Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt
und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77
tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-91-9-248.compute-1.amazonaws.com [54.91.9.248]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 10 / 2003

System: Microsoft Windows
Topic: Weite Verbreitung des Wurms Mimail
Links: UNIRAS 600/03, ESB-2003.0753
ID: ae-200310-075

Wie auch die Hersteller von AntiVirus Software, warnt jetzt auch das UNIRAS vor dem Wurm W32/Mimail.c@MM (auch bekannt als I-Worm.WatchNet bzw. W32/Bics@MM). Dieser Wurm verbreitet sich selbständig per E-Mail, wobei er sowohl die Empfänger- als auch die Absenderadressen aus dem befallenen System bezieht. Er scheint auch eine Funktion zum Denial-of-Service eingebaut zu haben. Außerdem überprüft er die Verbindung an das Internet. Es wird dringend empfohlen, die AntiVirus Software auf den aktuellen Stand zu bringen und Anhänge von E-Mails nur dann zu öffnen, wenn sie wirklich erwartet werden.

System: Oracle Collaboration Suite
Topic: Sicherheitslücke in Oracle Files
Links: VU#496340, OAR-2003.1378
ID: ae-200310-074

Durch das Zusammenspiel der "Oracle Files" Komponente mit den Caching Regeln der Oracle Collaboration Suite für einige Dateitypen kann ein Benutzer von "Oracle Files" nicht autorisierten Zugriff erlangen. Ein Patch ist jetzt erhältlich.

System: Conectiva Linux
Topic: Sicherheitslücke in libnids
Links: CLA-2003:773, OAR-2003.1383
ID: ae-200310-073

Im Code von 'libnids', der für das Zusammenfügen des TCP Datenstroms zuständig ist, wurde ein Pufferüberlauf gefunden. Ein Angreifer kann über das Netzwerk beliebigen Code mit den Rechten der Applikation, die die betroffene Funktion verwendet. Ein neues Paket steht nun zur Verfügung.

System: SuSE Linux
Topic: Sicherheitslücke in thttpd
Links: SuSE-2003-044, OAR-2003:1388
ID: ae-200310-072

Im Webserver 'thttpd' wurde ein Pufferüberlauf gefunden, der es einem Angreifer über das Netzwerk ermöglicht, das EBP Register zu überschreiben und somit beliebigen Code auszuführen.
Zusätzlich kann ein Angreifer, durch die Angabe eines Pfades im "Host:" Header, statt eines Hostnamen, Informationen des Hostsystems erhalten.
Neue Pakete stehen jetzt zur Verfügung.

System: Sun Solaris
Topic: Sicherheitslücke in NFS
Links: Sun Alert 57406, ESB-2003.0749
ID: ae-200310-071

Ein authentisierter, bösartiger Benutzer kann, durch Senden von geeignet konstruierten Anfragen an ein freigegebenes UFS Dateisystem des NFS Server, eine Server Panic und somit einen Reboot auslösen. Patches sind jetzt verfügbar.

System: Debian Linux
Topic: Sicherheitslücke in thttpd
Links: DSA-396, ESB-2003.0754
ID: ae-200310-070

Im Webserver 'thttpd' wurde ein Pufferüberlauf gefunden, der es einem Angreifer über das Netzwerk ermöglicht, das EBP Register zu überschreiben und somit beliebigen Code auszuführen.
Zusätzlich kann ein Angreifer, durch die Angabe eines Pfades im "Host:" Header, statt eines Hostnamen, Informationen des Hostsystems erhalten.
Neue Pakete stehen jetzt zur Verfügung.

System: Viele
Topic: Sicherheitslücke in Apache
Links: Apache 1.3, Apache 2.0, O-015, O-016, OAR-2003:1377, OAR-2003:1384, S-03-075, S-03-076, OAR-2003:1389, MDKSA-2003:103, OAR-2003.1397, OAR-2003.1403, OAR-2003.1404, OAR-2003.1406
ID: ae-200310-069

In den Modulen 'mod_alias' und 'mod_rewrite' des Apache 1.3 und Apache 2.0 Webservers wurden Pufferüberläufe gefunden. Diese Fehler treten auf, wenn reguläre Ausdrücke mit mehr als neun runden Klammern konfiguriert sind. Ein Angreifer muss Schreibzugriff auf eine Konfigurationsdatei (.htaccess oder httpd.conf) haben, um diesen Fehler ausnutzen zu können. Ein Patch ist jetzt verfügbar.

System: SGI IRIX
Topic: Sicherheitslücke in NFS
Links: 20031004-01-P, ESB-2003.0745, O-014
ID: ae-200310-068

Wenn in /etc/exportfs Wildcards (bei IP Adressen oder Domainnamen) verwendet werden, unterlässt der NFS-Server in gewissen Konfigurationen die Überprüfung der Zugriffsberechtigung. Patches sind jetzt verfügbar.

System: Slackware
Topic: Sicherheitslücken in gdm und fetchmail
Links: OAR-2003:1376, OAR-2003:1376
ID: ae-200310-067

In 'gdm' wurden zwei Sicherheitslücken gefunden, die es einem lokalen Angreifer ermöglichen, 'gdm' zum Absturz oder Einfrieren zu bringen.
Durch einen Fehler kann 'fetchmail' mit geeignet konstruierten Nachrichten zum Absturz gebracht werden.
Neue Pakete sind jetzt verfügbar.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-43
ID: ae-200310-066

In der letzten Woche wurden 30 neue Sicherheitslücken gefunden:

- mercur-auth-command-dos - coldfusion-sql-error-xss - phpgroupware-multiple-vulnerabilities
- bytehoard-dotdot-directory-traversal - sylpheed-smtp-format-string - webwizforums-multiple-scripts-xss
- ichain-session-hijacking - myclassifieds-email-sql-injection - emule-long-password-dos
- dansie-cartpl-path-disclosure - ichain-retr-dos - sun-applet-gain-privileges
- openview-nnm-packet-dos - vpop3-login-xss - geeklog-reqid-sql-injection
- goldlink-variables-gain-access - censornet-cgi-xss - hp-management-gain-privileges
- opera-escape-heap-overflow - gast-arbeiter-file-upload - pgpdisk-obtain-information
- openserver-symlink - win-htmlhelp-gain-privileges - myphotogallery-unknown-vulnerabilities
- apachecocoon-directory-traversal-bootini - javaplugin-applet-sandbox-bypass - sitekiosk-billing-system-bypass
- phpnuke-modulesphp-path-disclosure - resin-name-comment-xss - cpCommerce-functionsphp-file-include
System: SGI Advanced Linux Environment
Topic: Sicherheitslücken in SGI Advanced Linux Environment
Links: 20031001-01-U, 20031002-01-U, 20031003-01-U, OAR-2003.1366, OAR-2003.1367, OAR-2003.1368
ID: ae-200310-065

Im SGI Advanced Linux Environment wurden einige Sicherheitslücken gefunden. Neue Pakete für OpenSSH, sendmail, MySQL, SANE, OpenSSL, OpenSSL, Perl, KDE, pine, pam_smb, OpenLDAP, GDM, WindowMaker, ghostscript, zlib und Mozilla sind jetzt erhältlich.

System: HP Tru64
Topic: Sicherheitslücke in dtprintinfo
Links: SSRT2405, VU#860296, ESB-2003.0742
ID: ae-200310-064

In einer Funktion, die vom SUID-Root Programm 'dtprintinfo' aufgerufen wird, existiert ein Pufferüberlauf. Lokale Benutzer können Root-Rechte erlangen. Ein Patch ist jetzt verfügbar.

System: Conectiva Linux
Topic: Sicherheitslücke in anonftp
Links: CLA-2003:771, OAR-2003.1359
ID: ae-200310-063

Das Paket 'anonftp' enthält eine chroot-Umgebung, die von einigen FTP-Servern bei anonymen Sitzungen verwendet wird. In dem hierin enthaltenen Programm "ls" wurde ein möglicher Denial-of-Service Angriff, durch das Aufbrauchen allen zur Verfügung stehenden Speichers, entdeckt. Ein neues Paket steht nun zur Verfügung.

System: Sun Solaris
Topic: Sicherheitslücken in LDAP Name Service, snmpx25d und zlib
Links: Sun Alert 52222, Sun Alert 57404, Sun Alert 57405 ESB-2003.0743, ESB-2003.0744
ID: ae-200310-062

Ist der LDAP Nameservice aktiviert, so kann ein lokaler Benutzer durch einen Pufferpüberlauf Root-Rechte erlangen.
Unter Solstice X.25 ist es einem Angreifer über das Netzwerk möglich, den 'snmpx25d' Daemon mit geeignet konstruierten SNMP Anfragen zum Absturz zu bringen.
Die Funktion 'gzprintf()' aus der Bibliothek 'zlib' weist einen Pufferüberlauf auf.
Patches stehen jetzt zur Verfügung.

System: Solaris, Linux, Windows mit Sun Java JRE/SDK
Topic: Sicherheitslücke in Sun Java JRE/SDK
Links: Sun-Alert 57221, ESB-2003.0739
ID: ae-200310-061

Eine Sicherheitslücke in der JRE erlaubt nicht-vertrauenswürdigen Applets, ihre Privilegien zu erweitern.
Betroffene Version sind:
* SDK und JRE 1.4.1_03 und früher
* SDK und JRE 1.3.1_08 und früher
* SDK und JRE 1.2.2_015 und früher
Neue Versionen der JRE und dem SDK stehen nun zur Verfügung.

System: Conectiva Linux
Topic: Sicherheitslücken in sane und fileutils
Links: CLA-2003:768, OAR-2003.1355, CLA-2003:769, OAR-2003.1356, Guninski/binls
ID: ae-200310-060

Für die bereits bekannte Sicherheitslücke in saned (ae-200310-024) steht nun ein Update zur Verfügung.

Das Programm 'ls' im Paket fileutils beinhaltet ein Problem mit der Option "-w", was in großen Speicherverbrauch resultiert.
Weil 'wu-ftpd' dieses externe Programm zum Auflisten von Verzeichnissen benutzt, kann ein FTP-Benutzer über das Netzwerk einen DoS erzeugen.
Ein neues Paket steht nun zur Verfügung.

System: HP-UX, Sun Solaris, Microsoft Windows
Topic: Sicherheitslücken in nonSSL HP management web agent und Servicecontrol Manager (SCM) 3.0
Links: SSRT3632, ESB-2003.0738, SSRT3652, HPSBUX0310-292, ESB-2003.0736
ID: ae-200310-059

Der non-SSL Web-Agent (ausgeliefert als Teil der HP webbasierten Managementsoftware) hat eine Sicherheitslücke, die nicht autorisierten lokalen (und auch über Netzwerk) Benutzern erlaubt, privilegierten Zugriff zu erlangen oder einen Denial-of-Service auszulösen. Betroffen sind:
- Insight Management für Clients Versionen 3.5 bis 5.0
- Remote Diagnostics Enabling Agent alle Versionen
- Insight Manager LC Versionen 1.00 bis 1.60
HP empfiehlt dringend, diese Services abzuschalten oder zu deinstallieren.

Auf HP-UX kann der Servicecontrol Manager nicht autorisierten Benutzern Zugriff auf die Browserbasierte GUI erlauben. Ein Update steht nun zur Verfügung.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-42
ID: ae-200310-058

In der letzten Woche wurden 38 neue Sicherheitslücken gefunden:

- tru64-dtmailpr-gain-privileges - gaim-remote-command-execution - exchange-smtp-verb-bo
- ircd-join-command-bo - exchange-owa-message-xss - win-user32-control-bo
- win-rpc-race-condition - mirc-ircprotocol-execute-code - linksys-etherfast-logpagenum-dos
- exchange-smtp-verb-dos - gdm-dos - gallery-indexphp-file-include
- winnonenglish-ms03045-applications-dos - win-messenger-popup-bo - word-macro-name-bo
- solaris-race-dos - ircd-bo - win2k-mqsvc-mqlocatebegin-bo
- win-hsc-hcp-bo - myphpcalendar-setupphp-obtain-information - bajie-xss
- win-authenticode-code-execution - winsyslog-long-syslog-dos - aim-getfile-screenname-bo
- gdm-command-dos - mirc-dcc-dos - myphpcalendar-multiple-file-include
- oracle-oracleo-binaries-bo - tracktheclick-click-script-injection - realoneplayer-temporary-script-execution
- tomcat-non-http-dos - zoom-search-xss - fetchmail-email-dos
- dbmail-multiple-sql-injection - v - wgsd-default-admin-account
- solaris-sysinfo-read-memory - win2k-local-troubleshooter-bo
System: UNIX, Linux
Topic: Sicherheitslücke in Oracle 9i, 8i Database
Links: O-013, ESB-2003.0735
ID: ae-200310-057

In den "oracle" und "oracleO" Programmen des Oracle Database Server wurde ein Pufferüberlauf gefunden, der es einem lokalen Angreifer ermöglicht beliebigen Code auf dem betroffenen System auszuführen. Patches sind noch nicht erhältlich.

System: Systeme mit Opera Browser
Topic: Sicherheitslücke in Opera Browser
Links: @stake, ESB-2003.0734
ID: ae-200310-056

Beim Rendern von HTML können bestimmte HREF-Tags einen Pufferüberlauf erzeugen, was zu einer Kompromitierung des Systems führen kann.
Versionen 7.20 und darunter sind betroffen, eine gefixte Version 7.21 ist bereits verfügbar.

System: HP-UX, Sun Solaris, Microsoft Windows
Topic: Remote DoS in OpenView NNM
Links: HPSBUX0303-291, SSRT3649, ESB-2003.0732
ID: ae-200310-055

Speziell aufgebaute Pakete, welche zu einem Listen-TCP-Port bestimmter NNM Prozesse geschickt werden, können entweder ein Speicherleck erzeugen oder den Prozess dazu bringen, außergewöhnlich viele CPU-Ressourcen in Anspruch zu nehmen.
Patches stehen nun zur Verfügung.

System: SCO Open Server
Topic: Sicherheitslücken in verschiedenen Skripts
Links: CSSA-2003-SCO.27, OAR-2003.1351
ID: ae-200310-054

Diverse Skripts erzeugen Dateien in /tmp auf unsichere Weise. Durch eine Attacke eines bösartigen Benutzers mit Hilfe von symbolischen Links kann dies zu einem lokalen root-Exploit oder Systembeschädigung führen.
Gefixte Skripts stehen nun zur Verfügung.

System: Turbo Linux
Topic: Sicherheitslücken in kernel und KDM
Links: TLSA-2003-58, TLSA-2003-59, OAR-2003.1345
ID: ae-200310-053

Bereits seit fast 3 Monate bekannte (ae-200307-057) Löcher im Linux-Kernel wurden nun endlich auch hier gefixt.
KDM erlaubt normalen Benutzern des Systems unter Umständen Root-Zugriff, da es Rückgabewerte von pam_setcred() nicht richtig behandelt.
Ferner ist der Algorithmus, mit dem KDM die Session Cookies generiert, schwach. Ein nicht autorisierter Benutzer kann Zugriff auf die aktuelle Session erlangen.
Patches stehen jetzt zur Verfügung.

System: Sun Solaris
Topic: Sicherheitslücken in der AnswerBook2 Documentation
Links: Sun Alert 57400, Sun Alert 23412, ESB-2003.0731, O-011, O-012
ID: ae-200310-052

Normale lokale Benutzer können ggf. auch über das Netzwerk administrative Kommandos zum AnswerBook2 (AB2) absetzen und so z.B. neue Administratoren für AB2 anlegen, sofern das System als AnswerBook2-Server aufgesetzt ist. Außerdem kkönnen lokale Benutzer (auch über das Netzwerk) beliebige Kommandos mit den Rechten des AB2-Server Daemons absetzen. Dieser ist üblicherweise mit uid "daemon" konfiguriert. Diese Probleme lassen sich durch die Installation der jetzt von Sun Microsystems veröffentlichten Patches beheben.

System: Conectiva Linux
Topic: Sicherheitslücken in glibc, ircd und gdm
Links: CLA-2003:762, CLA-2003:765, CLA-2003:766, OAR-2003:1332, OAR-2003:1341, OAR-2003:1342, OAR-2003:1343
ID: ae-200310-051

Die GNU C Bibliothek (glibc) ist bei sehr vielen Programmen unter GNU/Linux im Einsatz. Durch ein Update wird jetzt eine lokale Sicherheitslücke und ein Fehler in der Berechnung der brasilianischen Zeitzone behoben.
Das Paket ircd enthält einen Server für Internet Relay Chat (IRC). Dieser Server zeigt eine Möglichkeit zu einem Pufferüberlauf, durch den der ircd Server abstürzt, also einen klassischen Denial-of-Service zeigt. Durch ein neues Paket wird dieses Problem behoben.
GDM ist der Gnome Display Manager, der u.a. für grafische Logins eingesetzt ist. Hier sind zwei Möglichkeiten zum Denial-of-Service enthalten, die in den Versionen 2.4.4.4 bzw. 2.4.1.7 und durch ein neues Paket behoben sind.

System: HP-UX
Topic: Sicherheitslücke in XDR Bibliothek
Links: HPSBUX0303-252, ESB-2003.0730, ESB-2003.0733
ID: ae-200310-050

Wie bereits in CA-2003-10 berichtet, besteht in xdrmem_getbytes und weiteren Funktionen die Gefahr eines Pufferüberlaufes, durch den Angreifer unautorisierten Zugang erhalten oder einen Denial-of-Service provozieren können. In der siebten Überarbeitung dieses Advisories von Hewlett Packard sind weitere Patches veröffentlicht.

System: Verschiedene
Topic: Sicherheitsrisiko im Sun ONE/iPlanet Web Server und Application Server
Links: Sun Alert 54147, OAR-2003:1334
ID: ae-200310-049

Beim Sun ONE Application Server bzw. dem Sun ONE/iPlanet Web Server kann es unter bestimmten Umständen vorkommen, dass Informationen über die mittels Secure Sockets Layer (SSL) bzw. Transport Layer Security (TLS) übertragenen Daten bekannt werden können. Diese Lücke besteht aufgrund einem Fehler im Cipher Block Chaining (CBC), das nicht ganz korrekt in SSL bzw TLS implementiert ist. Die jetzt aktuelle Version löst dieses Problem.

System: Sun Solaris
Topic: Sicherheitslücken in namefs und sysinfo
Links: Sun Alert 57080, Sun Alert 57340, OAR-2003:1335, OAR-2003:1336
ID: ae-200310-048

Sofern Solaris als Print-Server arbeitet, kann durch eine Race-Condition im Kernel während hoher Last zu einem Denial-of-Service führen. Ähnliches kann durch normale Benutzer durch die Ausführung "speziellen Codes", der pipes und bestimmte STREAMS-Routinen nutzt, erreicht werden. Außerdem besteht eine Lücke im Systemcall sysinfo, durch die lokale Benutzer die Möglichkeit haben, den Speicher des Kernels und damit eventuell sensitive Informationen, auszulesen.
Beide Lücken könenn durch die Installation eines Patches behoben werden.

System: SuSE Linux
Topic: Sicherheitslücke in mpg123
Links: SuSE 8.2, SuSE 8.1
ID: ae-200310-047

In 'mpg123' wurde ein Pufferüberlauf gefunden, durch den beliebiger Code mit den Rechten des Benutzers von 'mpg123' ausgeführt werden kann. Patches stehen jetzt zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücken in gdm und fetchmail
Links: MDKSA-2003:100, MDKSA-2003:101, OAR-2003:1339, OAR-2003:1340
ID: ae-200310-046

In 'gdm' wurden zwei Sicherheitslücken gefunden, die es einem lokalen Angreifer ermöglichen, 'gdm' zum Absturz oder Einfrieren zu bringen.
Durch einen Fehler kann 'fetchmail' mit geeignet konstruierten Nachrichten zum Absturz gebracht werden.
Neue Pakete sind jetzt verfügbar.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in Mozilla
Links: RHSA-2003-163, OAR-2003:1333
ID: ae-200310-045

Neue Mozilla Pakete beheben einige Sicherheitslücken und Fehler.

System: Microsoft Exchange Server 5.5, 2000
Topic: Sicherheitslücken in Exchange Server und Outlook Web Access
Links: MS03-046, MS03-047, VU#422156, VU#435444, AL-2003.21, ESB-2003.0728, O-005, O-010, S-03-074, Symantec
ID: ae-200310-044

Ein Fehler bei der Verarbeitung von "extended verb" Anfragen durch den Internet Mail Service des Exchange Servers 5.5 und 2000 kann zum Beenden des Exchange Servers führen. Bei Exchange 2000 Server kann ein Angeifer durch diesen Fehler auch beliebigen Code mit den Rechten des Exchange-Prozesses ausführen.
Microsoft stellt Patches für Exchange Server 5.5, Service Pack 4 und Exchange 2000 Server, Service Pack 3 zur Verfügung.
In Kombination mit Outlook Web Access werden derzeit in bestimmten Situationen Probleme mit dem Patch berichtet.

System: Microsoft Windows
Topic: Sicherheitslücken in ListBox und ComboBox
Links: MS03-045, VU#967668, ESB-2003.0727, O-009
ID: ae-200310-043

Die Implementierungen von ListBoxen und ComboBoxen in der Datei User32.dll weist einen Pufferüberlauf auf. Durch diesen Fehler kann ein interaktiver lokaler Benutzer erweiterte Rechte erlangen, wenn ein interaktives Programm mit derartigen Rechten läuft, z.B. der Windows 2000 Utility Manager.
Microsoft stellt Patches für Microsoft Windows NT Workstation 4.0, Microsoft Windows Windows NT Server 4.0, Microsoft Windows NT Server 4.0, Terminal Server, Microsoft Windows 2000, Service Pack 2, Microsoft Windows 2000, Service Pack 3, Service Pack 4, Microsoft Windows XP Gold, Service Pack 1, Microsoft Windows XP 64-bit Edition, Microsoft Windows XP 64-bit Edition Version 2003, Microsoft Windows Server 2003 und Microsoft Windows Server 2003 64-bit Edition zur Verfügung.
Derzeit werden Probleme des Patches für Windows 2000 für die Tschechische Version berichtet.

System: Microsoft Windows
Topic: Sicherheitslücke in Help and Support Center
Links: MS03-044, VU#467036, ESB-2003.0726, O-007, WinITSec
ID: ae-200310-042

Im Microsoft Windows Help and Support Center von Windows XP und 2003 wurde ein Pufferüberlauf gefunden. Der fehlerhafte Programmcode wird auch mit allen früheren Windows Versionen seit NT 4.0 geliefert, dort wird allerdings das HCP Protokoll nicht unterstützt. Ein Angreifer kann mit einer geeignet konsruierten Webseite beliebigen Code mit den Rechten des betroffenen Benutzers ausführen.
Microsoft stellt Patches für Microsoft Windows Millennium Edition, Microsoft Windows NT Workstation 4.0, Microsoft Windows Windows NT Server 4.0, Microsoft Windows NT Server 4.0, Terminal Server, Microsoft Windows 2000, Service Pack 2, Microsoft Windows 2000, Service Pack 3, Service Pack 4, Microsoft Windows XP Gold, Service Pack 1, Microsoft Windows XP 64-bit Edition, Microsoft Windows XP 64-bit Edition Version 2003, Microsoft Windows Server 2003 und Microsoft Windows Server 2003 64-bit Edition zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Messenger Service
Links: MS03-043, VU#575892, CA-2003-27, AL-2003.22, ESB-2003.0725, O-004, ISS Alert, Symantec, WinITSec, AU-2003.016
ID: ae-200310-041

Im Code des Messenger Service wurde ein Pufferüberlauf gefunden. Ein Angreifer, der die NetBIOS Dienste eines Zielrechners ansprechen kann, ist in der Lage, beliebigen Code mit den Rechten von 'Local System' auf dem betroffenen Rechner ausführen.
Microsoft stellt Patches für Microsoft Windows NT Workstation 4.0, Microsoft Windows Windows NT Server 4.0, Microsoft Windows NT Server 4.0, Terminal Server, Microsoft Windows 2000, Service Pack 2, Microsoft Windows 2000, Service Pack 3, Service Pack 4, Microsoft Windows XP Gold, Service Pack 1, Microsoft Windows XP 64-bit Edition, Microsoft Windows XP 64-bit Edition Version 2003, Microsoft Windows Server 2003 und Microsoft Windows Server 2003 64-bit Edition zur Verfügung.

System: Microsoft Windows 2000
Topic: Sicherheitslücke in Troubleshooter ActiveX Control
Links: MS03-042, VU#989932, ESB-2003.0724, O-008, WinITSec
ID: ae-200310-040

Im Microsoft Local Troubleshooter ActiveX Control wurde ein Pufferüberlauf gefunden, der es einem Angreifer ermöglicht, beliebigen Code mit den Rechten eines Benutzers auszuführen, der einen geeignet konstruierte HTML Seite betrachtet.
Microsoft stellt Patches für Microsoft Windows 2000, Service Pack 2 und Microsoft Windows XP Gold, Service Pack 1, Microsoft Windows XP 64-bit Edition, Microsoft Windows XP 64-bit Edition Version 2003, Microsoft Windows Server 2003 und Microsoft Windows Server 2003 64-bit Edition zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Authenticode Verification
Links: MS03-041, VU#838572, ESB-2003.0723, O-006, WinITSec
ID: ae-200310-039

Durch einen Fehler bei der Authenticode-Überprüfung ist es möglich, dass ActiveX Controls auf dem betroffenen Rechner installiert und ausgeführt werden, ohne dass der Benutzer einen Bestätigungsdialog erhält. Auf diese Weise kann ein Angreifer beliebigen Code mit den Rechten des Benutzers ausführen.
Microsoft stellt Patches für Microsoft Windows NT Workstation 4.0, Microsoft Windows Windows NT Server 4.0, Microsoft Windows NT Server 4.0, Terminal Server, Microsoft Windows 2000, Service Pack 2, Microsoft Windows 2000, Service Pack 3, Service Pack 4, Microsoft Windows XP Gold, Service Pack 1, Microsoft Windows XP 64-bit Edition, Microsoft Windows XP 64-bit Edition Version 2003, Microsoft Windows Server 2003 und Microsoft Windows Server 2003 64-bit Edition zur Verfügung.

System: Debian Linux
Topic: Sicherheitslücke in tomcat4
Links: DSA-395, ESB-2003.0729
ID: ae-200310-038

In Tomcat 4.0.x wurde ein möglicher Denial-of-Service Angriff gefunden. Werden mehrere nicht-HTTP Anfragen an den HTTP-Connector von Tomcat gesendet, so nimmt Tomcat keine Anfragen mehr an, bis er neu gestartet wurde. Neue Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in DCOM/RPC
Links: VU#547820, AL-2003.20, ISS Advisory, Symantec
ID: ae-200310-037

Im DCOM/RPC Dienst der Microsoft Windows Systeme wurde erneut eine Sicherheitslücke gefunden, die nicht durch die Patches aus den Advisories MS03-026 bzw. MS03-039 behoben wird. Inzwischen ist ein Exploit-Code veröffentlicht, der einen Denial-of-Service Zustand bei Windows XP und 2000 Systemen verursacht. Ein Patch ist noch nicht verfügbar.

System: Microsoft Windows
Topic: Sicherheitslücke in mIRC
Links: WinITSec
ID: ae-200310-036

Ein Angreifer kann durch einen Pufferüberlauf in mIRC beliebigen Code auf dem betroffenen System ausführen. Eine neue Version von mIRC ist jetzt verfügbar.

System: SuSE Linux
Topic: Sicherheitslücken in semi-xemacs, susewm und java-jre
Links: SuSE 8.2, SuSE 8.1
ID: ae-200310-035

In 'semi-xemacs' wurde ein Fehler bei der Verarbeitung von temporären Dateien entdeckt.
Ein lokaler Angreifer kann durch eine Sicherheitslücke in Zusammenhang mit symbolischen Links im Paket 'susewm' Root Rechte erlangen.
Auch in 'java-jre' wurde eine Sicherheitslücke, durch falsch Behandlung von symbolischen Links gefunden.
Patches stehen jetzt zur Verfügung.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-41
ID: ae-200310-034

In der letzten Woche wurden 44 neue Sicherheitslücken gefunden:

- adobe-svg-view-files - easyfilesharing-title-dos - cisco-pix-icmprequest-dos
- tinyweb-httpget-dos - filesharingfornet-subject-xss - Hummingbird-docsfusionserver-file-access
- hummingbird-docsfusionserver-sql-injection - xshisen-xshisenlib-bo - phpnuke-webmail-file-include
- medievaltotalwar-broadcast-dos - paypal-index-file-include - suse-javarunt-symlink
- jboss-sql-injection - win2003-dotdot-directory-traversal - deskpro-login-admin-access
- Hummingbird-docsfusionserver-disclose-path - slocate-heap-bo - hp-dtprintinfo-display-bo
- adobe-svg-scripting-bypass - medievaltotalwar-long-nickname-dos - primebase-file-insecure-permissions
- earthstation5-search-delete-file - adobe-svg-domain-access - easyfilesharing-yourmessage-bo
- deskpro-multiple-sql-injection - access-runner-login-bypass - guppy-xss
- ltrace-searchforcommand-bo - peoplesoft-longchar-varchar-dos - scm-multiple-execute-code
- suse-susewm-symlink - phpprayerboard-multiple-xss - guppy-tinymsg-add-data
- peoplesoft-file-access - emgb-php-file-include - xshisen-kconv-bo
- peoplesoft-controlj-obtain-information - primebase-file-overwrite - hummingbird-docsfusionserver-multiple-xss
- easyfilesharing-obtain-information - mediaplayer-dhtml-code-execution - ie-dhtml-code-execution
- emml-php-file-include - firstclass-httpget-dos
System: HP Tru64
Topic: Sicherheitslücke in dtmailpr
Links: SSRT3589, ESB-2003.0712
ID: ae-200310-033

Im Programm 'dtmailpr' des HP Tru64 UNIX Common Desktop Environment (CDE) wurde eine Sicherheitslücke entdeckt. Angreifer über das Netzwerk und lokale Benutzer können Root-Rechte erlangen. Ein Patch ist jetzt verfügbar.

System: Microsoft Windows
Topic: Sicherheitslücke im TinyWeb Web Server
Links: WinITSec
ID: ae-200310-032

Ritlabs TinyWeb 1.9 besteht durch einen "speziellen" HTTP-Request die Möglichkeit, den Server zum Absturz zu bringen und so einen Denial-of-Service auszulösen. Zwar steht noch kein Patch zur Verfügung, dafür aber ein Proof-of-Concept.

System: NetBSD
Topic: Sicherheitslücke in XFree86
Links: NetBSD-SA2003-015, ESB-2003.0713
ID: ae-200310-031

In den Fontbibliotheken von XFree86 besteht die Gefahr eines Integer-Überlaufes, durch den Benutzer erhöhte Rechte erhalten oder auch beliebiger Code über das Netzwerk ausführbar ist. Es wird empfohlen, den hierfür veröffentlichten Patch zu installieren.

System: HP-UX
Topic: Sicherheitslücke in dtprintinfo
Links: HPSBUX0310-289, O-003, ESB-2003.0718
ID: ae-200310-030

In einer Funktion, die vom SUID-Root Programm 'dtprintinfo' aufgerufen wird, existiert ein Pufferüberlauf. Lokale Benutzer können Root-Rechte erlangen. Ein Patch ist jetzt verfügbar.

System: Mandrake Linux
Topic: Sicherheitslücken in SANE
Links: MDKSA-2003:099, OAR-2003:1316
ID: ae-200310-029

Im SANE-Paket ist ein Daemon (saned) enthalten, der die Bedienung über das Netzwerk ermöglicht, wobei sich an dieser Stelle einige Sicherheitslücken zeigen. Eine davon ist, dass die IP-Absenderadresse des anfragenden Systems erst nach der ersten Verbindungsaufnahme überprüft wird, so daß die in saned.conf angegebenen Beschränkungen zunächst nicht wirksam sind. Außerdem gibt es Probleme, wenn eine Verbindung vorzeitig fallengelassen wird. Zusätzlich ist die Behandlung von Fehlern noch nicht ausgereift. Neue Pakete sind jetzt verfügbar.

System: Sun Solaris
Topic: Sicherheitslücke in tcsh, csh, sh und ksh
Links: Sun Alert 27694, VU#10277, OAR-2003:1320
ID: ae-200310-028

Unprivilegierte lokale Benutzer können möglicherweise Dateien auf einem System erzeugen oder überschreiben, wenn der root-Benutzer eine tcsh(1), csh(1), sh(1) or ksh(1) Shell benutzt, um ein "here"-Document zu erzeugen.
Patches stehen nun zur Verfügung.

System: HP-UX
Topic: Sicherheitslücken in Apache Web Server, AAA Server, SCM3.0 und WBEM Services
Links: HPSBUX0310-285, HPSBUX0310-286, HPSBUX0310-287, HPSBUX0310-288, ESB-2003.0708, ESB-2003.0709, ESB-2003.0710, ESB-2003.0711, ESB-2003.0740, ESB-2003.0751
ID: ae-200310-027

Zwei bereits bekannte Sicherheitslücken wurden im 'Apache web server' gefixt:
- Absturz durch eine unendliche Schleife verursacht durch zu viele interne verschachtelte Redirects
- Keine Freigabe von Dateideskriptoren während ein CGI-Skript durch einen Kindprozess ausgeliefert wird
'AAA Server' und 'WBEM Services' benutzen OpenSSL, 'SCM3.0' (central management server) benutzt MySQL. Aufgrund der hier letztens bekanntgewordenen Sicherheitslücken (ae-200310-001, ae-200309-024) sind nun Updates verfügbar.

System: Red Hat Linux
Topic: Sicherheitslücke in MySQL
Links: ae-200309-024, RHSA-2003-281, RHSA-2003-282, ESB-2003.0721
ID: ae-200310-026

Red Hat stellt nun auch Paketupdates für die bereits bekannte Sicherheitslücke in 'mysql' bereit.

System: Turbo Linux
Topic: Sicherheitslücke in pine
Links: TLSA-2003-57, OAR-2003:1310
ID: ae-200310-025

Pine ist ein verbreitetes, leicht zu bedienender und mit vielen Features versehenes Mailprogramm für die Benutzer. Die Parsing des MIME-Typs 'message/external-body' zeigt Fehler, so dass hier ein Integer-Überlauf auftreten kann. Als Folge können Angreifer im Prinzip beliebigen Code auf dem betroffenen System ausführen. Durch ein Update kann diese Gefahr beseitigt werden.

System: Red Hat Linux
Topic: Sicherheitslücken in SANE
Links: RHSA-2003-275, RHSA-2003-278, OAR-2003:1303, OAR-2003:1304
ID: ae-200310-024

Bei SANE handelt es such im ein Paket zur Benutzung von Dokumenten-Scannern. Hier ist ein Daemon (saned) enthalten, der die Bedienung über das Netzwerk ermöglicht, wobei sich an dieser Stelle einige Sicherheitslücken zeigen. Eine davon ist, dass die IP-Absenderadresse des anfragenden Systems erst nach der ersten Verbindungsaufnahme überprüft wird, so daß die in saned.conf angegebenen Beschränkungen zunächst nicht wirksam sind. Außerdem gibt es Probleme, wenn eine Verbindung vorzeitig fallengelassen wird. Zusätzlich ist die Behandlung von Fehlern noch nicht ausgereift. Daneben wird durch das jetzt erschienene Update auch die Gefahr ausgeschaltet, dass die Hardware von Epson 1260 Scanner beim Einsatz von Red Hat Linux 8.0 bzw. 9 beschädigt wird. Frühere Versionen von Red Hat sind für den Epson 1260 ungefährlich.

System: Turbo Linux
Topic: Sicherheitslücke in MySQL
Links: TLSA-2003-56, OAR-2003:1302
ID: ae-200310-023

MySQL ist eine Multi-User und multi-threaded SQL Datenbank. In der Routine sql_acl.cc besteht beim Aufruf von get_salt_from_password die Gefahr eines Pufferüberlaufes. Hierdurch kann ein Angreifer mit dem Recht "ALTER TABLE" beliebigen Code auf dem System ausführen, indem er einen sehr langen Eintrag in das Feld für das Passwort eingibt. Ein Patch steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke im Minihttpserver File Sharing for net 1.5
Links: WinITSec
ID: ae-200310-022

Im Minihttpserver File Sharing for net 1.5 besteht für Angreifer die Möglichkeit, durch die Eingabe von '../' oder '..\' im URL auch außerhalb des vorgesehenen Verzeichnisses des Web-Servers lesend auf alle Daten des Systems zuzugreifen. Minihttpserver.net wird wohl bald einen Patch herausgeben, ein Proof-of-Concept ist im Internet zu finden.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-39
ID: ae-200310-021

In der letzten Woche wurden 41 neue Sicherheitslücken gefunden:

- sillypoker-home-bo - db2-load-bo - argosoftftp-xcmd-bo
- divine-content-error-xss - sambar-multiple-vulnerabilities - db2-invoke-bo
- winshadow-session-hostname-bo - freebsd-procfs-integer-overflow - geeklog-shoutbox-xss
- mirc-userhost-bo - webfs-dotdot-directory-traversal - openssl-asn1-ssl-dos
- aix-sendmail-getipnodebyname-dos - openssl-asn1-dos - overture-keyword-xss
- openssl-public-key-dos - mjserver-parameter-bo - invision-confglobal-file-access
- win-postthreadmessage-terminate-process - geeklog-multiple-xss - cobalt-raq-message-xss
- geeklog-multiple-sql-injection - winshadow-long-password-dos - netscreen-screenos-memory-leak
- hp-socket-program-dos - gamespy-irc-code-execution - mpwebpro-dotdot-directory-traversal
- acart-signin-xss - 1aspcommerce-file-access - webfs-long-pathname-bo
- novell-ndps-obtain-information - openssl-improper-certificate-parsing - freebsd-readv-descriptor-leak
- dcpportal-advertiser-path-disclosure - ssh-sentinel-ber-dos - everyfind-url-xss
- dcpportal-lostpassword-sql-injection - guppy-postguest-xss - dcpportal-advertiser-sql-injection
- visualroute-obtain-lan-topology - openssl-sslv2-clientmasterkey-dos
System: Red Hat Linux
Topic: Sicherheitslücke in semi
Links: RHSA-2003-231, OAR-2003:1294
ID: ae-200310-020

Bei Semi handelt es sich um eine MIME-Bibliothek für GNU Emacs und XEmacs, die vom Paket wl mail genutzt werden. Durch einen Fehler in semi Version 1.14.3 und früher können Angreifer mit den Rechten des Benutzers, der Emacs und semi nutzt, beliebige Dateien auf dem System überschreiben. Daher wird empfohlen, das jetzt überarbeitete Paket zu installieren.

System: Conectiva Linux
Topic: Sicherheitslücken in vixie-cron
Links: CLA-2003:757, CLA-2003:758, OAR-2003:1288, OAR-2003:1289
ID: ae-200310-019

Das Paket vixie-cron enthält die sog. Vixie-Version von cron. Cron ist ein Standard-Daemon unter Unix, der bestimmte Programme zu vorgegebenen Zeiten startet. Das Crontab-Utility, das zu vixie-cron gehört und mit setuid root konfiguriert ist, bietet Benutzern die Möglichkeit, ihre eigenen Jobs zu konfigurieren. Durch einen Fehler beim "Fallenlassen" der Root-Rechte kann unter bestimmten Bedingungen ein lokaler Angreifer Root-Rechte auf dem System erhalten. Zusätzlich mit dem jetzt veröffentlichten Patch wurden Fehler in den Nur-Lese-Deskriptoren /etc/cron.allow und /etc/cron.deny behoben.

System: Mac OS X
Topic: Version 10.2.8 überarbeitet
Links: APPLE-SA-2003-10-03, ESB-2003.0701
ID: ae-200310-018

Einige Sicherheitslücken wurden in der überarbeiteten Version von Mac OX X 10.2.8 geschlossen, diese Version ist jetzt sowohl für den PowerMac G4 als auch für PowerMac G5 verfügbar. Die behobenen Lücken sind in den Bereichen OpenSSL, OpenSSH, fb_realpath, arplookup und sendmail.

System: OpenBSD
Topic: Probleme durch ARP
Links: OpenBSD
ID: ae-200310-017

Wie bereits für FreeBSD berichtet (ae-200309-054), zeigt auch OpenBSD gegenüber dem Fluten mit gefälschten ARP-Anfragen Probleme. Das kann zu zu einer System-Panic, also Denial-of-Service, führen. Das Problem ist durch die Installation des jetzt erschienenen Patches zu beheben.

System: Microsoft Windows
Topic: Erneut Sicherheitslücken im Internet Explorer
Links: MS03-040, AL-2003.19, S-03-072, VU#222044, VU#668380, O-002, WinITSec
ID: ae-200310-016

Für den Microsoft Internet Explorer 5.01, 5.5 und 6.0 ist erneut ein kumulativer Patch erschienen. Hierdurch werden die bisher bekannten Lücken und zusätzlich noch zwei weitere geschlossen.
Die eine rührt daher, dass der IE den vom Web-Server zurückgegebenen Objekttyp, der in einem Popup-Fenster dargestellt wird, nicht genügend überprüft. Hierdurch kann von einem Server aus im Prinzip beliebiger Code auf dem PC des Benutzers durchgeführt werden.
im Bereich XML besteht aus dem gleichen Grund ein Risiko für den Benutzer eines IE. Auch hier kann ein Angreifer im Prinzip von einem Server aus beliebigen Code auf dem PC des Benutzers ausführen lassen. Die gilt auch für E-Mails im HTML-Format.
Mit dem Patch werden nach Aussage von Microsoft diese Lücken geschlossen. Außerdem wird die Behandlung von dynamischem HTML (DHTML) verbessert, so dass Angreifer auch keinen Script-Code mehr ohne Wissen des Benutzers ausführen können. Zusätzlich wird eine weitere Angriffsmöglichkeit über den Windows Media Player unterbunden.

System: SCO Open Unix
Topic: Sicherheitslücken in wget und stunnel
Links: CSSA-2003-SCO.25, CSSA-2003-SCO.26, OAR-2003:1291, OAR-2003:1292
ID: ae-200310-015

Wget ist ein frei verfügbares Werkzeug, mit dem Dateien über HTTP und FTP über das Netzwerk automatisch abgerufen werden können. Im Code, der für die Bearbeitung von URLs zuständig ist, besteht das Risiko eines Pufferüberlaufs. Legt ein Angreifer einen speziellen, sehr langen URL an (mehr als 256 Zeichen), kann beim Parsen durch wget möglicherweise unbeabsichtigt Code vom Angreifer ausgeführt werden. Ein Update behebt dieses Problem mit sehr langen URLs.
Bei stunnel handelt es sich um einen Wrapper für Netzwerkverbindungen, so dass auch unsichere Protokolle mittels SSL oder TLS verschlüsselt übertragen werden können. Sofern stunnel so konfiguriert ist, dass auch Verbindungen entgegengenommen werden, wird in diesem Fall entweder ein Child-Prozess oder ein neuer Thread gestartet. Wenn der Child-Prozess beendet wird, erhält stunnel ein SIGCHLD-Signal. In den Versionen vor 4.04 besteht die Gefahr, dass der entsprechende Handler bei einer Unterbrechung oder einem weiteren SIGCHLD-Signal in einen Denial-of-Service läuft.

System: Verschiedene
Topic: Erneut eine Sicherheitslücke in der IBM DB2 Universal Database
Links: OAR-2003:1285
ID: ae-200310-014

In DB2 Version 7.2 bis einschließlich FixPak 10 Und Version 8.1 bis einschließlich FixPak 3 besteht die Gefahr, dass lokale Benutzer einen Pufferüberlauf im Programm db2licm provozieren und damit Root-Rechte auf dem entsprechenden Unix bzw. Linux erreichen können. Behoben wird für DB2 v7 das Problem durch das Einspielen von FixPack 10a. Für Version 8 wird es dann FixPack 4 sein, wobei dieser allerdings noch nicht erschienen ist.

System: FreeBSD
Topic: Sicherheitslücke durch procfs
Links: FreeBSD-SA-03-17, ESB-2003.0702
ID: ae-200310-013

Das "Prozess-Filesystem", procfs, gibt enen Einblick in die Tabelle mit Systemprozessen innerhalb des Dateisystems. An verschiedenen Stellen werden vom durch procfs genutzten "struct uio" die Übergabeparameter nicht genügend überprüft. Hierdurch besteht für Angreifer die Möglichkeit, einen Denial-of-Service gegen das System zu fahren. Umgangen werden kann dieses Problem jetzt durch die Installation eines Patches.

System: Sun Solaris
Topic: Sicherheitslücke im Am7990 ("LANCE") Ethernet Driver
Links: Sun Alert 57040, VU#412115, OAR-2003:1281
ID: ae-200310-012

Bei SPARC-Systemen setzt der Sun Am7990 ("LANCE") Ethernet-Treiber (le(7D)) bereits genutzte Frame-Buffer für das Auffüllen von Paketen ein. Hierdurch kann möglicherweise vertrauliche Information an Außenstehende gelangen. Ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in der SSH Communications Secure Shell
Links: SSH-Comm-476, VU#333980
ID: ae-200310-011

Die SSH Communications Secure Shell zeigt eine Lücke bei der Behandlung von Paketen, die BER/DER-encoded sind. BER/DER-Encoding wird bei digitalen Zertifikaten eingesetzt, beispielsweise für die Authentisierung von Benutzern an einem Host. Aber auch bei der Authentisierung von SSL/TLS-Verbindungen kommt es zum Einsatz. Durch "spezielle" BER/DER Pakte besteht die Gefahr, dass gegen Host, an welchen die Pakete gerichtet sind, ein Denial-of-Service (DoS) möglich ist. Es wird dringend empfohlen, ab sofort möglichst nur noch Version 3.2.9 der SSH Secure Shell einzusetzen.

System: Sun Solaris 8
Topic: Sicherheitslücke in aspppls
Links: Sun Alert 46903, O-001
ID: ae-200310-010

Aspppls legt die Datei /tmp/.asppp.fifo auf eine unsichere Art an, so dass normale lokale Benutzer beliebige Dateien des Solaris 8 überschreiben oder anlegen können. Unter dem Strich kann dies zur Kompromittierung des Root-Accounts führen. Verhindern läßt sich dieses durch das Einspielen des entsprechenden Patches.

System: FreeBSD
Topic: Sicherheitsrisiko in readv
Links: FreeBSD-SA-03-16, ESB-2003.0699
ID: ae-200310-009

Ein Fehler im readv Systemaufruf kann dazu führen, dass der Referenzzähler für File-Deskriptoren zu hoch gesetzt wird. Hierdurch kann ein lokaler Angreifer einerseits einen Denial-of-Service (DoS) provozieren. Unter bestimmten Bedingungen kann er auch erhöhte Rechte auf dem System erreichen. Daher wird empfohlen, den jetzt veröffentlichten Patch so bald wie möglich zu installieren.

System: Verschiedene
Topic: Sicherheitslücke in der IBM DB2 Universal Database
Links: WinITSec
ID: ae-200310-008

Für IBM's DB2 Universal Database besteht die Gefahr eines Denial-of-Service (DoS). Der UDP-basierte "Discovery-Service" lauscht auf Port 523 und kann durch Pakete, die mehr als 20 Datenbyte enthalten, zum Absturz gebracht werden, so dass dieser Service neu gestartet werden muss. IBM hat zur Behebung dieses Fehlers einen Patch herausgegeben.

System: Verschiedene
Topic: Sicherheitslücke in der F-Secure SSH
Links: F-Secure, OAR-2003:1276
ID: ae-200310-007

F-Secure SSH zeigt eine Lücke bei der Behandlung von Paketen, die BER/DER-encoded sind. BER/DER-Encoding wird bei digitalen Zertifikaten eingesetzt, beispielsweise für die Authentisierung von Benutzern an einem Host. Aber auch bei der Authentisierung von SSL/TLS-Verbindungen kommt es zum Einsatz. Durch "spezielle" BER/DER Pakte besteht die Gefahr, dass gegen Host, an welchen die Pakete gerichtet sind, ein Denial-of-Service (DoS) möglich ist. Es wird dringend empfohlen, von der F-Secure SSH nur die aktuellste Version einzusetzen.

System: IBM AIX
Topic: Neue Lösung für das Emergency Fix Management
Links: OAR-2003.1275
ID: ae-200310-006

Ab sofort bietet das AIX Security Team das Emergency Fix Management, bei dem der efix packager (epkg) und efix manager (emgr) zum Einsatz kommen.

System: HP-UX
Topic: Sicherheitslücke in smrsh und Apache Web-Server
Links: HPSBUX0212-234, HPSBUX0310-284, ESB-2003.0696, ESB-2003.0697, ESB-2003.0722
ID: ae-200310-005

Wie bereits im August 2003 gemeldet, besteht in smrsh (Sendmail Restricted Shell) eine Lücke, durch die lokale Benutzer die konfigurierten Beschränkungen umgehen können. Ein Patch bzw. Web-Upgrades stehen jetzt zur Verfügung.
Außerdem zeigen Systeme unter HP-UX 11.x mit installiertem Apache Web-Server die in ae-200310-001 beschriebenen Probleme im Bereich OpenSSL. Das zeitnahe Einspielen des jetzt verfügbaren Patches wird dringend empfohlen.

System: Microsoft Windows
Topic: Sicherheitslücken in OmniCom Technologies' winShadow 2.0
Links: WinITSec
ID: ae-200310-004

WinShadow 2.0 enthält verschiedene Lücken, durch die u.a. ein Angreifer auf dem Master-Client beliebigen Code ausführen oder auch über das Netzwerk den Server zum Absturz bringen kann. OmniCom Technologies wurde benachrichtigt, ein Patch steht noch nicht zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken im Internet Explorer
Links: MS03-032, IN-2003-04, VU#865940
ID: ae-200310-003

Auch wenn der in MS03-032 genannte Patch installiert ist, bestehen im Microsoft Internet Explorer noch mögliche Lücken. Auf diese Tatsache weist das CERT CC hin. Es wird neben der Installation des Patches empfohlen, ActiveX auszuschalten, auch für Microsoft Outlook die Patches einzuspielen und vor allem auch die Anti-Virus-Software aktuell zu halten. Außerdem wird den Administratoren empfohlen, den Registry-Eintrag für MIME-Types vom Typ HTA zu ändern, Header mit Einträgen "application/hta" zu sperren und das Programm MSHTA.EXE zu blockieren.

System: SuSE Linux
Topic: Sicherheitslücken in LSH und MySQL
Links: SuSE-SA:2003:041, SuSE-SA:2003:042, OAR-2003:1265, OAR-2003:1267
ID: ae-200310-002

LSH ist die GNU-Implementation von SSH und stellt eine Alternative zu OpenSSH dar. In LSH wurden jetzt verschiedene Pufferüberläufe, die auch über das Netzwerk ausgenutzt werden können, gefunden. Hierdurch können Angreifer beliebigen Code mit Root-Rechten auf dem System ausführen.
Außerdem besteht in MySQL ebenfalls die Möglichkeit, dass über das Netzwerk Pufferüberläufe provoziert werden können. Hier können Angreifer aber lediglich Code mit den Rechten des Benutzers mysql ausführen.
Zur Behebung dieser beiden Probleme stehen jetzt Patches bereit.

System: Viele
Topic: Sicherheitslücke in OpenSSL
Links: NISCC-006489, OpenSSL, CA-2003-26, ESB-2003.0698, VU#255484, VU#380864, VU#935264, VU#686224, VU#104280, VU#732952, AL-2003.18, N-159, ESB-2003.0689, RHSA-2003-291, RHSA-2003-292, RHSA-2003-293, ESB-2003.0690, MDKSA-2003:098, Cisco, ESB-2003.0693, WinITSec, SGI-20030904-01, ESB-2003.0691, ESA-20030930-027, StoneSoft #3040, TLSA-2003-55, Novell #87450, DSA-393, ESB-2003.700, SuSE-2003-043, CSSA-2003-SCO.24, OpenBSD, FreeBSD-SA-03:18, ESB-2003.0703, S-03-071, Symantec, Sun Alert #57100, NetBSD-SA2003-017, ESB-2003.0715, DSA-394, ESB-2003.0720
ID: ae-200310-001

Bei OpenSSL handelt es sich um Open Source Werkzeuge zur Implementierung der Secure Sockets Layer (SSL v2/v3) und Transport Layer Security (TLS v1) Protokolle und entsprechende Bibliotheken zur Verschlüsselung. Alle Versionen von OpenSSL bis einschließlich 0.9.6j und 0.9.7b und alle Versionen von SSLeay zeigen Sicherheitsrisiken in ihren Bibliotheken. Zwei dieser Lücken können zu einem Denial-of-Service, eine dritte möglicherweise zur Ausführung beliebigen Codes führen. Behoben sind diese Fehler in OpenSSL Version 0.9.7c und 0.9.6k. Verfügbar ist ein Update direkt bei OpenSSL ober beim Hersteller des Betriebssystems.



(c) 2000-2014 AERAsec Network Services and Security GmbH