Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt
und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77
tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-167-75-155.compute-1.amazonaws.com [54.167.75.155]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 11 / 2003

System: Turbo Linux
Topic: Sicherheitslücken in fileutils, fetchmail, postgresql, cups und ethereal
Links: TLSA-2003-60, TLSA-2003-61, TLSA-2003-62, TLSA-2003-63, TLSA-2003-64, OAR-2003.1507
ID: ae-200311-066

Das Paket fileutils enthält verschiedene grundlegende Systemwerkzeuge. Ein Integer-Überlauf in 'ls' kann dafür sorgen, dass aufgrund sehr hohen Speicherbedarfs Angreifer lokal oder über das Netzwerk einen Denial-of-Service provozieren können.
Bei fetchmail handelt es sich um ein flexibles, eigentlich robustes und gut dokumentiertes Werkzeug, um E-Mail zu empfangen oder über TCP/IP-Links wie SLIP oder PPP weiterzuleiten. Durch eine "spezielle" E-Mail kann dieses Programm zum Absturz gebracht werden.
PostgreSQL ist ein verbreitetes Datenbank-Managementsystem, das in den Versionen 7.2.x und 7.3.x einen Pufferüberlauf in 'to_ascii' zeigt. Normalerweise wird diese Funktion genutzt, um Text aus dem Multibyte-Encoding Format nach ASCII zu konvertieren. Aufgrund einer Sicherheitslücke kann es einem Angreifer gelingen, beliebigen Code auszuführen.
Das CUPS (Common UNIX Printing System) ist als Drucklayer in Unix und Linux weit verbreitet. Augrund einer Sicherheitslücke in der Implementation des Internet Printing Protocol (IPP) in CUPS vor Version 1.1.19 können Angreifer über das Netzwerk einen Denial-of-Service erreichen.
Ethereal dient zur Analyse des Netzwerkverkehrs, das wiederum verschiedene Sicherheitslücken zeigt. Ein falscher GTP MSISDN String führt zu einem Pufferüberlauf und "spezielle" ISAKMP- oder MEGACO-Pakete können ethereal bzw. tethereal zum Absturz bringen. Im Bereich SOCKS besteht die Gefahr eines Heap-Überlaufs. Diese Lücken können dazu führen, dass Angreifer über das Netzwerk beliebigen Code auf dem betroffenen System ausführen lassen können.
Es wird empfohlen, diese Lücken mit Hilfe von Updates zu schließen.

System: Microsoft Windows Server 2003
Topic: Sicherheitslücke bei Outlook Web Access
Links: ESB-2003.0822
ID: ae-200311-065

Die Installation der "Windows SharePoint Services" auf einem Windows Server 2003 mit Exchange Server 2003 deaktiviert die Kerberos-Authentifizierung in den Internet Information Services (IIS). Dies führt zu fehlerhafter Behandlung von Outlook Web Access Anfragen an den Exchange Server: Ein authentifizierter Exchange Benutzer kann möglicherweise Zugriff auf die Mailboxen anderen Benutzer erhalten. Nähere Informationen zu diesem Thema finden Sie bei Microsoft in der Knowledge Base: Artikel 832769 und Artikel 832749.

System: Verschiedene
Topic: Sicherheislücke bei ElGamal Signierschlüsseln in GnuPG
Links: GnuPG, ESB-2003.0820, MDKSA-2003:109, SA:2003:048, RHSA-2003-390, ESB-2003.0849, O-037
ID: ae-200311-064

In GnuPG wurde ein schwerwiegender Fehler bei der Erzeugung von ElGamal Schlüsseln für die Signatur gefunden. Diese Sicherheitslücke führt dazu, dass alle ElGamal-Keys, die zur Signatur verwendet werden, als kompromitiert zu betrachten sind.
Bitte machen Sie alle Ihre ElGamal-Signaturschlüssel ungültig (Revoke).
Sowohl die GnuPG Standardschlüssel (DSA-Signatur mit ElGamal-Verschlüsselung) als auch RSA-Schlüssel sind nicht betroffen.

System: Verschiedene
Topic: Denial-of-Service gegen BIND8
Links: ISC, VU#734644, ESB-2003.0819, Sun Alert 57434, ESB-2003.0821, SuSE-2003-047, FreeBSD-SA-03:19, ESB-2003.0823, SuSE-2003_47, ESB-2003.0824, ESB-2003.0825, CSSA-2003-SCO.33, CSSA-2003-SCO.33-updated, NetBSD-SA2003-018, ESB-2003.0861
ID: ae-200311-063

Über das Netzwerk kann ein priviligierter Benutzer den DNS-Server BIND dazu bringen, dass (ungültige) negative Antworten über einen Hostnamen im Speicher bleiben und er daher nicht mehr in der Lage ist, diesen Namen in eine IP-Adresse aufzulösen - ein klassischer Denial-of-Service (DoS). Betroffen sind hiervon BIND 8.4.2 and 8.3.7. Um das Problem zu umgehen, kann jetzt eine aktualisierte Version installiert werden.

System: SuSE Linux
Topic: Sicherheitslücken in zebra
Links: SuSE 8.2
ID: ae-200311-062

Zebra kann über das Netzwerk zum Absturz gebracht werden, wenn ein Angreifer sich auf den Telnet-Management-Port verbinden kann und ein Passwort aktiviert ist. Zudem nimmt Zebra gespoofte Nachrichten an, die von lokalen Benutzern über das Kernel Netlink Interface gesendent werden. Patches sind jetzt erhältlich.

System: Mandrake Linux
Topic: Sicherheitslücke in stunnel
Links: MDKSA-2003:108, OAR-2003.1501
ID: ae-200311-061

In 'stunnel' wurde eine Sicherheitslücke bei der Behandlung eines kritischen Filedescriptors gefunden. Einem lokalen Angreifer ist es dadurch möglich, den 'stunnel'-Dienst zu übernehmen. Neue Pakete sind jetzt verfügbar.

System: HP-UX
Topic: Sicherheitslücke in OpenSSH
Links: ESB-2003.0815 O-030
ID: ae-200311-060

Auf HP-UX Systemen mit installiertem Virtualvault weist das Programm 'OpenSSH' Schwachstellen beim Puffermanagement auf, die zu Denial-of-Service Angriffen genutzt werden können. Patches sind jetzt verfügbar.

System: Red Hat Linux
Topic: Sicherheitslücken in XFree86
Links: RHSA-2003-286, RHSA-2003-287, ESB-2003.0816
ID: ae-200311-059

Wie auch in Red Hat 9 zeigen Red Hat 7.x und 8.0 verschiedene Integer-Überläufe in den Font-Bibliotheken von XFree86. Hierdurch können sowohl lokale Angreifer, aber auch Angreifer über das Netzwerk, Heap-basierte bzw. auch Stack-basierte Pufferüberläufe provozieren. Die Folge ist ein Denial-of-Service oder auch die Ausführung beliebigen Codes, möglicherweise auch als Root. Behoben wird dieses Problem durch ein neues Paket.

System: Verschiedene
Topic: Neues CERT Summary
Links: CS-2003-04, ESB-2003.0814
ID: ae-200311-058

Wie in jedem Quartal, hat das CERT/CC jetzt eine Zusammenfassung der wichtigsten Sicherheitslücken der vergangenen Monate zusammengestellt. Diese sind:
- W32/Mimail Varianten
- Pufferüberlauf im Windows Workstation Service
- Mehrere Schwachstellen in Microsoft Windows und Exchange
- Mehrere Schwachstellen in SSL/TLS Implementierungen
- Sicherheitslücke im Internet Explorer wird aktiv ausgenutzt
- W32/Swen.A Wurm
- Pufferüberlauf in Sendmail
- Schwachstelle im Puffermanagement von OpenSSH
- RPCSS Schwachstellen in Microsoft Windows
Weitere Informationen zu diesen Punkten können Sie bitte dem Advisory des CERT/CC entnehmen.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-47
ID: ae-200311-057

In der letzten Woche wurden 38 neue Sicherheitslücken gefunden:

- kde-configuration-insecure-permissions - sharepoint-settings-bypass-authentication - solaris-pgx32-gain-privileges
- sircd-usermode-gain-privileges - sapdb-webtools-default-services - sap-db-niserver-bo
- monopd-setplayertoken-race-condition - sapdb-manager-sessionid-predictable - xitami-post-request-dos
- phpfriendlyadmin-xss - rpcmountd-dos - freeradius-udp-heap-overflow
- halflife-allowdownload-obtain-information - netserve-dotdot-directory-traversal - netserve-obtain-admin-password
- effectoffice-server-bo - sybase-passwordarray-bo - aix-rcp-bo
- yak-username-default - rolisguestbook-file-include - halflife-allowdownload-dos
- postmaster-http-request-xss - mediawiki-ip-file-include - sapdb-webagent-unauth-access
- hp-ipfilter-insecure-protection - rpcmountd-mount-gain-access - msn-filetransfer-obtain-information
- hp-dce-traffic-dos - dtmailpr-bo - sapdb-webtools-directory-traversal
- sapdb-waecho-long-bo - phpwebfilemanager-index-directory-traversal - sapdb-NETAPI32-gain-privileges
- macos-sudo-gain-access - openbsd-compatibcs-bo - kerio-header-obtain-information
- sqwebmail-session-hijacking - freeradius-accesspacket-dos
System: Red Hat Linux
Topic: Sicherheitslücken in iproute, Pan und stunnel
Links: RHSA-2003-316, RHSA-2003-311, RHSA-2003-296, ESB-2003.0810, ESB-2003.0811, ESB-2003.0812
ID: ae-200311-056

Das Paket iproute enthält erweiterte Tools für das IP-Routing und die Konfiguration von Netzwerk-Devices. "iproute" kann dazu gebracht werden, dass es von lokalen Benutzern die Nachrichten, die über das Kernel Netlink Interface gesendent werden, annimmt. Dieses kann zu einem Denial-of-Service führen, soweit das jetzt neu veröffentlichte Paket nicht installiert ist.
Bei Pan handelt es sich um einen Gnome/GTK+ News-Reader. Durch einen Fehler in Pan vor Version 0.13.4 kann beim Lesen von Artikel-Headern mit sehr langen E-Mailadressen von Absendern ein Absturz die Folge sein. Hierbei handelt es sich lediglich um einen Denial-of-Service, der nach Aussage von Red Hat keine weiteren Folgen hat. Trotzdem sollte die aktuelle Version jetzt installiert werden.
Stunnel ist ein Wrapper für Netzwerkverbindungen, mit dessen Hilfe auch Daten von Klartextprotokollen über SSL bzw. TLS verschlüsselt übertragen werden können. Für Red Hat 7.x und 8.0 ist jetzt ein neues Paket verfügbar, das einige Fehler behebt.

System: Mehrere
Topic: Sicherheitslücken im Web-Browser Opera
Links: Opera
ID: ae-200311-055

Zusätzlich zu der bereits Anfang November 2003 veröffentlichten Lücke (ASN.1 Parsing) wurden jetzt zwei weitere gefunden, welche die Behandlung von Skins betreffen. Es wird empfohlen, nur noch Version 7.23 einzusetzen.

System: SGI IRIX
Topic: Verschiedene Sicherheitslücken im rpc.mountd
Links: SGI-20031102-01, ESB-2003.0809
ID: ae-200311-054

Es wurden verschiedene Sicherheitslücken im rpc.mountd festgestellt. Diese betreffen SGI IRIX 6.5.18 bis 6.5.22:
- Über den sgi_mountd RPC-Service können Benutzer das Vorhandensein beliebiger Dateien auf dem System testen.
- Unter bestimmten Bedingungen erlaubt der rpc.mountd Mount-Anfragen auch von unpriviligierten Ports aus, auch wenn die Option -n nicht gesetzt ist.
- Über das Netzwerk läßt sich der rpc.mountd ausschalten, was einen temporären Denial-of-Service gegen die NFS-Services bedeutet.
Behoben werden diese Verwundbarkeiten durch einen Patch, der jetzt von SGI herausgegeben wurde.

System: IBM AIX
Topic: Sicherheitslücken in sendmail und rcp
Links: OAR-2003:1473, OAR-2003:1475
ID: ae-200311-053

Für die bereits bekannten Sicherheitslücken in sendmail (CA-2003-25) hat IBM jetzt für AIX 4.3, 5.1 und 5.2 einen neuen Patch herausgegeben.
Das Kommando rcp wird für das Kopieren von Dateien genutzt, wobei dieses einerseits zwischen der lokalen Maschine und einer im Netzwerk, andererseits aber auch zwischen zwei Systemen im Netzwerk bzw. auf das gleiche System erfolgen kann. Aufgrund eines Pufferüberlaufes besteht das Risiko, dass ein lokaler Angreifer Root-Rechte auf dem System erhält. Dieses läßt sich durch das Installieren des entsprechenden Patches verhindern.

System: HP-UX
Topic: Sicherheitslücken in sendmail
Links: HPSBUX0309-281, OAR-2003:1427
ID: ae-200311-052

Wie bereits gemeldet (CA-2003-25), zeigen nicht aktuelle Versionen von sendmail ernste Sicherheitslücken. Für HP-UX B.11.22 und B.11.23 wurden jetzt die notwendigen Patches herausgegeben.

System: SGI Advanced Linux Environment
Topic: Neuer Patch veröffentlicht
Links: SGI-20031101-01, OAR-2003:1477
ID: ae-200311-051

SGI hat das SGI Advanced Linux Environment Security Update #5 veröffentlicht. Das SGI Advanced Linux Environment basiert auf Red Hat Linux, für das in der letzten Zeit einige Patches herausgegeben wurden. Mit dem jetzt verfügbaren Update werden Lücken in XFree86, zebra, fileutils, PostgreSQL, iproute und Ethereal geschlossen. Es sollte möglichst zeitnah installiert werden.

System: Sun Solaris
Topic: Sicherheitslücke in PGX32
Links: Sun Alert 57360, ESB-2003.0806, O-029
ID: ae-200311-050

Durch eine Sicherheitslücke in den Bibliotheken zum PGX32 Frame Buffer kann ein lokaler Benutzer Root-Rechte erlangen. Patches sind jetzt verfügbar.

System: SuSE Linux
Topic: Sicherheitslücken in gdm und epic
Links: SuSE 8.2
ID: ae-200311-049

In 'gdm' wurden zwei Sicherheitslücken gefunden, die es einem lokalen Angreifer ermöglichen, 'gdm' zum Absturz oder Einfrieren zu bringen.
Ein bösartiger IRC Server kann einen Pufferüberlauf in 'EPIC' ausnutzen und mit geeignet konstruierten Antworten den Client zum Absturz bringen oder Code mit den Rechten des betroffenen Benutzers ausführen.
Patches sind jetzt erhältlich.

System: OpenBSD
Topic: Sicherheitslücken in kernel
Links: OpenBSD, ESB-2003.0807
ID: ae-200311-048

Ein lokaler Benutzer kann durch bestimmte Argumente für sysctl(3) einen Systemabsturz verursachen.
Durch einen Fehler bei der Überprüfung von Parametern in den Funktionen semctl(2) und semop(2) kann ein lokaler Benutzer einen Absturz verursachen.
Ein Patch ist jetzt erhältlich.

System: HP-UX
Topic: Sicherheitslücken im Apache Web-Server: mod_cgid, mod_alias und mod_rewrite
Links: HPSBUX0311-301, ESB-2003.0802, ESB-2003.0804
ID: ae-200311-047

Eine falscher Handhabung von CGI-Redirect-Pfaden durch 'mod_cgid' kann dazu führen, dass die Ausgaben von CGIs an einen falschen Client gesendet werden, wenn ein MPM mit Threads verwendet wird.
In 'mod_alias' und 'mod_rewrite' kann ein Pufferüberlauf auftreten, wenn reguläre Ausdrücke mit mehr als 9 runden Klammern konfiguriert sind.
Patches sind jetzt verfügbar und sollten baldmöglichst installiert sein.

System: Mac OS X
Topic: Sicherheitslücken in gm4, groff, Mail, OpenSSL, Personal File Sharing, QuickTime for Java und zlib
Links: APPLE-SA-2003-11-19, ESB-2003.0803
ID: ae-200311-046

Einige Sicherheitslücken wurden in den überarbeiteten Version von Mac OX X 10.3.1 und Mac OX X 10.2.8 geschlossen. Betroffen ist folgende Software: gm4, groff, Mail, OpenSSL, Personal File Sharing, QuickTime for Java und zlib.

System: HP-UX
Topic: Sicherheitslücken in DCE und dtmailpr
Links: HPSBUX0311-299, HPSBUX0311-300, O-028, ESB-2003.0797, ESB-2003.0796, ESB-2003.0817
ID: ae-200311-045

Geeignet konstruierter Netzwerktraffic kann DEC Prozesse zum Absturz bringen.
Im Programm 'dtmailpr' des UNIX Common Desktop Environment (CDE) wurde eine Sicherheitslücke entdeckt. Angreifer über das Netzwerk und lokale Benutzer können Root-Rechte erlangen.
Patches sind jetzt verfügbar.

System: SuSE Linux
Topic: Sicherheitslücke in sane
Links: SA:2003:046, OAR-2003.1470
ID: ae-200311-044

Im SANE-Paket ist ein Daemon (saned) enthalten, der die Bedienung über das Netzwerk ermöglicht, wobei sich an dieser Stelle einige Sicherheitslücken zeigen. Eine davon ist, dass die IP-Absenderadresse des anfragenden Systems erst nach der ersten Verbindungsaufnahme überprüft wird, so daß die in saned.conf angegebenen Beschränkungen zunächst nicht wirksam sind. Außerdem gibt es Probleme, wenn eine Verbindung vorzeitig fallengelassen wird. Zusätzlich ist die Behandlung von Fehlern noch nicht ausgereift. Neue Pakete sind jetzt verfügbar.

System: OpenBSD
Topic: Sicherheitslücke in iBCS2 Emulation
Links: OpenBSD, ESB-2003.0801
ID: ae-200311-043

Ein lokaler Benutzer kann den Stack der iBCS2 Emulation 'compat_ibcs2(8)' zum Überlauf bringen. Ein Patch ist jetzt erhältlich.

System: Mandrake Linux
Topic: Sicherheitslücke in glibc
Links: MDKSA-2003:107, OAR-2003:1474
ID: ae-200311-042

Ein Fehler in der Funktion 'getgrouplist' der Bibliothek 'glibc' kann einen Pufferüberlauf verursachen, wenn ein Benutzer in sehr vielen Gruppen eingetragen ist. Die Auswirkungen dieses Fehlers hängen von den Applikationen ab, die die 'getgrouplist' Funktion benutzen. Neue Pakete stehen nun zur Verfügung.

System: HP-UX
Topic: Sicherheitslücken in CDE und IPFilter
Links: HPSBUX0311-297, HPSBUX0311-298, ESB-2003.0793, ESB-2003.0792, ESB-2003.0798
ID: ae-200311-041

Die Bibliothek DtHelp (libDtHelp.so) enthält einen Pufferüberlauf, der es einem lokalen Benutzer ermöglicht Root-Rechte zu erlangen oder die CDE Applikationen, die DtHelp zum Absturz zu bringen.
Die Netzwerkinterfaces, die von HP IPFilter B9901AA unterstützt werden sind nicht klar dokumentiert. Ein Kunde geht u.U. von einem höherem Schutz aus als gegeben ist.
Patches sind jetzt verfügbar.

System: Sun ONE/iPlanet
Topic: Sicherheitslücke in Log Analyzer
Links: Sun Alert 57418, ESB-2003.0795
ID: ae-200311-040

Wenn der Sun ONE Webserver so konfiguriert ist, dass er die Hostnamen der anfragenden Clients anstelle der IP-Adressen loggt, ist es einem Angreifer möglich, bösartigen Code in das resultierende Logfile einzubetten. Die jetzt verfügbaren Patches für Sun ONE/iPlanet Web Server 4.1 und Sun ONE/iPlanet Web Server 6.0 sollten installiert werden.

System: Mehrere
Topic: Sicherheitslücken in SAP DB
Links: atstake, ESB-2003.0794, atstake
ID: ae-200311-039

In der Standardinstallation von SAP DB, sind die Prozesse 'niserver' (auf Unix) bzw. 'serv.exe' (auf Windows), die unter den Benutzerrechten von Root bzw. Local System laufen, an den Port 7629/tcp gebunden. Die Funktion, die Zeichenketten aus den Paketen von Verbindungen zu den genannten Diensten extrahiert, weist einen Pufferüberlauf auf.
In den 'Web-Tools' der SAP DB existieren einige Sicherheitslücken, sofern diese mit dem eigenen Webserver betrieben werden. Dies ermöglicht es eine Reihe von Angriffen gegen das System auf dem der Webserver läuft oder den Datenbankserver, mit dem der Webserver kommuniziert, durchzuführen.
Neue Pakete stehen jetzt zur Verfügung.

System: Conectiva Linux
Topic: Sicherheitslücke in postgresql
Links: CLA-2003:784, OAR-2003:1458
ID: ae-200311-038

In PostgreSQL wurden zwei Pufferüberläufe in den Umwandlungsfunktionen von 'Abstract Data Type' (ADT) zu ASCII entdeckt. Ein Angreifer kann diese Fehler möglicherweise nutzen, um beliebigen Code auf dem PostgreSQL Server auszuführen. Neue Pakete sind jetzt verfügbar.

System: Red Hat Linux
Topic: Sicherheitslücken in epic und xfree86
Links: RHSA-2003-342, RHSA-2003-288, ESB-2003.0800, O-027, ESB-2003.0813, ESB-2003.0816
ID: ae-200311-037

Ein bösartiger IRC Server kann einen Pufferüberlauf in 'EPIC' ausnutzen und mit geeignet konstruierten Antworten den Client zum Absturz bringen oder Code mit den Rechten des betroffenen Benutzers ausführen.
In den "font" Bibliotheken von XFree86 wurden mehrere Sicherheitslücken entdeckt. Durch die Fehler kann ein Angreifer über das Netzwerk unter Umständen beliebigen Code ausführen.
Neue Pakete stehen nun zur Verfügung.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-46
ID: ae-200311-036

In der letzten Woche wurden 51 neue Sicherheitslücken gefunden:

- ie-dragdrop-file-save - minimalist-command-execution - sun-serverSocketaccept-accept-connection
- wmapm-system-privilege-escalation - gaim-ggetusername-username-disclosure - fortigate-admin-interface-xss
- ie-xml-obain-info - simplewebserver-directory-traversal - peoplesoft-servlet-path-disclosure
- netlink-interface-spoofed-dos - phplist-php-file-include - ie-script-zone-bypass
- nokianetworkvoyager-log-file-xss - weblogic-proxy-plugin-dos - fpse-smarthtml-dos
- pcanywhere-help-gain-privileges - overkill-home-bo - ie-execcommand-zone-bypass
- ncube-dotdot-directory-traversal - ie-pointer-zone-bypass - bugzilla-feature-obtain-information
- eudora-from-replyto-bo - eudora-email-obtain-information - peoplesoft-searchcgi-directory-traversal
- clam-antivirus-format-string - webwasher-classic-proxy-port-xss - weblogic-node-manager-dos
- cerberus-ftp-server-bo - zebra-telnet-mngmt-dos - weblogic-t3s-obtain-information
- autoindex-dir-xss - tsworks-attachment-bo - unixware-procfs-gain-privileges
- peoplesoft-iscript-xss - weblogic-mbeanhome-obtain-information - phpcoolfile-action-admin-access
- eudora-email-attachmentconverted-dos - pdt8100series-gain-access - weblogic-foreignjms-plaintext-password
- omega-rpg-bo - myserver-get-resource-bo - hp-parmgr-improper-validation
- fpse-debug-bo - unace-invalid-file-bo - opera-dotdot-directory-traversal
- colbalt-raq-obtain-information - hylafax-format-string - opera-mime-file-download
- webwizforums-register-xss - daily-dose-view-files - excel-macro-execute-code
System: HP-UX
Topic: Sicherheitslücke in HP-UX Software Distributor
Links: ESB-2003.0789
ID: ae-200311-035

Bei der Verarbeitung der Ungebungsvariablen 'LANG' durch das Programm 'swinstall' aus den Software Distributor(SD) Utilities kann ein Pufferüberlauf auftreten. Ein lokaler Angreifer kann durch eine überlange Zeichenkette in der LANG Variablen Root-Rechte erlangen. Patches sind jetzt verfügbar.

System: Debian Linux
Topic: Sicherheitslücke in minimalist
Links: DSA-402, ESB-2003.0791
ID: ae-200311-034

Im E-Mail-Listenmanager 'minimalist' wurde eine Sicherheitslücke gefunden, die es einem Angreifer über das Netzwerk ermöglicht, beliebigen Code auf dem System auszuführen. Neue Pakete sind jetzt verfügbar.

System: HP-UX
Topic: Sicherheitslücke in parmgr
Links: HPSBUX0311-296, ESB-2003.0781
ID: ae-200311-033

Der Partitionsmanager (parmgr(1M)) überprüft die Zertifikate, die vom cimserver gesendet werden, nicht richtig. Diese ermöglicht nicht autorisierte Zugriff auf 'parmgr'. Patches sind jetzt verfügbar.

System: BEA
Topic: Sicherheitslücken in WebLogic Server und Express
Links: OAR-2003.1451, OAR-2003.1452, OAR-2003.1453, OAR-2003.1454, OAR-2003.1455
ID: ae-200311-032

In BEA WebLogic Server and Express wurde eine Reihe von Sicherheitslücken gefunden. Als Folge kann ein Angreifer Denial-of-Servide Zustände herbeiführen oder vertrauliche Informationen erlangen. Patches sind jetzt verfügbar.

System: PeopleSoft
Topic: Sicherheitslücke in PeopleTools
Links: ISS Advisory, ESB-2003.0784, O-025
ID: ae-200311-031

Über ein HTTP Multipart Post Formular des IClient Servlets kann eine Datei auf den PeopleSoft Webserver geladen werden. Aufgrund eines schwachen Zufallsgenerators kann ein Angreifer den vollständigen Pfadnamen der hochgeladenen Datei ermitteln. Durch eine entsprechende HTTP-Anfrage, wird der Webserver veranlasst, die Datei gemäss ihres Typs zu verarbeiten (z.B. JSP werden ausgeführt). Patches sind jetzt verfügbar.

System: Sun Solaris
Topic: Sicherheitslücke in Kerberos 5
Links: Sun Alert 54042, ESB-2003.0780
ID: ae-200311-030

Durch einen Pufferüberlauf bei der Verarbeitung von "Principal Names", kann ein Angreifer über das Netzwerk das Kerberos KDC oder Admin-Daemons abschießen, z.B. krb5kdc(1M) und kadmind(1M). Patches sind jetzt verfügbar.

System: Conectiva Linux
Topic: Sicherheitslücken in mpg123, xinetd und hylafax
Links: CLA-2003:781, CLA-2003:782, CLA-2003:783, OAR-2003:1446, OAR-2003:1447, OAR-2003:1448
ID: ae-200311-029

Im 'mpg123' Paket wurde ein Pufferüberlauf gefunden.
Mehrere Sicherheitslücken wurden im 'xinetd' Superserver gefunden.
Im 'hfaxd' Server des Paketes Hylafax wurde ein Format String Fehler gefunden, der es einem Angreifen über das Netzwerk ermöglicht, beliebigen Code mit Root-Rechten auszuführen.
Neue Pakete sind jetzt verfügbar.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in XFree86, stunnel, fileutils, quagga, iproute und Ethereal
Links: RHSA-2003-289, RHSA-2003-297, RHSA-2003-310, RHSA-2003-315, RHSA-2003-317, RHSA-2003-324, OAR-2003.1433, OAR-2003.1434, OAR-2003.1437, OAR-2003.1440, OAR-2003.1441, OAR-2003.1442
ID: ae-200311-028

In den "font" Bibliotheken von XFree86 wurden mehrere Sicherheitslücken entdeckt. Durch die Fehler kann ein Angreifer über das Netzwerk unter Umständen beliebigen Code ausführen.
In 'stunnel' wurde eine Race-Condition bei der Behandlung des SIGCHLD Signals und eine Schwachstelle bei der Weitergabe von Filedeskriptoren gefunden.
Das Programm 'ls' im Paket fileutils beinhaltet ein Problem mit der Option "-w", was in großen Speicherverbrauch resultiert. Weil 'wu-ftpd' dieses externe Programm zum Auflisten von Verzeichnissen benutzt, kann ein FTP-Benutzer über das Netzwerk einen DoS erzeugen.
'quagga' und 'iproute' nehmen gespoofte Nachrichten an, die von lokalen Benutzern über das Kernel Netlink Interface gesendent werden.
In Ethereal wurden verschiedene Sicherheitslücken gefunden, durch die Ethereal zum Absturz gebracht werden kann. Auch besteht durch das Einfügen von Code in den untersuchten Datenstrom die Möglichkeit, dass unberechtigt Code auf dem System, auf dem Ethereal läuft, beliebigen Code auszuführen.
Neue Pakete stehen nun zur Verfügung.

System: Nokia IPSO 3.5, 3.6, 3.7
Topic: Sicherheitslücke im Voyager Log
Links: FN2003111001
ID: ae-200311-027

Bei IPSO handelt es sich um ein gehärtetes Betriebssystem für Nokia, meist kombiniert mit dem Einsatz der Check Point VPN-1/FireWall-1. Die Konfiguration geschieht über den Voyager, mit dem entweder über Port 80 oder 443 (SSL) auf das System zugegriffen wird. Es besteht die Gefahr, dass beim Betrachten des Access-Logs vom Web-Server hier von Angreifern hinterlegte Skripte mit den Rechten des Benutzers, der die Logs anschaut, ausgeführt werden (Cross Site Scripting). Um diese potenzielle Lücke ausnutzen zu können, muss der Angreifer Zugriff auf den Web-Server haben. Es wird empfohlen, die jetzt neuen Versionen des IPSO zu installieren. Hierbei handelt es sich um IPSO v3.7 Build 31, IPSO v3.6 FCS 13, IPSO v3.5.1 FCS 10 und IPSO v3.5 FCS 22. Sie stehen jetzt bei Nokia zum Download bereit.

System: Mandrake Linux
Topic: Sicherheitslücke in fileutils/coreutils
Links: MDKSA-2003:106, OAR-2003.1450
ID: ae-200311-026

Das Programm 'ls' im Paket fileutils beinhaltet ein Problem mit der Option "-w", was in großen Speicherverbrauch resultiert. Weil 'wu-ftpd' dieses externe Programm zum Auflisten von Verzeichnissen benutzt, kann ein FTP-Benutzer über das Netzwerk einen DoS erzeugen. Neue Pakete stehen nun zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücken in glibc, postgresql und zebra
Links: RHSA-2003-325, RHSA-2003-313, RHSA-2003-307, ESB-2003.0782, ESB-2003.0783, ESB-2003.0785, O-026
ID: ae-200311-025

Ein Fehler in der Funktion 'getgrouplist' der Bibliothek 'glibc' kann einen Pufferüberlauf verursachen, wenn ein Benutzer in sehr vielen Gruppen eingetragen ist. Die Auswirkungen dieses Fehlers hängen von den Applikationen ab, die die 'getgrouplist' Funktion benutzen.
In PostgreSQL wurden zwei Pufferüberläufe in den Umwandlungsfunktionen von 'Abstract Data Type' (ADT) zu ASCII entdeckt. Ein Angreifer kann diese Fehler möglicherweise nutzen, um beliebigen Code auf dem PostgreSQL Server auszuführen.
Zebra kann über das Netzwerk zum Absturz gebracht werden, wenn ein Angreifer sich auf den Telnet-Management-Port verbinden kann und ein Passwort aktiviert ist. Zudem nimmt Zebra gespoofte Nachrichten an, die von lokalen Benutzern über das Kernel Netlink Interface gesendent werden.
Neue Pakete stehen nun zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken in FrontPage Server Extensions
Links: MS03-051, VU#279156, VU#179012, O-024, ESB-2003.0776, S-03-077, CPAI-2003-41
ID: ae-200311-024

In den Microsoft FrontPage Server Extensions wurden zwei neue Sicherheitslücken gefunden. Ein Pufferüberlauf in der Remote-Debug Funktionalität ermöglicht es einem Angreifer über das Netwerk beliebigen Code auf dem betroffenen System mit den Rechten von 'Local System' auszuführen. Ferner existiert ein Fehler im SmartHTML Interpreter, der dazu führt, dass der Server vorübergehend keine Anfragen beantwortet.
Microsoft stellt Patches für FrontPage Server Extensions 2000, FrontPage Server Extensions 2000 (Shipped with Windows 2000), FrontPage Server Extensions 2000 (Shipped with Windows XP), FrontPage Server Extensions 2002 und SharePoint Team Services 2002 (shipped with Office XP) zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken in Microsoft Word und Microsoft Excel
Links: MS03-050, OAR-2003:1430, O-023, S-03-078
ID: ae-200311-023

Ein Fehler bei der Überprüfung von Spreadsheets durch Excel beim Öffnen eines Dokuments ermöglicht es, dass ein Macro automatisch ausgeführt wird, unabhängig von der Einstellung der Macro Security.
Auch in Word wurde ein Fehler im Zusammenhang mit Macros gefunden. Durch einen Pufferüberlauf bei der Überprüfung der Länge von Macro Namen kann beliebiger Code mit den Rechten des Benutzers ausgeführt werden, der ein geeignet präpariertes Dokument öffnet.
Microsoft stellt Patches für Excel 97, Excel 2000, Excel 2002, Word 97, Word 98(J), Word 2000 and Works Suite 2001 und Word 2002, Works Suite 2002, Works Suite 2003, Works Suite 2004 zur Verfügung.

System: Microsoft Windows 2000, XP, XP 64-Bit Edition
Topic: Sicherheitslücke im Workstation Service
Links: MS03-049, CA-2003-28, VU#567620, AL-2003.23, O-022, ISS Alert, Symantec, S-03-077, CPAI-2003-42
ID: ae-200311-022

Ein Pufferüberlauf im Woorkstation Dienst von Microsoft Windows ermöglicht es einem Angreifer, beliebigen Code mit System-Rechten auf den betroffenen Rechnern auszuführen. Der Angriff kann üner die Ports 138, 139 und 445 TCP oder UDP erfolgen.
Microsoft stellt Patches für Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4, Microsoft Windows XP, XP Service Pack 1 und Windows XP 64-Bit Edition zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken in Internet Explorer
Links: MS03-048, VU#771604, VU#326412, VU#652452, O-021, ESB-2003.0775, S-03-077
ID: ae-200311-021

Im Microsoft Internet Explorer wurden fünf neue Sicherheitslücken behoben:
Drei der Sicherheitslücken betreffen das Cross-Domain Sicherheits Modell des IE, das verhindern soll, dass zwischen Fenstern verschiedener Domains Informationen ausgetauscht werden können. Ein Angreifer kann, mit geeignet konstruierten Webseiten oder HTML-E-Mails, auf Informationen anderer Webseiten zugreifen, auf das lokale Dateisystem zugreifen oder beliebigen Code mit den Rechten des betroffenen Benutzers ausführen.
Durch einen Fehler in der Art und Weise, wie Zonen-Informationen an ein XML Objekt im IE übergeben werden, kann ein Angreifer auf lokale Dateien zugreifen.
Eine Sicherheitslücke in den Drag-and-Drop Operationen bei DHTML Events ermöglicht es einem Angreifer Dateien im Filesystem des betroffenen Rechners abzulegen.
Microsoft stellt Patches für Internet Explorer 6 Service Pack 1, Internet 6 Explorer Service Pack 1 (64-Bit Edition), Internet Explorer 6 Service Pack 1 for Windows Server 2003, Internet Explorer 6 Service Pack 1 for Windows Server 2003 (64-Bit Edition), Internet Explorer 6, Internet Explorer 5.5 Service Pack 2, Internet Explorer 5.01 Service Pack 4, Internet Explorer 5.01 Service Pack 3 und Internet Explorer 5.01 Service Pack 2 zur Verfügung.

System: Debian Linux
Topic: Sicherheitslücke in omega-rpg
Links: DSA-400, OAR-2003.1426
ID: ae-200311-020

Bei der Verarbeitung von Kommandozeilenparametern und Umgebungsvariablen durch 'omega-rpg' wurde ein Pufferüberlauf gefunden, der es einem bösartigen Benutzer ermöglicht die Rechte der Gruppe 'games' zu erlangen. Neue Pakete sind jetzt verfügbar.

System: Conectiva Linux
Topic: Sicherheitslücken in thttpd, net-snmp und cups
Links: CLA-2003:777, CLA-2003:778, CLA-2003:779, OAR-2003:1411, OAR-2003:1412, OAR-2003:1413
ID: ae-200311-019

Ist die chroot Option aktiviert, kann ein Angreifer beliebige Dateien innerhalb des Document-Root Pfades einsehen (z.B. .htaccess). Wenn Virtuelle Hosts verwendet werden, kann ein Angreifer, durch die Angabe eines Pfades im "Host:" Header, statt eines Hostnamen, Informationen des Hostsystems erhalten.
In 'net-snmp' wurde ein Fehler gefunden, der es einem existierenden Benutzer/Community ermöglicht, nichtautorisierten Zugriff auf Daten der MIB zu erlangen.
Ein Angreifer, der TCP Verbindungen zum IPP Port (standardmäßig 631) aufbauen kann, kann CUPS in eine Endlosschleife zwingen. Das führt zu einer Denial-of-Service Situation.
Neue Pakete sind jetzt verfügbar.

System: Mehrere
Topic: Sicherheitslücke in Hylafax
Links: SA:2003:045, MDKSA-2003:105, DSA-401, ESB-2003.0790
ID: ae-200311-018

Im 'hfaxd' Server des Paketes Hylafax wurde ein Format String Fehler gefunden, der es einem Angreifen über das Netzwerk ermöglicht, beliebigen Code mit Root-Rechten auszuführen. Neue Pakete stehen jetzt zur Verfügung.

System: Sun Solaris
Topic: Sicherheitslücke in DtHelp
Links: Sun Alert 57414, VU#575804, ESB-2003.0772, O-020
ID: ae-200311-017

Die Bibliothek DtHelp (libDtHelp.so) enthält einen Pufferüberlauf, der es einem lokalen Benutzer ermöglicht Root-Rechte zu erlangen oder die CDE Applikationen, die DtHelp zum Absturz zu bringen. Patches sind noch nicht verfügbar.

System: Debian Linux
Topic: Sicherheitslücke in epic
Links: DSA-399, ESB-2003.0773
ID: ae-200311-016

Ein bösartiger IRC Server kann einen Pufferüberlauf in 'EPIC' ausnutzen und mit geeignet konstruierten Antworten den Client zum Absturz bringen oder Code mit den Rechten des betroffenen Benutzers ausführen. Neue Pakete sind jetzt verfügbar.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-45
ID: ae-200311-015

In der letzten Woche wurden 56 neue Sicherheitslücken gefunden:

- liteserve-log-entry-bo - openbsd-isakmpd-no-encryption - x400-message-bo
- phprecipebook-recipe-xss - hp-sd-utilities-bo - maxos-timestamp-uptime-disclosure
- mldonkey-admininterface-obtain-information - ethereal-socks-heap-overflow - openautoclassifieds-friendmail-xss
- phpbb-profile-sql-injection - smime-asn1-bo - serioussam-games-packet-dos
- terminatorx-multiple-parsearg-bo - xcdroast-symlink - nutzungskontrolle-registry-security-bypass
- bugzilla-url-sql-injection - shoutcast-long-icy-dos - thwboard-multiple-fields-xss
- bugzilla-groupid-gain-privileges - thwboard-multiple-sql-injection - niprint-bo
- powerportal-search-xss - cerberus-ftp-dos - bugzilla-obtain-information
- bugzilla-describecomponents-obatin-info - macos-terminal-gain-access - db2-multiple-binaries-bo
- phpkit-include-xss - frox-ftp-portscan-dos - openbsd-isakmpd-encryption-failure
- tritanium-threadid-view-messages - iawebmailserver-get-bo - mldonkey-xss
- unichat-title-data-manipulation - mpmguestbook-ing-xss - openbsd-ibcs2exe-execelf-dos
- unichat-nonalphanumeric-character-dos - macos-dock-function-access - ganglia-gmond-dos
- bugzilla-productname-sql-injection - ethereal-isakmp-megaco-bo - hp-nlspath-gain-privileges
- mailsweeper-zip-virus-bypass - oracle-portal-sql-injection - openssl-asn1-sequence-dos
- terminatorx-txnote-format-string - ie-clientcaps-info-disclosure - niprint-helpapi-gain-privileges
- macos-preference-unauth-access - terminatorx-txladspa-bo - sympoll-indexphp-xss
- webwizforums-quotemode-message-access - http-commander-directory-traversal - macos-mail-auth-plaintext
- conquest-long-environment-bo - ethereal-gtp-msisdn-bo
System: Debian Linux
Topic: Sicherheitslücke in conquest
Links: DSA-398, OAR-2003.1416
ID: ae-200311-014

In der Handhabung von Umgebungsvariablen durch 'conquest' wurde ein Pufferüberlauf gefunden, der es einem loklaen Angreifer ermöglicht unautorisierten Zugriff auf die Gruppe conquest zu erlangen. Neue Pakete sind jetzt verfügbar.

System: Mehrere
Topic: Verschiedene Lücken in Ethereal
Links: RHSA-2003-323, ESB-2003.0774 CSSA-2003-030
ID: ae-200311-013

Bei Ethereal handelt es sich um einen frei verfügbaren Netzwerk Protokoll-Analysator für Microsoft Windows und gängige Unix/Linux. In Ethereal wurden verschiedene Sicherheitslücken gefunden, durch die Ethereal zum Absturz gebracht werden kann. Auch besteht durch das Einfügen von Code in den untersuchten Datenstrom die Möglichkeit, dass unberechtigt Code auf dem System, auf dem Ethereal läuft, beliebigen Code auszuführen. Dieses ist einerseits direkt über das Netzwerk, andererseits auch beim Abspielen aufgezeichneter Daten möglich. Patches sind jetzt verfügbar.

System: SuSE Linux
Topic: Sicherheitslücke in CUPS
Links: SuSE 8.2
ID: ae-200311-012

Wie bereits für andere Systeme beschrieben, zeigt CUPS eine über das Netzwerk ausnutzbare Lücke, die zu einem Denial-of-Service führen kann. Jetzt hat auch SuSE einen Patch zur Absicherung von CUPS herausgegeben.

System: HP-UX
Topic: Sicherheitslücken in SD utilities, NLSPATH und Java Runtime Environment
Links: HPSBUX0311-293, HPSBUX0311-294, HPSBUX0311-295, ESB-2003.0769, ESB-2003.0768, ESB-2003.0767, O-018, O-019, ESB-2003.0848
ID: ae-200311-011

In den SD Utilities (u.a. swinstall(1M) und swverify(1M)) wurde ein Pufferüberlauf gefunden, den ein lokaler Angreifer ausnutzen kann.
Der Superuser kann für Setuid-Root Programme, die catopen(3C) verwenden, die Pfade, die in der Umgebungsvariablen NLSPATH gesetzt werden, nicht einschränken.
Der Classloader des Java Runtime Environments (JRE) ermöglicht es einem "untrusted Applet" u.U. erhöhte Rechte zu erlangen.
Patches sind jetzt verfügbar.

System: Debian Linux
Topic: Sicherheitslücken in postgresql
Links: DSA-397, ESB-2003.0771
ID: ae-200311-010

In PostgreSQL wurden zwei Pufferüberläufe in den Umwandlungsfunktionen von 'Abstract Data Type' (ADT) zu ASCII entdeckt. Ein Angreifer kann diese Fehler möglicherweise nutzen, um beliebigen Code auf dem PostgreSQL Server auszuführen. Neue Pakete sind jetzt verfügbar.

System: Mandrake Linux
Topic: Sicherheitslücke in CUPS
Links: MDKSA-2003:104, OAR-2003.1407
ID: ae-200311-009

Ein Angreifer, der TCP Verbindungen zum IPP Port (standardmäßig 631) aufbauen kann, kann CUPS in eine Endlosschleife zwingen. Das führt zu einer Denial-of-Service Situation. Neue Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in OpenSSL
Links: VU#412478, ESB-2003.0761, ESB-2003.0765 Cisco
ID: ae-200311-008

OpenSSL 0.9.6k verarbeitet bestimmte, bösartig konstruierte ASN.1 Sequenzen nicht richtig. In der Folge kann OpenSSL Systemresouren aufbrauchen und den Prozess, der die OpenSSL Bibliothek benutzt, zum Absturz bringen. Dieses Verhalten ist bisher nur auf der Microsof Windows Platform beobachtet worden. Ein Patch ist jetzt verfügbar.

System: OpenBSD
Topic: Sicherheitslücke im kernel
Links: OpenBSD, ESB-2003.0766
ID: ae-200311-007

Ein lokaler Benutzer kann durch geeignet konstruierte Binaries mit ungültigen Headern eine System Panic auslösen. Ein Patch ist jetzt erhältlich.

System: Oracle Application Server
Topic: Sicherheitslücke in Oracle9i Application Server
Links: O-017, ESB-2003.0764
ID: ae-200311-006

Ein Angreifer kann über das Netzwerk durch SQL Injection mittels eines URLs unautorisierten Zugriff auf Benutzerdaten im Oracle9i Application Server erlangen. Ein Patch ist jetzt erhältlich.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS03-44
ID: ae-200311-005

In der letzten Woche wurden 54 neue Sicherheitslücken gefunden:

- simplewebserver-referer-bo - macos-screen-lock-bypass - les-visiteurs-file-include
- winxp-commctl32-code-execution - irix-bypass-access-checks - brswebweaver-useragent-bo
- macos-ctrlc-gain-access - macos-insecure-file-permissions - apachecocoon-execute-code
- advancedpoll-php-injection - flexwatch-slash-admin-access - apache-get-directory-traversal
- bea-tuxedo-filename-xss - e107chatboxdos - thebat-file-access
- metaframe-error-message-xss - bea-tuxedo-file-disclosure - postgresql-ascii-bo
- guestbook-doublequotation-xss - novell-portmapper-bo - vmware-gsx-vmauthdsocketread-bo
- firstclass-view-unauthorized-files - sun-jre-java-symlink - sitekiosk-billing-system-bypass
- nokia-ipso-ipcluster-dos - fastream-nonexistent-url-xss - plugandplaywebserver-get-dos
- ledforums-indexphp-xss - yahoo-messenger-victimid-bo - oraclecollaborationsuite-file-access
- apache-modalias-modrewrite-bo - guestbook-html-xss - norton-is-blocked-xss
- webtide-file-disclosure - mod-security-secfilterout-bo - booby-error-message-xss
- musicqueue-tmpfile-symlink - thttpd-defang-bo - kpopup-systemcall-execute-code
- wuftpd-skey-bo - macos-quicktime-gain-access - ledforums-topicfield-redirect
- bea-weblogic-interactivequery-xss - bytehoard-view-file - advancedpoll-php-file-include
- macos-core-files-symlink - bea-tuxedo-device-dos - macos-long-command-bo
- thebat-access-email - musicqueue-getconf-bo - solaris-nfs-ufs-dos
- macos-slpd-tmpfile-symlink - apache-modcgi-info-disclosure - advancedpoll-phpinfo-obtain-information
System: Mandrake Linux
Topic: Sicherheitslücken in postgresql
Links: MDKSA-2003:102, OAR-2003.1396
ID: ae-200311-004

In PostgreSQL wurden zwei Pufferüberläufe in den Umwandlungsfunktionen von 'Abstract Data Type' (ADT) zu ASCII entdeckt. Ein Angreifer kann diese Fehler möglicherweise nutzen, um beliebigen Code auf dem PostgreSQL Server auszuführen. Neue Pakete sind jetzt verfügbar.

System: Red Hat Linux
Topic: Sicherheitslücke in fileutils
Links: RHSA-2003-309, ESB-2003.0757
ID: ae-200311-003

Das Programm 'ls' im Paket fileutils beinhaltet ein Problem mit der Option "-w", was in großen Speicherverbrauch resultiert. Weil 'wu-ftpd' dieses externe Programm zum Auflisten von Verzeichnissen benutzt, kann ein FTP-Benutzer über das Netzwerk einen DoS erzeugen. Neue Pakete stehen nun zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in BEA Tuxedo Administration Console
Links: ESB-2003.0755
ID: ae-200311-002

Die CGI Applikation der BEA Tuxedo Administration Console verfügt über einen Parameter INIFILE. Durch verschiedene Pfadangaben in diesem Argument kann die Existenz von Dateien ausserhalb der Webserver-Umgebung überprüft werden oder Denial-of-Service oder Cross-Site-Scripting Angriffe ausgeührt werden. Ein Patch ist jetzt verfügbar.

System: Red Hat Linux
Topic: Sicherheitslücke in CUPS
Links: RHSA-2003-275, ESB-2003.0756
ID: ae-200311-001

Ein Angreifer, der TCP Verbindungen zum IPP Port (standardmäßig 631) aufbauen kann, kann CUPS in eine Endlosschleife zwingen. Das führt zu einer Denial-of-Service Situation. Neue Pakete stehen jetzt zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH