ID: ae-200309-013

In 'exim' wurde ein Pufferüberlauf gefunden, den ein Angreifer über das Netzwerk mit geeignet konstruierten HELO/EHLO Befehlen auslösen kann.
In 'stunnel' wurde eine Race-Condition bei der Behandlung des SIGCHLD Signals und eine Schwachstelle bei der Weitergabe von Filedeskriptoren gefunden.
Patches stehen jetzt zur Verfügung.

System: Sun Linux
Topic: Sicherheitslücken in fileutils, lynx und pam_xauth
Links: OAR-2003:1118, OAR-2003:1124, OAR-2003:1025
ID: ae-200309-012

Sun hat Patches für bereits seit einiger Zeit bekannte Sicherheitslücken in 'fileutils, 'lynx' und 'pam_xauth' veröffentlicht.

System: Conectiva Linux
Topic: Sicherheitslücke in pam_smb
Links: CLA-2003:734, OAR-2003.1117
ID: ae-200309-011

Durch Übergabe von überlangen Passworten an das PAM-Modul 'pam_smb' (oder auch 'libpam_smb') kann ein Pufferüberlauf ausgelöst werden. Ein Angreifer kann beliebigen Code mit den Rechten des Prozesses ausführen, der den PAM Dienst aktiviert. Patches stehen jetzt zur Verfügung.

System: Debian Linux
Topic: Sicherheitslücken in mah-jong
Links: DSA-378, ESB-2003.0630
ID: ae-200309-010

Ein Pufferüberlauf ermöglicht es einem Angreifer über das Netzwerk beliebigen Code mit den Rechten des 'mah-jong' Servers auszuführen. Ebenso besteht die Möglichkeit, den 'mah-jong' Server in eine Endlosschleife zu zwingen, so dass er keine Kommandos mehr annimmt. Korrigierte Pakete stehen nun zur Verfügung.

System: HP HP-UX & Tru64
Topic: Sicherheitslücken in wu-ftpd, Apache 2, OpenSSL und Netzwerk DoS
Links: HPSBUX0309-277, SSRT3606, SSRT3587, SSRT3460, SSRT3521, SSRT3499, SSRT3518, ESB-2003.0628, ESB-2003.0626, ESB-2003.0625, ESB-2003.0622, ESB-2003.0623, ESB-2003.0629, ae-200307-028, ae-200308-001, ae-200302-042, ae-200303-071
ID: ae-200309-009

- Für die bereits bekannte Sicherheitslücke in 'wu-ftpd' stehen nun neue Versionen auch für Tru64 bereit.
Folgendes betrifft nur HP-UX:
- Für die bereits bekannte Sicherheitslücken in Apache Version 2 stehen nun auch Updates bereit.
- Für die bereits bekannte Sicherheitslücken in OpenSSL (timing based attacks und RSA private key attack) stehen nun auch Updates bereit.
- Ein Problem im Netzwerk-Socket kann zum DoS von Diensten in Fällen führen, wenn spezieller Netzwerk-Verkehr auftritt. Patches stehen zur Verfügung.

System: Red Hat Linux 8/9
Topic: Sicherheitslücken in Apache 2
Links: RHSA-2003-240, ae-200307-028, OAR-2003.1108
ID: ae-200309-008

Für die bereits bekannten Sicherheitslücken in Apache 2 unter Version 2.0.47 stellt Red Hat nun neue ('backpatched') Pakete der Version 2.0.40 bereit (damit die Binärkompatibilität zu 3rd-Party Apache 2 Modulen nicht gebrochen wird).

System: Debian Linux
Topic: Sicherheitslücken in wu-ftpd und exim
Links: DSA-376, DSA-377, ae-200308-001, ESB-2003.0620, ESB-2003.0627
ID: ae-200309-007

Für den bereits bekannten Pufferüberlauf in 'exim' stehen nun Updates bereit.
Der mitgelieferte 'wu-ftpd' ruft in Falle von dynamisch erzeugten Archivdateien den lokalen 'tar' (meist GNU 'tar') in unsicherer Weise auf, Kommandozeilenoptionen können durchgegeben werden. Korrigierte Pakete stehen nun zur Verfügung.

System: Sun JAVA
Topic: Sicherheitslücke in Secure Socket Extension
Links: Sun Alert 56380, N-141, S-02-062, ae-200302-042, HPSBUX0309-280, SSRT3627, ESB-2003.0658, ESB-2003.0737
ID: ae-200309-006

JAVA Secure Socket Extension sind auch gegen die bereits bekannten zeitbasierenden Attacken verwundbar. Patches stehen nun zur Verfügung.

System: Sun Linux 5.0
Topic: Sicherheitslücke in vnc
Links: Sun Alert 56161, N-140, ae-200302-049
ID: ae-200309-005

Für die bereits bekannte Sicherheitslücke in 'vnc' steht nun ein Update bereit.

System: Mandrake Linux 9.1
Topic: Sicherheitslücke in pam_ldap
Links: MDKSA-2003:088, OAR-2003.1098
ID: ae-200309-004

Wird pam_ldap 162 zusammen mit pam_filter für einen Host-basierende Zugriffskontrolle verwendet, erlaubt diese allerdings jedem Benutzer den Login, egal, wie das host-Attribut gesetzt ist.
Ein Update steht nun zur Verfügung.

System: HP HP-UX
Topic: Sicherheitslücken in wu-ftpd, DCE und BIND
Links: SSRT2316, SSRT2408, SSRT3603, SSRT3620, ESB-2003.0612, ESB-2003.0613, ESB-2003.0614, ESB-2003.0615, ae-200308-001, ESB-2003.0799
ID: ae-200309-003

- Für die bereits bekannte Sicherheitslücke in 'wu-ftpd' gibt es neue Versionen.
- B.11.11 DCE ist anfällig gegen Attacken (durch z.B. Blaster-Wurm).
- Für die bereits länger bekannte Lücke in BIND wurde die Liste der betroffenen Systeme erweitert.

System: Microsoft Windows NT, 2000, XP, Server 2003
Topic: Sicherheitslücken in Office (Access, Word, Works Suite), Visual Basic for Applications und NetBIOS
Links: MS03-034, MS03-035, MS03-036, MS03-037, MS03-038, N-142, N-143, N-144, N-145, ESB-2003.0610, ESB-2003.0616, ESB-2003.0617, ESB-2003.0618, ESB-2003.0619, WinITSec#40089, WinITSec#40090, WinITSec#40091, S-03-063, S-03-064, S-03-065, S-03-066, S-03-067, VU#992132
ID: ae-200309-002

In Microsoft-Produkten wurden mehrere von Microsoft selbst als kritisch erachtete Sicherheitslöcher gefunden, die Installation der Patches ist dringend anzuraten.

- Ein Fehler im Access-Viewer kann ausgenutzt werden, um beliebigen Code ausführen zu lassen. Betroffen sind Versionen seit 97.

- Ein Fehler in Visual Basic for Applications kann ausgenutzt werden, um beliebigen Code ausführen zu lassen. Betroffen sind VBA-SDKs seit 5.0, Office seit 97 und diverse Versionen von Works Suite und aus der Business Solutions-Reihe, daneben auch Versionen von Frontpage, Publisher und Works Suite.

- Ein Pufferüberlauf im WordPerfect-Konverter kann ausgenutzt werden, um beliebigen Code ausführen zu lassen. Betroffen sind Word seit Version 97, daneben auch Versionen von Frontpage, Publisher und Works Suite.

- In Word existiert eine Sicherheitslücke, die es erlaubt, Makros automatisch bei Öffnen eines Dokuments ablaufen zu lassen. Betroffen sind Word seit Version 97 und Versionen von Works Suite. seit 97.

- Ein Problem in NetBIOS kann dazu führen, daß unter bestimmten Umständen zu der normalen gesendeten Information auch noch zufälliger Speicherinhalt mitgeschickt wird (z.B. Bruchstücke der HTML-Seiten, auf die der Benutzer gerade surft). Betroffen sind Windows-Versionen 4.0, 2000, XP, 2003.

System: Red Hat Linux
Topic: Neue up2date Pakete
Links: RHSA-2003-267, RHSA-2003-268, ESB-2003.0609, N-139
ID: ae-200309-001

Red Hat hat neue Pakete der 'up2date' und 'rhn_register' Clients veröffnetlicht. Diese Pakete enthalten das neue SSL Zertifikat, das für den fortgesetzten Zugriff auf das Red Hat Network nötig ist.



(c) 2000-2017 AERAsec Network Services and Security GmbH