Network Security

AERAsec
Network Security
Current Security Messages


Most of the links lead to the corresponding files at CERT or other organisations. So changes take place immediately, especially which patches should be installed or which changes in the configuration should be made to avoid this vulnerability. Some of the files are transferred by FTP.

By the way: If we're not publishing well-known risks inheritant in any widely used platform or program that doesn't mean this particular platform or program is safe to use!

Here you find our network security search engine!


This is some information you send:

Your Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Your IP address

(no reverse DNS resolution) [54.145.123.86]

Your referer

(filtered or not existing)

Sorry, error in specified query string, skip selection

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 02 / 2004

System: FreeBSD
Topic: Sicherheitslücke in jail
Links: FreeBSD-SA-04:03, ESB-2004.0171
ID: ae-200402-075

Der System-Call jail erlaubt es Administratoren, Prozesse und ihre Kinder innerhalb einer geschlossenen Umgebung mit sehr beschränkten Rechten laufen zu lassen, auch für welche des Benutzers Root. Insgesamt handelt es sich um eine stringentere Version des unter Unix weit verbreiteten System-Calls chroot. Die Art, wie der System-Call jail_attach die Rechte des aufrufenden Prozesses überprüft, zeigt einen Fehler. Sofern nämlich der Aufruf von einem bereits über jail ausgeführten Prozess erfolgt, ist der Aufruf ebenfalls möglich. Ausgenommen ist hier, wenn der in jail laufende Prozess ein anderes Rootverzeichnis zugewiesen bekommt. So kann also ein jail-Prozess mit Root-Rechten auch in ein anderes Jail-Verzeichnis verschoben werden, was dazu führt, dass im Prinzip voller Lese- und Schreibzugriff für das neue Ziel des jail besteht. Es wird empfohlen, den jetzt veröffentlichten Patch bzw. ein Upgrade zu installieren.

System: Debian GNU/Linux
Topic: Sicherheitslücken in xboing
Links: DSA-451, OAR-2004:0268
ID: ae-200402-074

Bei xboing handelt es sich um ein Spiel. Hier sind einige Möglichkeiten zu Pufferüberläufen entdeckt worden, durch die ein lokaler Benutzer die Gruppenrechte von "games" erhalten kann. Ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in der Oracle9i Database
Links: #NISR12122003d, #NISR12122003c, #NISR12122003e, #NISR12122003b, Secunia #10805, VU#819126, VU#846582, VU#240174, VU#399806, OAR-2004.0278, OAR-2004.0279, OAR-2004.0280
ID: ae-200402-073

In der Oracle9i Database wurden verschiedene Lücken gefunden, die Datenbank-Benutzern erhöhte Rechte oder die Möglichkeit zum Kompromittieren des Systems geben. Die ersten beiden Lücken begründen sich durch eine fehlerhafte Bereichsüberprüfung in den beiden Funktionen "NUMTOYMINTERVAL" und "NUMTODSINTERVAL". Durch Übergabe eines sehr langen "char_expr" String können in Versionen vor 9.2.0.4 (Patchset 3) Pufferüberläufe ausgelöst werden. Weiterhin bestehen zwei Lücken, die ebenfalls von einer fehlerhaften Bereichsüberprüfung kommen. Sie sind in der Funktion "FROM_TZ" und dem Parameter "TIME_ZONE" vorhanden. Sofern ein Benutzer der Datenbank diese Lücken ausnutzt, kann er beliebigen Code mit den Rechten von SYSTEM bzw. ORACLE auf der Maschine ausführen. Auch hier wird empfohlen, einen Update auf Version 9.2.0.4 mit Patch 3 durchzuführen. Dieser steht auf der Metalink Site zur Verfügung.

System: Sun Solaris
Topic: Sicherheitslücken in passwd und /usr/lib/print/conv_fix
Links: Sun Alert 57454, Sun Alert 57509, VU#412566, OAR-2004:0262, OAR-2004:0263, O-088, O-089
ID: ae-200402-072

Das Kommando passwd wird z.B. für das Ändern von Passworten auf dem System benötigt. Aufgrund einer Sicherheitslücke in diesem Kommando können lokale Benutzer Root-Rechte auf dem System erhalten. Das Kommando "/usr/lib/print/conv_fix" wird vom Skript conv_lpd aufgerufen und zeigt ebenfalls eine Lücke. Sofern dieses Skript vom Benutzer Root aufgerufen wird, kann ein lokaler Benutzer diese Lücke dazu ausnutzen, beliebige Dateien auf dem System anzulegen oder zu überschreiben. Das kann zur Erhöhung sener Rechte oder auch einem Denial-of-Service führen. Es wird empfohlen, die jetzt erschienenen Patches zu installieren.

System: Microsoft Windows
Topic: Sicherheitslücke in ISS Proventia, RealSecure und BlackICE Produkten
Links: AD20040226, ISS Alert 165, O-085, ESB-2004.0167, VU#150326
ID: ae-200402-071

RealSecure und BlackICE von Internet Security Systems (ISS) arbeiten u.a. als hostbasierte Intrusion Detection bzw. Prevention Systeme für Server. Diese Produkte sollen Angriffe erkennen und netzwerkbasierte Angriffe oder Störungen verhindern. Aufgrund einer Sicherheitslücke können Angreifer den Heapspeicher mit benutzerspezifischen Daten überschreiben und so mit den Rechten von SYSTEM beliebigen Code ausführen. Dieser Fehler ist den den den Routinen der ISS Protocol Analysis Module (PAM) Komponente, die das SMB (Server Message Block) Protokoll analysiert, vorhanden. Betroffen sind die Produkte Proventia, RealSecure und BlackICE. Patches stehen jetzt zur Verfügung.

System: SGI Advanced Linux Environment / SGI ProPack
Topic: Mehrere Sicherheitslücken geschlossen
Links: SGI-20040202-01, SGI-20040203-01, SGI-20040204-01, OAR-2004:0259, OAR-2004:0260, OAR-2004:0261
ID: ae-200402-070

SGI hat jetzt Patch 10044 (SGI Advanced Linux Environment security update #11), Patch 10051 (SGI Advanced Linux Environment security update #12) und Patch 10046 (SGI ProPack v2.4: Kernel-Update) veröffentlicht. Diese Patches enthalten verschiedene RPMs, durch die Sicherheitslücken im SGI ProPack v2.4 für die SGI Altix Systemfamilie geschlossen werden. Es wird die Installation dieser Updates empfohlen.

System: Debian GNU/Linux
Topic: Sicherheitslücken im Kernel der mips-Architektur
Links: DSA-450, ESB-2004.0170
ID: ae-200402-069

In den System-Calls do_brk() und mremap() des Kernels 2.4.19 für die mips-Architektur wurden mehrere Sicherheislücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücke in mtools
Links: MDKSA-2004:016, OAR-2004:0256
ID: ae-200402-068

Das Programm 'mformat' aus dem mtools-Paket kann, wenn es als SUID-Root installiert ist, beliebige Dateien als Benutzer Root mit derBerechtigung 0666 erzeugen. Die fehlerbereinigten Pakete löschen das SUID-Bit von 'mformat'.

System: Red Hat Linux
Topic: Sicherheitslücken in libxml2 und mod_python
Links: RHSA-2004-091, RHSA-2004-090, RHSA-2004-063, RHSA-2004-058, CAN-2004-0110, CAN-2003-0973, ESB-2004.0165, ESB-2004.0166, ESB-2004.0178, O-086, O-087
ID: ae-200402-067

'libxml2' ist eine Bibliothek zur Verarbeitung von XML-Dateien. Werden Daten aus dem Netzwerk via HTTP oder FTP bezogen, so verwendet 'libxml2' spezielle Routinen zum Parsen. Durch überlange URLs kann hierbei ein Pufferüberlauf auftreten.
'mod_python' bettet den Python Interpreter in den Apache Webserver ein. Aufgrund eines Fehlers in 'mod_python' kann eine Denial-of-Service Angriff durchgeführt werden.
Fehlerbereinigte Pakete sind jetzt verfügbar.

System: SuSE Linux
Topic: Sicherheitslücken in XFree86
Links: SA:2004:006, OAR-2004.0247
ID: ae-200402-066

'XFree86' ist eine Implementierung des X Window Systems, das ein grundlegendes grafisches Benutzerinteface bereitstellt. Bei der Verarbeitung der Datei "font.alias" wurden zwei Pufferüberläufe gefunden, die es einem lokalen Angreifer ermöglichen, Root-Rechte zu erlangen. Patches stehen jetzt zur Verfügung.

System: HP-UX
Topic: Mehrere überarbeitete Patches verfügbar
Links: SSRT3670, SSRT4681, SSRT2339, SSRT3476, SSRT3492, SSRT3507, SSRT3622, SSRT3576, SSRT3596, SSRT3657, SSRT2316, SSRT3461, SSRT3556, SSRT2341, OAR-2004:0225, OAR-2004:0227, OAR-2004:0228, OAR-2004:0229, OAR-2004:0230, OAR-2004:0231, OAR-2004:0232, OAR-2004:0233, OAR-2004:0235, OAR-2004:0236, OAR-2004:0237, OAR-2004:0238, OAR-2004:0239, OAR-2004:0240
ID: ae-200402-065

Hewlett Packard hat jetzt einige Advisories überarbeitet. Sie behandeln Lücken in VirtualVault OpenSSH, Apache 1.3.29 web server on VVOS, ypxfrd, SharedX, libDtSvc, dtterm, Apache web server, Mozilla, rpc.mountd, CDE libDtHelp, DNS, uucp, uusub, /usr/lbin/rwrite und calloc. Es wird empfohlen, zu kontrollieren, ob die Patches für Ihre Systeme überarbeitet worden sind.

System: SCO OpenLinux
Topic: Sicherheitslücken in BIND und Perl
Links: CSSA-2004-003, CSSA-2004-007, OAR-2004:0211, OAR-2004:0218
ID: ae-200402-064

BIND ist die führende Implementation des Domain Name System (DNS) Protokolls. Einige Versionen zeigen die Möglichkeit, dass der Cache "vergiftet" werden kann. Ein erfolgreicher Angriff kann zu einem temporären Denial-of-Service führen. Sofern Perl in einem sog. Safe Compartment ausgeführt wird, kann es Variable außerhalb des erlaubten Bereiches nicht erreichen, außer wenn diese gemeinsam (sicherer Bereich und öffentlich) zur Verfügung stehen. Wird der Code im abgesicherten Bereich über Safe->reval() zweimal ausgeführt, kann sich bei der zweiten Ausführung die Maske verändern. Daher kann der Code dann auch auf andere Variable zugreifen. Safe.pm 2.0.7 und früher, sofern es von Perl 5.8.0 und früher genutzt wird, gibt Angreifern die Möglichkeit, aus den abgesicherten Bereichen auszubrechen. Patches zum Schließen der Lücken stehen jetzt zum Download bereit.

System: Mac OS X
Topic: Neues Security Update verfügbar
Links: APPLE-SA-2004-02-23, VU#194238, VU#460350, VU#578886, VU#841742, atstake, ESB-2004.0159
ID: ae-200402-063

Das Security Update 2004-02-23 ist jetzt verfügbar. Es behebt Probleme in der CoreFoundation und DiskArbitration, IPSec, Point-to-Point-Protocol, QuickTime Streaming Server, Safari und tcpdump.

System: Microsoft Windows
Topic: Sicherheitslücke im IPswitch IMail Server LDAP Daemon
Links: iDefense, SA10880, VU#972334
ID: ae-200402-062

Im IPswitch IMail Server besteht eine Lücke in der Art, wie der Lightweight Directory Access Protocol (LDAP) Server überlange Tags bearbeitet. Dieser Pufferüberlauf kann von Angreifern über das Netzwerk ausgenutzt werden, indem einfach über das Netzwerk eine Nachricht an den Server geschickt wird. So kann ein Angreifer beliebigen Code im Kontext des Administrators von Microsoft Windows 2000 oder XP ausführen. Außerdem besteht die Möglichkeit, dass "nur" ein Denial-of-Service erreicht wird. Es wird dringend empfohlen, den jetzt veröffentlichten Patch zu installieren.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS04-08
ID: ae-200402-061

In der letzten Woche wurden 56 neue Sicherheitslücken gefunden:

- xfree86-glx-integer-dos - punkbuster-login-sql-injection - linux-ncplookup-gain-privileges
- mnogosearch-udmdoctotextbuf-bo - metamail-splitmail-subject-bo - purge-battletype-map-bo
- productcart-advsearchhasp-sql-injection - xlight-retr-dos - metamail-printheader-format-string
- onlinestorekit-more-xss - productcart-keystream-obtain-information - broker-ftp-dos
- cisco-ons-gain-access - linksys-snmp-strings-disclosure - productcart-custva-xss
- shopcartcgi-dotdot-directory-traversal - owls-file-retrieval - sami-http-get-bo
- ie-bmp-integer-overflow - onlinestorekit-more-sql-injection - allmyguests-php-file-include
- metamail-contenttype-format-string - symantec-firewallvpn-password-plaintext - solaris-sulogin-single-dos
- etrust-antivirus-scan-bypass - metamail-printheader-nonascii-bo - yabb-post-sql-injection
- yabb-invalidmessage-obtain-information - symantec-scanengine-race-condition - phpwebsite-announce-sql-injection
- signaturedb-sdbscan-bo - smallftpd-forwardslash-dos - servu-sitechmod-command-dos
- allmylinks-file-include - broker-ftp-tsftpsrv-dos - oracle9i-sql-dos
- robot-username-bo - oracle-mobile-gain-access - cisco-ons-ack-dos
- imail-ldap-tag-bo - teamfactor-packet-dos - apc-smartslot-default-password
- linux-vicam-dos - xfree86-multiple-font-improper-handling - linux-mremap-gain-privileges
- vizer-long-string-dos - vbulletin-search-xss - livejournal-url-xss
- zonelabs-multiple-products-bo - webstores-browseitems-sql-injection - xfree86-glx-array-dos
- win-kernel-gain-privileges - webstores-error-xss - cisco-ons-file-upload
- oracle-soap-dos - cesarftp-userpass-dos
System: Debian GNU/Linux
Topic: Sicherheitslücken in kernel s390, lbreakout2, synaesthesia, hsftp und pwlib
Links: DSA-442, DSA-445, DSA-446, DSA-447, DSA-448, ESB-2004.0152, ESB-2004.0156, ESB-2004.0157, ESB-2004.0158
ID: ae-200402-060

Im Linux-Kernel 2.4.17 für S/390 wurden jetzt 10 Sicherheitslücken geschlossen. Die Patches wurden hauptsächlich durch Rückportierung vom allgemeinen Kernel 2.4.18 entwickelt.
Bei lbreakout2 handelt es sich um ein Spiel, bei dem die Bereichsüberprüfungen bei den Umgebungsvariablen nicht sauber implementiert ist. Dadurch kann ein lokaler Angreifer die Rechte der Gruppe "games" erhalten.
Synaesthesia ist ein Programm zur Visualisierung von Geräuschen. Synaesthesia legt seine Konfigurationsdatei mit Root-Rechten an, wodurch ein lokaler Angreifer ebenfalls Dateien anlegen kann, welche zu Root gehören und für die Gruppe des lokalen Benutzers mit Schreibrechten belegt ist.
In hsftp wurde ein Format-String Fehler gefunden. Hierdurch kann ein Angreifer auf dem entfernten Server durch sorgfältig ausgewählte Namen im Prinzip beliebigen Code ausführen. Diese Art von Schwachstelle führt sehr häufig dazu, dass auch Code mit den Rechten von Root ausführbar wird.
Bei pwlib handelt es sich um eine Bibliothek, die das Schreiben portierbarer Applikationen unterstützt. Sie wird in verschiedeenn Applikationen für das H.323 Protokoll für Telefonkonferenzen genutzt, wobei hier auch die OpenH323-Suite, gnomemeeting und asterisk genutzt werden.
Patches zum Schließen der Lücken stehen jetzt zur Verfügung.

System: HP-UX
Topic: Überarbeitete Patches für Sicherheitslücken in sendmail, rpc.yppasswdd, xdrmem_getbytes und XDR library verfügbar
Links: SSRT3631, SSRT2330, SSRT2439, SSRT2336, ESB-2004.0142, ESB-2004.0143, ESB-2004.0144, ESB-2004.0145
ID: ae-200402-059

Hewlett Packard hat jetzt einige Advisories überarbeitet. Sie behandeln eine Lücke in sendmail, die zu unautorisiertem privilegierten Zugang führen kann sowie ein Sicherheitsproblem in rpc.yppasswdd, wodurch auch unautorisierter Zugang und ein Denial-of-Service möglich ist. Die gleichen Effekte sind aufgrund eines Pufferüberlaufs in xdrmem_getbyte bzw. der XDR-Bibliothek möglich. Es wird empfohlen, zu kontrollieren, ob die Patches für Ihre Systeme überarbeitet worden sind.

System: Zone Labs
Topic: Sicherheitslücke bei der Behandlung von SMTP
Links: AD20040219, ZoneLabs #8, VU#619982, O-084, ESB-2004.0147
ID: ae-200402-058

In einigen Versionen von ZoneAlarm, ZoneAlarm Pro, ZoneAlarm Plus und Zone Labs Integrity Client wurde jetzt eine Lücke gefunden. Sie ist in einem ungeprüften Puffer bei der Bearbeitung des Simple Mail Transfer Protocol (SMTP) vorhanden und kann zu einem Pufferüberlauf führen. Um diese Lücke ohne die Mithilfe eines Benutzers ausnutzen zu können, muss das Zielsystem als SMTP-Server arbeiten. Zone Labs rät aber davon ab, die Produkte für Client-Security für den Schutz eines Servers einzusetzen. Das Problem kann jetzt durch die Installation eines Upgrades behoben werden.

System: IBM AIX
Topic: Sicherheitslücke im X Server
Links: OAR-2004:0207, OAR-2004:0216
ID: ae-200402-057

Im X Server von IBM AIX 4.3, 5.1 und 5.2 wurde ein Pufferüberlauf gefunden. Dieser kann von einem Angreifer ausgenutzt werden, der die Datei font.alias, die vom X Server genutzt wird, verändern kann. Diese Datei kann normalerweise nur von Root modifiziert werden, was es für einem Angreifer schwierig macht, diese Lücke auszunutzen. Trotzdem sollte der jetzt veröffentlichte Patch installiert werden.

System: Cisco
Topic: Sicherheitslücken für Cisco ONS x
Links: Cisco, ESB-2004.0140
ID: ae-200402-056

Die Cisco ONS 15327 Edge Optical Transport Platform, Cisco ONS 15454 Optical Transport Platform, Cisco ONS 15454 SDH Multiplexer Platform und Cisco ONS 15600 Multiservice Switching Platform zeigen Sicherheitslücken. Diese Hardware wird normalerweise über XTC, TCC+/TCC2, TCCi/TCC2 und TSC Controller-Karten konfiguriert, die aber Sicherheitslücken zeigen. Der Service TFPT ist per Default eingeschaltet und erlaubt sowohl GET- als auch PUT-Kommandos ohne jegliche Authentisierung. Einige Hardware ist gegenüber einem ACK Denial-of-Service Angriff gegen Port 1080/TCP verwundbar. Über diesen Port kommunizieren Applikationen im Netzwerkmanagement mit den Controller-Karten. Unter einem Angriff wird diese Karte dann einen Reset durchführen. Außerdem besteht die Möglichkeit mit Telnet-Zugang zum Betriebssystem VxWorks. Per Default sollten nur Superuser eine Verbindung aufbauen können. Aufgrund einer Lücke kann aber ein Superuser, dessen Account z.B. gesperrt oder ausgeschaltet ist, mit seinem vorher konfigurierten Passwort über Telnet auf die VxWorks-Shell zugreifen. Patches stehen jetzt zur Verfügung.

System: NetBSD
Topic: Sicherheitslücken in Racoon IKE Daemon, IPv6 Path MTU Discovery, OpenSSL ASN.1 Parser und shmat
Links: NetBSD-SA2004-001, NetBSD-SA2004-002, NetBSD-SA2004-003, NetBSD-SA2004-004, ESB-2004.148, ESB-2004.149, ESB-2004.150, ESB-2004.151
ID: ae-200402-055

NetBSD wird mit dem Racoon IKE (Internet Key Exchange) Daemon ausgeliefert. Im Code, der für die Paket-Überprüfung von "informational exchange" Nachrichten zuständig ist, wurde ein Fehler gefunden. Ein Angreifer kann ein spezielles IKE-Paket schicken, so dass auf der Gegenseite die IPsec SA und/oder die ISAKMP SA gelöscht wird.
Durch spezielle "too big" Nachrichten im IPv6 kann der Routingeintrag mit einer sehr kleinen Pfad-MTU hinterlegt werden Dadurch kann es auf diesem Sytem wegen einem Stack-Überlauf im Kernel zu einer Kernel-Panic kommen, wenn eine spätere TCP-Session auf diesen Eintrag in der Routingtabelle zugreift.
Der OpenSSL 0.9.6k ASN.1 Parser zeigt eine Möglichkeit zum Denial-of-Service, die unter anderem hier beschrieben ist.
Ein Programmierfehler im shmat System-Call kann dazu führen, dass der Referenzzähler für das sog. shared Memory fälschlicherweise erhöht wird. Dieser System-Call gehölrt zum ystem-V Shared Memory Subsystem. Obwohl dies bei den Standard-Kernels (GENERIC*) eingeschaltet ist, sind selbst gebaute Kernels ohne "options SYSVSHM" hiervon nicht betroffen.
Durch neue Patches werden die genannten Lücken jetzt geschlossen.

System: Verschiedene Linux
Topic: Sicherheitslücken in metamail
Links: VU#513062, VU#518518, RHSA-2004-073, O-083, ESB-2004.134, MDKSA-2004:014, SSA:2004-049-02, DSA-449, ESB-2004.161
ID: ae-200402-054

Bei Metamail handelt es sich um ein System für das Handling mit Multimedia-Mails. Jetzt wurden in Metamail bis einschließlich Version 2.7 zwei Format-String Fehler sowie zwei Pufferüberläufe gefunden. Diese können von einem Angreifer mittels einer speziellen E-Mail ausgenutzt werden, wenn nämlich der Benutzer eine solche Mail öffnet und von Metamail geparst wird. So kann ein Angreifer im Prinzip beliebigen Code auf dem Rechner des Benutzers ausführen. Ein Patch zur Lösung dieser Probleme steht jetzt zur Verfügung.

System: SuSE Linux
Topic: Sicherheitslücken im Kernel
Links: SUSE 8.2, SUSE 9.0
ID: ae-200402-053

Das Paket k_athlon 2.4.21-192 behebt einige Lücken im Kernel. Diese reichen von Denial-of-Service (DoS) bis hin zu den bereits genannten, kritischen Fehlern in nremap.

System: Microsoft Windows
Topic: Neuer Wurm W32/Netsky.B im Umlauf
Links: IN-2004-02, AL-2004.05
ID: ae-200402-052

Ein neuer Massenmailer-Wurm mit Namen W32/Netsky.B verbreitet sich derzeit schnell im Internet. Die Verbreitung erfolgt über E-Mail oder durch automatisches Kopieren in Windows-Freigaben. Einmal ausgeführt, versucht der Wurm
- Einträge in der Windows Registry zu ändern, dass er nach einem Neustart aktiv ist.
- eine Kopie von sich in der Datei services.exe unterhalb des Windows-Verzeichnisses anzulegen.
- E-Mail Adressen in Dateien unterschiedlicher Endungen zu finden.
- sich in Windows-Freigaben mit bestimmten Namen zu kopieren.
- Registry-Einträge von anderem Schadcode wie z.B. W32/Novarg.A oder W32/MyDoom.B zu entfernen.
Bei E-Mails ist der Anhang, der den Wurm enthält, 22.016 Byte groß. Der Dateiname selbst ist zufällig und hat zwei Endungen. Die Hersteller von Anti-Virus Software stellen neue Virenmuster zur Verfügung. Bitte aktualisieren Sie Ihre Anti-Virus Software und seien Sie wie bisher vorsichtig mit E-Mail Attachments.

System: Debian GNU/Linux
Topic: Weitere Sicherheitslücken im Kernel
Links: DSA-439, DSA-440, ESB-2004.0135, ESB-2004.0136
ID: ae-200402-051

Im Linux-Kernel 2.4.16 und 2.4.17 wurden weitere Sicherheitslücken gefunden. Durch einen Integer-Überlauf im brk System-Call (Funktion do_brk) kann ein lokaler Angreifer Root-Rechte erhalten. Diese Kernelversionen sind auch gegenüber den beiden Lücken, die in mremap bergfründet sind, verwundbar. Diese Lücken führen auch unter Umständen zur Erlangung von Root-Rechten auf dem System. Daher wird dringend empfohlen, die jetzt veröffentlichten Verbesserungen zu installieren.

System: Verschiedene Linux
Topic: Erneut Sicherheitslücke im Kernel
Links: isec-0014, O-082, DSA-438, ESB-2004.0130, RHSA-2004-065, RHSA-2004-066, RHSA-2004-069, ESB-2004.0131, ESB-2004.0139, ESB-2004.0141, DSA-441, ESB-2004.0137, SuSE-2004_05, SSA:2004-049-01, ESB-2004.0138, CLA-2004:820, TLSA-2004-7, DSA-444, ESB-2004.0154, MDKSA-2004:015, MDKSA-2004:015-1
ID: ae-200402-050

Im Speichermanagement des Linux-Kernels wurde jetzt eine weitere kritische Lücke gefunden. Sie betrifft den System-Call nremap und ist in einer fehlenden Überprüfung des Rückgabewertes begründet. Der Fehler hat nichts mit der im Januar gemeldeten Lücke zu tun - ausser, dass er die gleiche Funktion betrifft. Da für den Aufruf von nremap keine weiteren Systemrechte notwendig sind, kann jeder Prozess auf ihn zugreifen. Sofern die Lücke richtig ausgenutzt wird, erhält der lokale Benutzer Root-Rechte auf dem System. Zumindest ist aber ein Denial-of-Service Angriff gegen den verfügbaren Speicher erfolgreich. Sofern für Ihre Distribution ein Patch zur Verfügung steht, installieren Sie diesen bitte.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS04-07
ID: ae-200402-049

In der letzten Woche wurden 56 neue Sicherheitslücken gefunden:

- ezcontents-multiple-file-include - redalert-long-request-dos - bosdates-calendar-sql-injection
- samba-smbmnt-gain-privileges - mutt-index-menu-bo - samba-mksmbpasswd-gain-access
- etrust-inoculateit-insecure-permissions - monkey-getrealstring-dos - trackmania-dos
- redalert-bypass-security - resin-source-disclosure - crob-multiple-connections-dos
- dreamftp-string-format-string - linux-vserver-gain-privileges - mailman-command-handler-dos
- resin-dotdot-directory-traversal - win-asn1-library-bo - macallan-gain-unauthorized-access
- eggdrop-sharemod-gain-access - winxp-helpctr-hcp-xss - ie-error-obtain-information
- maxwebportal-personalmesssages-sql-injection - redalert-gain-access - sambar-http-post-bo
- palace-server-address-bo - mailmgr-insecure-temp-directory - maxwebportal-multiple-xss
- pwlib-message-dos - matrixftp-login-list-dos - win-wins-gsflag-dos
- realoneplayer-rmp-directory-traversal - aix-password-enumeration - phpnuke-publicmessage-sql-injection
- palmhttpd-accept-bo - etrust-inoculateit-symlink - sophos-mime-header-dos
- linux-rsync-opensocketout-bo - xfree86-copyisolatin1lLowered-bo - jshop-searchphp-xss
- nokia-obex-dos - clam-antivirus-uuencoded-dos - sophos-email-virus-undetected
- xfree86-fontalias-bo - sandsurfer-undisclosed-gain-access - phpnuke-mulitple-xss
- evolutionx-command-line-dos - sami-cd-get-dos - aim-sniff-symlink
- phpnuke-modules-sql-injection - jack-formmail-file-upload - ezcontents-login-bypass
- ie-host-null-dos - maxwebportal-register-xss - virtual-pc-gain-privileges
- phpcodecabinet-multiple-xss - ratbag-data-length-dos
System: SuSE Linux
Topic: Sicherheitslücke in Apache
Links: SUSE 8.2, SUSE 9.0
ID: ae-200402-048

Bei Apache-contrib handelt es sich um eine Zusammenstellung von Modulen Dritter für das Apache HTTP Serverprojekt. Mit einem Update werden jetzt einige Pufferüberläufe behoben, die Angreifern über das Netzwerk Chancen für einen Einbruch gegeben hätten. Außerdem wurde die unsichere Behandlung von Dateien durch das Modul mod_gzip und ein Fehler bei der Behandlung der Gültigkeitsdauer von Benutzerkonten im Modul mod_auth_shadow behoben.

System: Verschiedene
Topic: Sicherheitslücke in mutt
Links: Mutt, RHSA-2004-050, RHSA-2004-051, MDKSA-2004:010, SSA:2004-043-01, TSL-2004-0006
ID: ae-200402-047

Verschiedene Linux zeigen eine über das Netzwerk ausnutzbare Lücke in mutt, einem textbasierten E-Mail Client. Diese Lücke ist im Code des Index-Menüs von mutt. Ein Angreifer kann eine spezielle E-Mail schicken, die dazu führt, dass mutt mit einem Segmentation-Fault abstürzt und dabei der mitgeschickte Code mit den Rechten des Benutzers von mutt ausführt. Patches zur Beseitigung dieser Lücke stehen jetzt zur Verfügung.

System: Turbolinux
Topic: Patches für Sicherheitslücken in XFree86 und slocate verfügbar
Links: TLSA-2004-5, TLSA-2004-6, OAR-2004:0199
ID: ae-200402-046

'XFree86' ist eine Implementierung des X Window Systems, das ein grundlegendes grafisches Benutzerinteface bereitstellt. Bei der Verarbeitung der Datei "font.alias" wurden zwei Pufferüberläufe gefunden, die es einem lolkalen Angreifer ermöglichen, Root Rechte zu erlangen.
Der Hauptcode von slocate 2.6 (und ggf. auch andere Versionen) zeigt einen Heap-basierten Pufferüberlauf. Hierdurch können lokale Benutzer mit Hilfe einer modifizierten slocate-Datenbank mit einer negativen "pathlen"-Angabe erweiterte Rechte erhalten.
Patches zum Schließen dieser Lücken stehen jetzt auch für Turbolinux zur Verfügung.

System: Microsoft Windows
Topic: E-Mails mit Betreff "Police investigation"
Links: AL-2004.03
ID: ae-200402-045

Das AusCERT warnt vor E-Mails mit dem Betreff "Police investigation". Durch sie soll der Empfänger dazu verleitet werden, eine bestimmte Web-Site zu besuchen. Macht er dies, wird ausführbarer Code in Java auf den PC geladen. Hierbei handelt es sich um einen Trojaner, der, sofern der Benutzer bestimmte Server von Banken besucht, einen Keylogger einschaltet. Durch den Java-Code wird eine bereits länger bekannte Lücke in der Microsoft Virtual Machine ausgenutzt. Sie läßt sich durch die Installation eines Patches, der in MS03-011 beschrieben ist, beheben.

System: Debian GNU/Linux
Topic: Sicherheitslücke in gnupg
Links: DSA-429, ESB-2004.0128
ID: ae-200402-044

Bei Gnupg handelt es sich um eine Software zum Verschlüsseln und unterschreiben von Daten, z.B. E-Mail. Aufgrund eines Fehlers im generieren und nutzen von ElGamal-Schlüsseln kann es dazu kommen, dass ein gravierender Sicherheitsfehler dazu führt, dass fast alle für das Unterschreiben genutzten ElGamal-Schlüssel kompromittiert werden. Das in DSA 429-1 enthaltene Update hat die Benutzung dieses Schlüsseltyps ausgeschaltet. Ein neuer Patch bietet eine richtigere und permanente Lösung.

System: Verschiedene
Topic: Sicherheitsrisko im Novell iChain Telnet Service
Links: O-080, ESB-2004.0146
ID: ae-200402-043

Eine Kernkomponente von Novell's Nsure Secure Identity Management ist Novell iChain. Hierdurch wird der Zugang zu Applikationen, das Web und Netzwerk-Ressourcen kontrolliert. Sicherheit wird durch iChain getrennt von Applikationen und Web-Servern durchgesetzt, wodurch im Netzwerk eine zentrale Stelle für die Authentisierung und Autorisierung vorhanden ist. Leider zeigt der Telnet-Server, der von Haus aus eingeschaltet ist und der sich nicht deaktivieren läßt, eine Sicherheitslücke. Hierdurch kann ein Angreifer eine Telnet-Verbindung unter Angabe eines beliebigen Passwortes aufbauen. Daher wird dringend empfohlen, möglichst Zeitnah den iChain 2.2 Field Patch 3b Version 2.2.116 einzuspielen.

System: Mandrake Linux
Topic: Sicherheitslücken in XFree86 und mailman
Links: MDKSA-2004:012, MDKSA-2004:013, OAR-2004:0184, OAR-2004:0186
ID: ae-200402-042

Für das bereits bekannte Problem in XFree86 steht jetzt auch für Mandrake Linux ein Patch zur Verfügung. Im Administrations-Interface von Mailman besteht in Version 2.1 vor 2.1.4 die Möglichkeit zu einem Cross-Site-Scripting Angriff. Eine weitere Lücke dieser Art ist in den Versionen vor 2.1.3 vorhanden - hier liegt es am CGI-Skript 'create'. Zusätzlich können bestimmte E-Mail Kommandos Mailman vor Version 2.0.14 zum Absturz bringen.

System: Mandrake Linux
Topic: Sicherheitslücken in mutt und netpbm
Links: MDKSA-2004:010, MDKSA-2004:011, OAR-2004:0172
ID: ae-200402-041

In 'mutt', einem textbasierten E-Mail Client, wurde eine über das Netzwerk ausnutzbare Lücke gefunden. Diese Lücke ist im Code des Index-Menüs von mutt. Ein Angreifer kann eine spezielle E-Mail schicken, die dazu führt, dass mutt mit einem Segmentation-Fault abstürzt und dabei der mitgeschickte Code mit den Rechten des Benutzers von mutt ausführt.
Bei netpbm handelt es sich um eine Sammlung mehrerer Programme für die Konvertierung von Grafiken. Viele dieser Programme legen temporäre Dateien auf unsichere Art an, so dass lokale Angreifer Dateien mit den Rechten des Benutzers, der diese Programme einsetzt, überschreiben können.
Patches stehen jetzt zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücken in PWLib und XFree86
Links: RHSA-2004-047, RHSA-2004-048, RHSA-2004-059, RHSA-2004-060, RHSA-2004-061, CAN-2004-0097, CAN-2004-0083, CAN-2004-0084, CAN-2004-0106, O-081, ESB-2004.0127, ESB-2004.0124, ESB-2004.0125, ESB-2004.0126, ESB-2004.0132
ID: ae-200402-040

'PWLib' ist eine Bibliothek zur Unterstützung des OpenH323 Projektes. In 'PWLib' wurden mehrere Fehler gefunden, die zu Denial-of-Service Zuständen führen können.
'XFree86' ist eine Implementierung des X Window Systems, das ein grundlegendes grafisches Benutzerinteface bereitstellt. Bei der Verarbeitung der Datei "font.alias" wurden zwei Pufferüberläufe gefunden, die es einem lolkalen Angreifer ermöglichen, Root Rechte zu erlangen.
Fehlerbereinigte Pakete sind jetzt verfügbar.

System: Debian GNU/Linux
Topic: cgiemail als offenes Mailrelay
Links: DSA-437, ESB-2004.0119
ID: ae-200402-039

Bei cgiemail handelt es sich um ein CGI-Programm, das für den Versand von E-Mails über HTML-Forms eingesetzt wird. Hier besteht die Möglichkeit, E-Mails zu beliebigen Adressen zu schicken, was Spammer sicherlich gerne ausnutzen würden. Es wird empfohlen, auf den betroffenen Systemen den jetzt zur Verfügung stehenden Patch zu installieren.

System: SCO OpenLinux
Topic: Sicherheitslücke in slocate
Links: CSSA-2004-001, OAR-2004:0170
ID: ae-200402-038

Der Hauptcode von slocate 2.6 (und ggf. auch andere Versionen) zeigt einen Heap-basierten Pufferüberlauf. Hierdurch können lokale Benutzer mit Hilfe einer modifizierten slocate-Datenbank mit einer negativen "pathlen"-Angabe erweiterte Rechte erhalten. Ein Patch zum Schließen dieser Lücke steht jetzt zur Verfügung.

System: Conectiva Linux
Topic: Sicherheitslücken in vim und gaim
Links: GG#059, CLA-2004:812, CLA-2004:813, OAR-E01-2004.0161, OAR-E01-2004.0165,
ID: ae-200402-037

Bei vim handelt es sich um einen sehr frei konfigurierbaren Texteditor, der auf vi, dem Standard unter Unix genutzten Editor, basiert. Durch eine Sicherheitslücke im vim kann ein Angreifer beliebige Kommandos auf dem System ausführen, wenn der Benutzer eine 'speziell präparierte' Datei öffnet. Der Grund für die Lücke ist das Feature "modelines", das VIM-Kommandos in einem Text ermöglicht. Ein Patch steht jetzt zur Verfügung.
Wie bereits vor einiger Zeit gemeldet (z.B. ae-200401-077), wurden in GAIM verschiedene Sicherheitslücken gefunden. Jetzt stehen auch für Conectiva Linux die entsprechenden Patches zur Verfügung.

System: SGI Advanced Linux Environment
Topic: Mehrere Sicherheitslücken geschlossen
Links: SGI-20040201-01, OAR-2004:0166
ID: ae-200402-036

SGI hat jetzt den Patch 10050 veröffentlicht: SGI Advanced Linux Environment security update #10. Hier sind verschiedene RPMs enthalten, die Sicherheitslücken im SGI ProPack v2.3 für die SGI Altix Systemfamilie schliessen. Die jetzt behobenen Probleme betreffen slocate, util-linux, mc, NetBPM, Gaim und mailman. Es wird die Installation des Updates empfohlen.

System: Sun Solaris
Topic: Mehrere Sicherheitslücken im Sun Cluster (SunPlex)
Links: Sun Alert 57475, ESB-2004.0118, ESB-2004.0129, ESB-2004.160
ID: ae-200402-035

Aufgrund der bereits in CA-2003-26 beschriebenen Sicherheitslücken im OpenSSL Secure Sockets Layer (SSL) und Transport Layer Security (TLS) kann ein unberechtigter Angreifer über das Netzwerk Root-Rechte auf dem Cluster erhalten. Damit stehen ihm alle Möglichkeiten, vom Denial-of-Service bis zur Ausführung beliebiger Kommandos zur Auswahl. Sun Microsoystems hat jetzt neue Patches zur Lösung dieses Problems herausgegeben.

System: Verschiedene
Topic: Sicherheitsrisko in XFree86
Links: iDEFENSE #72, ESB-2004.0116, RHSA-2004-059, RHSA-2004-060, RHSA-2004-061, SSA:2004-043-02, MDKSA-2004:012, OpenBSD, TLSA-2004-5, IMNX-2004-73-002-01, CLA-2004:821, DSA-443, ESB-2004.0153, SuSE-2004_06
ID: ae-200402-034

Das plattformunabhängige XFree86 bietet ein Client/Server-Interface zwischen Hardware (z.B. Mouse, Tastatur, Display) und dem Desktop Environment. Es bietet eine Fensterstruktur und ein standardisiertes Applikations-Interface (API). Beim Parsen der Datei 'font.alias' tritt möglicherweise ein Problem auf. Der XServer, der meist als Root läuft, überprüft die Länge der vom Benutzer eingegebenen Daten nicht. Daher kann ein Angreifer eine spezielle Datei 'font.alias' anlegen und so beim Parsen einen Pufferüberlauf provozieren. Dies führt schließlich dazu, dass auch beliebiger Code mit Root-Rechten ausgeführt werden kann. Ein Patch für alle Systeme steht jetzt zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücke in mutt
Links: RHSA-2004-050, RHSA-2004-051, ESB-2004.0122, ESB-2004.0123
ID: ae-200402-033

Red Hat Linux 9 und Enterprise Linux zeigen eine über das Netzwerk ausnutzbare Lücke in mutt, einem textbasierten E-Mail Client. Diese Lücke ist im Code des Index-Menüs von mutt. Ein Angreifer kann eine spezielle E-Mail schicken, die dazu führt, dass mutt mit einem Segmentation-Fault abstürzt und dabei der mitgeschickte Code mit den Rechten des Benutzers von mutt ausführt. Ein Patch zur Beseitigung dieser Lücke steht jetzt zur Verfügung.

System: Sun Solaris 8/9
Topic: Sicherheitslücke im Apache
Links: Sun Alert 57496, OAR-2004:0178
ID: ae-200402-032

Bei Apache handelt es sich um einen weit verbreiteten Web-Server, der u.a. mit Solaris 8 bzw. 9 ausgeliefert wird. Aufgrund eines Pufferüberlaufs in den Modulen "mod_alias" und "mod_rewrite" kann ein Angreifer lokal oder über das Netzwerk Code mit den Rechten des Servers ausführen. Meist handelt es sich um den Benutzer 'nobody'. Jetzt hat Sun Patches für Solaris herausgegeben, so dass auch hier die Versionen 1.3.29 bzw. 2.0.48 einsetzbar sind.

System: Verschiedene
Topic: Sicherheitslücke in Samba 3.0
Links: O-078, ESB-2004.0117, RHSA-2004-064, ESB-2004.0133
ID: ae-200402-031

Samba 3.0 weist einen Fehler bei der Initialisierung von Passworten auf. Ein Angreifer kann nichtautorisietern Zugriff auf einen Benutzeraccount erlangen, der mit dem Shell-Script mksmbpasswd.sh erzeugt wurde. Samba Version 3.0.2 behebt dieses Problem.

System: Microsoft Windows
Topic: Sicherheitslücke in ASN.1
Links: MS04-007, AD20040210, AD20040210-2, VU#583108, VU#216324, TA04-041A, ESB-2004.0113, Symantec, ISS-164, S-04-008
ID: ae-200402-030

Bei ASN.1 handelt es sich um die Abstract Syntax Notation 1, die ein Standard ist, der von vielen Applikationen und Geräten speziell für den Datenaustausch genutzt wird. Die Implementation von ASN.1 durch Microsoft zeigt kritische Lücken. Die ASN.1-Bibliothek von Microsoft kann Angreifern durch einen Pufferüberlauf ermöglichen, beliebigen Code mit System-Rechten auf einem Rechner auszuführen. Hierdurch kann ein Angreifer die volle Kontrolle über den Rechner erhalten, also auch z.B. eigene Accounts anlegen oder Daten beliebig manipulieren. Microsoft empfiehlt dringend, die entsprechenden Patches zu installieren. Sie stehen jetzt für Microsoft Windows NT Workstation 4.0 SP6a, NT Server 4.0 SP6a, NT Server 4.0 Terminal Server SP6, 2000 SP 2-4, XP inkl. SP1, XP 64-Bit inkl. SP1, XP 64-Bit 2003 inkl. SP1, Server 2003 und Server 2003 64-Bit zur Verfügung.

System: Microsoft Windows Server
Topic: Sicherheitslücke in WINS
Links: MS04-006, VU#445214, O-077, ESB-2004.0115, Symantec
ID: ae-200402-029

Der Windows Internet Naming Service (WINS) zeigt eine Lücke in der Überprüfung der Länge von speziellen Paketen. Auf einem Windows Server 2003 kann diese Lücke dazu führen, dass WINS aufgrund eines stackbasierten Pufferüberlaufs ausfällt - Denial-of-Service (DoS). Die Ausführung von Code ist laut Microsoft aufgrund der Sicherheitsmechanismen im Server 2003 nicht möglich. Um den Service hier wieder in Betrieb zu nehmen, muss er neu gestartet werden. Bei Windows NT und Windows 2000 weist WINS solche Pakete zurück und es ist weder ein Denial-of-Service noch die Ausführung von Code zu erwarten. Trotzdem wird empfohlen, auch hier Updates einzuspielen. Sie stehen für den Windows Server 2003 über das Windows Update zur Verfügung. Für die anderen Systeme finden sich im Advisory weitere Hinweise für das Update.

System: Mac
Topic: Sicherheitslücke im Virtual PC für Mac
Links: @stake, MS04-005, VU#987118, O-076, ESB-2004.0114
ID: ae-200402-028

Für den Microsoft Virtual PC für Mac wurde eine Sicherheitslücke gefunden. Sie kann von Benutzer, die auf dem System eine Kennung haben, ausgenutzt werden. Die Methode, wie Virtual PC für Mac temporäre Verzeichnisse auf einem Mac anlegt ist unsicher. Ein Angreifer kann seinen Code in eine temporäre Datei einfügen, der dann mit Systemrechten ausgeführt wird. Eine mögliche Folge ist, dass der Angreifer dann die volle Kontrolle über das System erhält. Es wird dringend empfohlen, das von Microsoft herausgegebene Update für Microsoft Virtual PC für Mac Version 6.x zu installieren.

System: HP-UX
Topic: Sicherheitslücken in BIND
Links: SSRT3622, OAR-2004:0155
ID: ae-200402-027

Für bereits seit längerem bekannte Lücken in BIND, die u.a. ASN.1 Encodings, 'spezielle' öffentliche Schlüssel und einen Fehler in der Behandlung von SSL/TLS betreffen, wurde jetzt von HP ein Patch auch für HP-UX B.11.11 herausgegeben. Jetzt steht also auch hierfür eine aktualisierte Version des BIND 9.2 zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücke in GAIM
Links: RHSA-2004-045, ESB-2004.0112
ID: ae-200402-026

Wie bereits vor einiger Zeit gemeldet (z.B. ae-200401-077), wurden in GAIM verschiedene Sicherheitslücken gefunden. Jetzt stehen auch für Red Hat Enterprise Linux 2.1 die entsprechenden Patches zur Verfügung.

System: Sun Solaris
Topic: Überarbeitete Patches für Sicherheitslücke in CDE DtHelp verfügbar
Links: Sun Alert 57414, ESB-2004.0110
ID: ae-200402-025

Aufgrund eines möglichen, bereits bekannten Pufferüberlaufs in CDE DtHelp können lokale Benutzer Root-Rechte auf dem System erhalten. Sun Microsystems hat jetzt überarbeitete Patches herausgegeben.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS04-06
ID: ae-200402-024

In der letzten Woche wurden 55 neue Sicherheitslücken gefunden:

- crawl-long-environment-bo - linux-ixj-bo - webcrossing-contentlength-post-dos
- phpx-main-help-xss - oracle-multiple-function-bo - xlight-long-string-dos
- aproxphpportal-index-directory-traversal - xcart-perlbinary-execute-commands - xcart-dotdot-directory-traversal
- crob-dir-directory-traversal - aas-longhttp-request-dos - solaris-tcsetattr-dos
- win-linux-smbmount-dos - phpx-subject-html-injection - surgeftp-web-interface-dos
- mambo-itemid-xss - chaser-memory-dos - overkill-client-multiple-bo
- radius-radprintrequest-dos - basomail-multiple-connection-dos - caravan-dotdot-directory-traveral
- discuzboard-image-tag-xss - cactushoplite-backdoor - freebsd-mksnapffs-bypass-security
- isearch-isearchincphp-file-include - apache-httpd-bypass-restriction - chatterbox-dos
- ichain-tcp-gain-access - openjournal-uid-admin-access - realoneplayer-multiple-file-bo
- photopostphp-sql-injection - thephototool-login-sql-injection - bsd-shmat-gain-privileges
- lescommentaires-multiple-file-include - phpx-cookie-account-hijacking - bugport-obtain-information
- libtool-insecure-temp-directory - openbsd-ipv6-dos - webblog-file-command-execution
- rxgoogle-query-xss - cloudscape-sql-injection - solaris-bsm-sunwscpu-weak-security
- tunez-multiple-sql-injection - reviewpostpro-showproduct-sql-injection - utillinux-information-leak
- gbook-message-html-injection - apachessl-default-password - suidperl-obtain-information
- forumwebserver-multiple-xss - sqwebmail-login-info-disclosure - phpmyadmin-dotdot-directory-traversal
- xcart-generalphp-obtain-information - overkill-server-parsecommandline-bo - cisco-malformed-frame-dos
- typsoft-empty-username-dos
System: Debian GNU/Linux
Topic: Sicherheitslücke in mailman
Links: DSA-436, CAN-2003-0991, CAN-2003-0965, CAN-2003-0038, ESB-2004.0105, ESB-2004.0155
ID: ae-200402-023

Mailman ist eine Mailinglistensoftware. Beim Admin Interface und bestimmten CGI Parametern wurden Möglichkeiten zum Cross-Site-Scripting entdeckt. Zusätzlich ist es möglich den Mailman-Prozess duch E-Mail-Befehle zum Absturz zu bringen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: OpenBSD
Topic: Sicherheitslücke bei Nutzung von IPv6
Links: OpenBSD, ESB-2004.0103
ID: ae-200402-022

Bei der Nutzung von IPv6 wurde jetzt ein Problem mit der Behandlung unterschiedlicher MTU's gefunden. Hierdurch kann ein Angreifer grundsätzlich einen Denial-of-Service Angriff gegen Systeme durchführen, die über IPv6 ansprechbare Ports anbieten. Durch einen Patch kann dieses Problem behoben werden.

System: Debian GNU/Linux
Topic: Sicherheitslücke in mpg123
Links: DSA-435, ESB-2004.0104
ID: ae-200402-021

Bei mpg123 handelt es sich um einen MP3-Player, der über die Kommandozeile bedient wird. Aufgrund einer Lücke kann durch die Antwort eines HTTP-Servers ein Puffer auf dem Heap zum Überlaufen gebracht werden, wodurch möglicherweise beliebiger Code mit den Rechten des Benutzers ausgeführt werden kann. Um diese Lücke auszunutzen, muss eine Anfrage nach einem MP3-Stream an einen HTTP-Server eines Angreifers gerichtet werden. Dieses Problem kann durch die Installation eines entsprechenden Patches behoben werden.

System: Conectiva Linux
Topic: Sicherheitslücke in libtool
Links: CLA-2004:811, OAR-E01-2004.0150
ID: ae-200402-020

Das GNU libtool besteht aus verschiedene Skripten zum Aufbau von gemeinsam genutzten Bibliotheken. Das hier enthaltene Skript ltmain.sh legt temporäre Dateien auf eine unsichere Art und Weise an. Daher können lokale Angreifer mit den Rechten des Benutzers, der dieses Skript nutzt, beliebige Dateien auf dem System verändern oder löschen. Diese Lücke ist in der jetzt erschienenen Version 1.5.2 behoben.

System: Verschiedene
Topic: Sicherheitslücken im RealOne Player und RealPlayer 8
Links: NGSSoftware, Real, O-075, ESB-2004.0109
ID: ae-200402-019

Im RealPlayer wurden einige Möglichkeiten zu Heap- und Pufferüberlüfen nachgewiesen. Durch Ausnutzen dieser Lücken kann ein Angreifer im Prinzip auf dem Rechner des Benutzers beliebigen Code ausführen. Es wird empfohlen, nur noch die jetzt verbesserten Versionen einzusetzen.

System: VMware ESX Server
Topic: Sicherheitslücke im Kernel
Links: OAR-E01-2004.0139, CAN-2003-0985, VU#301156
ID: ae-200402-018

Ein Fehler bei der Überprüfung von Grenzen in der Funktion do_brk() des Linux Kernels ermöglicht es einem lokalen Angreifer, Root-Rechte zu erlangen. Neue Kernel-Pakete sind jetzt verfügbar.

System: OpenBSD, FreeBSD
Topic: Sicherheitslücke in shmat
Links: OpenBSD, FreeBSD-SA-04:02, ESB-2004.0099, ESB-2004.0102
ID: ae-200402-017

Das System V Shared Memory Interface stellt die Funktionalität bereit, gemeinsame Speicherbereiche in verschiedenen Prozessen zu benutzen. Der Systemaufruf shmat(2) wird verwendet, um ein Shared Memory Segment an den Adressraum des aufrufenden Prozessen anzubinden. Durch einen Fehler ist es möglich ein Shared Memory Segment auf bisher ungenutzten Kernelspeicher zeigen zu lassen. Ein lokaler Angreifer kann dadurch möglicherweise Lese- und Schreibzugriff auf Teile des Kernelspeichers erlangen. Ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in GNU Radius
Links: ESB-2004.0096, VU#277396
ID: ae-200402-016

GNU Radius ist ein Server zur Authentisierung und dem Accounting von Benutzerzugriffen. Durch einen Fehler in 'radiusd' kann ein Angreifer üner das Netzwerk den Dienst zum Absturz bringen. Diese Sicherheitslücke ist in Version 1.2 behoben.

System: Check Point VPN-1 4.1
Topic: Sicherheitslücke in VPN-1/SecureClient ISAKMP
Links: Check Point, ISS Alert, O-073, ESB-2004.0095 VU#873334
ID: ae-200402-015

In der ISAKMP Implementierung von VPN-1 Server 4.1 und SecuRemote/SecureClient 4.1 wurde ein Pufferüberlauf bei der Verarbeitung von Zertifikaten gefunden. Ein Angreifer kann über das Netzwerk durch ein einzelnes UDP Paket beliebigen Code auf den betroffenen Systemen ausführen. Die Version 4.1 wird von Check Point seit Juni 2003 nicht mehr supportet, es wird keinen Patch geben. Empfohlen wird der Upgrade zu VPN-1 NG.

System: Turbolinux
Topic: Sicherheitslücke in kdepim
Links: TLSA-2004-4, KDE, CAN-2003-098, VU#820798, OAR-2004:0144
ID: ae-200402-014

Das K Desktop Environment (KDE) ist eine grafische Oberfläche für das X Window System unter Linux. Das KDE Personal Information Management (kdepim) hilft dem Benutzer bei der Verwaltung seiner Mails, Aufgaben, Terminen und Kontakten. Beim Einlesen der hierfür verwendeten VCF-Dateien kann es zu einem Pufferüberlauf kommen. Nutzt ein Angreifer diese Lücke aus, kann er im Kontext des Benutzers, der eine solche Datei einliest, beliebigen Code auf dem System ausführen. Es wird empfohlen, den jetzt erschienenen Patch zu installieren.

System: Red Hat Linux
Topic: Sicherheitslücke in mailman
Links: RHSA-2004-019, RHSA-2004-020, CAN-2003-0965, CAN-2003-0992, O-074, ESB-2004.0100, ESB-2004.0107, ESB-2004.0111
ID: ae-200402-013

Mailman ist eine Mailinglistensoftware. Im Admin Interface und dem 'create' CGI-Script von Mailman wurden Möglichkeiten zum Cross-Site-Scripting entdeckt. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücke in glibc
Links: MDKSA-2004:009, RHSA-2002-197, OAR-2004:0148
ID: ae-200402-012

Im Resolver-Code der glibc Bibliothek, die Mandrake ausliefert ist ein Pufferüberlauf vorhanden. Diese Sicherheitslücke wurde bereits im September 2002 bekannt. Ein Patch steht jetzt zur Verfügung.

System: Check Point VPN-1 / Firewall-1
Topic: Sicherheitslücke in HTTP Security Server
Links: Check Point, ISS Alert, TA04-036A, O-072, ESB-2004.0093, ESB-2004.0097, O-072, VU#790771,
ID: ae-200402-011

Im HTTP Security Server der Check Point Firewall-1 wurden mehrere "Format String" Fehler bei der Erzeugung von Fehlerseiten gefunden. Ein Angreifer kann mit einem konstruierte, bösartige HTTP-Request den HTTP Security Server zum Absturz bringen oder möglicherweise beliebigen Code mit der Rechten des Security Servers (root) ausführen. Check Point stellt Hotfixes zur Verfügung.

System: Sun Solaris
Topic: Sicherheitslücke im BSM
Links: Sun Alert 57483, O-070, ESB-2004.0093
ID: ae-200402-010

Wurden Systeme unter Sun Solaris mit installiertem Basic Security Module (BSM) gehärtet, bei dem auch das Paket SUNWscpu entfernt wurde, zeigen diese möglicherweise nicht die gewünschte Funktionalität. Ist dieses nämlich der Fall, dann das BSM Skript audit_warn keine vom audit Daemon (auditd) generierte Fehler oder Warnmeldungen mehr per E-Mail versenden. SUNWCscp bietet die Kompatibilität zu Solaris 1.0 (auch SunOS 4.X genannt) und enthält das Mail-Kommando, das vom BSM Skript audit_warn benötigt wird. Ein Patch, der die gewünschte Funktionalität wieder herstellt, ist jetzt veröffentlicht worden.

System: Cisco 6000/6500/7600
Topic: Sicherheitslücke im Layer 2
Links: Cisco, OAR-2004:0138
ID: ae-200402-009

Ein Frame des ISO/OSI Layers 2, der ein protokollunabhängiges Paket des Layers 3 (IP, IPX, etc.) einkapselt, kann Ciscos der Serien 6000, 6500 und 7600 mit MSFC2 zum Stillstand oder Reset bringen. Hierzu muss die momentane Länge des Frames auf Layer 2 inkonsistent gegenüber der Länge des eingefassten Pakets von Layer 3 sein. Betroffen ist das Switching mit Software, sofern dies direkt über die Hardware geschieht, besteht diese Lücke nicht. Fixes stehen jetzt zur Verfügung uns sollten bald installiert sein.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in util-linux und im kernel
Links: RHSA-2004-056, RHSA-2004-044, VU#801526, ESB-2004.0088, ESB-2004.0089
ID: ae-200402-008

Das Paket util-linux enthält eine Anzahl systemnaher Werkzeuge, die für das Funktionieren von Linux wichtig sind. Unter bestimmten Umständen zeigt das Programm login einen Fehler. Sofern der genutzte Pointer hierfür wieder freigegeben ist, wird der Speicher ggf. zu früh wieder vergeben, was in den Zugang zu nicht öffentlichen Daten ermöglichen kann. Red Hat Enterprise Linux 3 zeigt diesen Fehler nicht. Es wird empfohlen, das jetzt neu erschienene Paket zu installieren.
Zusätzlich wurden jetzt für den Kernel neue Pakete herausgegeben, die Sicherheitsprbleme lösen, die Geschwindigkeit bei NFS-Zugriffen erhöhen und erweiterte Treiber haben.

System: Debian GNU/Linux
Topic: Sicherheitslücke in crawl
Links: DSA-432, OAR-2004:0137
ID: ae-200402-007

Bei crawl handelt es sich um ein Spiel, in dem jetzt eine Sicherheitslücke gefunden wurde. Das Programm nutzt verschiedene Umgebungsvariablen als Eingabe, überprüft deren Größe aber vor dem Kopieren in einen Puffer nicht. Daher kann es zu einem Pufferüberlauf kommen. Um dieses zu verhindern, sollte das jetzt erschienene Update installiert werden.

System: Verschiedene Applikationen
Topic: Denial-of-Service durch Dekompressionsbomben
Links: AERAsec/decompression-bomb-vulnerability
ae-200401-020, BugTraq, SecurityFocus/Bugtraq VulnID 9393, FullDisclosure, Packet Storm,
HeiseNews, Heise PDA, Handelsblatt, KES, ComputerBase, KoSiB, IT-Audit,
PCWorld, TechWorld, InfoWorld.com, InfoWorld NL, ITworld, Computerworld, Business Network Communications, bmonday(dot)com, IDG SE, IDG SG, NetworkWorldFusion, ForbiddenWeb, TrimMail, YOZ, InformIT, DataCompression, The Spam Weblog,
LinuxNews PL, Kitetoa, PTnix, Radium Software Development JP,
Mozilla/Bugzilla#233262, amavisd-new
ID: ae-200402-006

Weitere Untersuchungen nach Bekanntwerden der bzip2-Bomben-Probleme von Anti-Virus-Scanner-Software haben ergeben, das einige Applikationen, welche komprimierte Daten verarbeiten, beim Dekomprimieren Anomalien nicht erkennen. Dies führt dann entweder zu Abstürzen oder zu vollgelaufenen temporären Verzeichnissen, was ein Weiterarbeiten unmöglich macht. Wir haben einige Applikationen (Antivirus-Scanner, Browser, Bildbearbeitungs- und Officeprogramme) untersucht und im Advisory die Ergebnisse tabellarisch festgehalten.

System: Microsoft Windows
Topic: Sicherheitslücken in Microsoft Internet Explorer
Links: MS04-004, TA04-033A, VU#413886, VU#784102, O-068, ESB-2004.0083, S-04-007, ESB-2004.0091
ID: ae-200402-005

Microsoft hat ein kummulatives Sicherheitsupdate für den Microsoft Internet Explorer veröffentlicht, das drei weitere Sicherheitslücken schließt:
Ein Fehler im Sicherheitszonenmodell des Internet Explorers lässt das Ausführen von Skripten in der lokalen Zonen zu, selbst wenn es in einer anderen, nicht-vertrauenswürdigen Zone geladen wurde.
Mit geeignet kostruierten Links in Dynamic-HTML-Seiten ist es möglich, Dateien in beliebigen Verzeichnisen zu speichern, ohne dass ein Dialogfeld angezeigt würde, wenn das Opfer auf einen entsprechenden Link klickt.
URLs der Form "benutzername:passwort@domain.de" werden oft missbraucht, um den eigentlichen Webserver zu verschleiern. (Beim Versuch Kreditkartendate zu erlangen z.B.: "www.visa.com@www.boeser-bube.de") Beim Internet Explorer kann auf verschiedene Wege erreicht werden, dass ein Benutzer nur schwer oder gar nicht erkennen kann, welcher Webserver kontaktiert wird. Die Lösung von Microsoft für dieses Problem ist radikal: Nach Einspielen dieses Patches antwortet der IE auf URLs mit Benutzernamen mit einer Fehlermeldung "Invalid Syntax Error". Betroffen hiervon sind auch alle legitimen URLs, etwa sogenannte @-Domains.
Microsoft stellt Patches für Internet Explorer 6 Service Pack 1, Internet Explorer 6 Service Pack 1 (64-Bit Edition), Internet Explorer 6 for Windows Server 2003, Internet Explorer 6 for Windows Server 2003 (64-Bit Edition), Internet Explorer 6, Internet Explorer 5.5 Service Pack 2, Internet Explorer 5.01 Service Pack 4, Internet Explorer 5.01 Service Pack 3 und Internet Explorer 5.01 Service Pack 2 zur Verfügung.

System: HP OpenVMS
Topic: Sicherheitslücke in BIND
Links: SSRT3653, VU#734644, ESB-2004.0084
ID: ae-200402-004

Im Nameserver BIND 8 aus HP TCP/IP for HP OpenVMS wurde eine Sicherheitslücke gefunden, durch die über das Netzwerk ein Denial-of-Service Angriff durchgeführt werden kann. Es wird empfohlen, den entsprechenden Patch, der jetzt zur Verfügung steht, zu installieren.

System: Verschiedene
Topic: Sicherheitslücke in netpbm
Links: VU#487102, CAN-2003-0924, RHSA-2004-031, RHSA-2004-030, ESB-2004.0101, ESB-2004.0108, SUSE 9.0, SUSE 8.2, MDKSA-2004:011
ID: ae-200402-003

Bei netpbm handelt es sich um eine Sammlung mehrerer Programme für die Konvertierung von Grafiken. Viele dieser Programme legen temporäre Dateien auf unsichere Art an, so dass lokale Angreifer Dateien mit den Rechten des Benutzers, der diese Programme einsetzt, überschreiben können. Dieses kann durch die Installation der neuesten Version verhindert werden.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS04-05
ID: ae-200402-002

In der letzten Woche wurden 66 neue Sicherheitslücken gefunden:

- gaim-urlparser-bo - cherokee-error-xss - proxynow-get-bo
- tinyserver-string-dos - mbedthis-multiple-dos - inlook-file-information-disclosure
- informix-onedcu-symlink-attack - gaim-mime-decoder-bo - macosx-safari-unknown
- gaim-extractinfo-bo - servu-chmodcommand-execute-code - mailsweeper-smtp-rar-dos
- gaim-mime-decoder-oob - blackice-blackdexe-bo - gaim-sscanf-oob
- phpgedview-editconfiggedcom-file-include - dotnetnuke-get-information-disclosure - oraclehttpserver-isqlplus-xss
- informix-ontape-binary-bo - gaim-yahoopacketread-keyname-bo - gaim-login-value-bo
- coldfusion-mx-request-dos - bremsserver-xss - dotnetnuke-multiple-sql-injection
- tinyserver-xss - gallery-gallerybasedir-file-include - gaim-http-proxy-bo
- intraforum-intraforumcgi-xss - ie-clsid-file-extension-spoofing - epolicy-contentlength-post-dos
- informix-ids-glpath-bo - gaim-login-name-bo - suse-multiple-symlink-attack
- bodington-uploadarea-obtain-information - cvsup-rpath-gain-privileges - bremsserver-dotdot-directory-traversal
- wwwform-xss - informix-onshowaudit-information-disclosure - weblogic-configxml-plaintext-password
- mydoom-worm - solaris-pfexec-gain-privileges - macosx-configd-file-manipulation
- tinyserver-dotdot-directory-traversal - kerio-pf-gain-privileges - coldfusion-mx-sandbox-bypass
- macosx-mail-undisclosed - bws-directory-traversal - gaim-yahoodecode-offbyone-bo
- gaim-directim-bo - pjcgineoreview-dotdot-directory-traversal - dotnetnuke-editmoduleaspxxss
- weblogic-trace-xs - macosx-trublue-environmentvariable-bo - surfnow-get-dos
- weblogic-operator-gain-access - webweaver-isapiskeleton-xss - gaim-yahoowebpending-cookie-bo
- finjan-surfingate-execute-commands - ibm-netdata-db2wwwcomponent-xss - weblogic-boot-password-disclosure
- win-folder-execute-code - trr19-gain-privileges - reptilewebserver-get-dos
- webblog-dotdot-directory-traversal - nextplace-multiple-xss - informix-informixdir-format-string
System: Debian GNU/Linux
Topic: Sicherheitslücke in suidperl
Links: DSA-431, ESB-2004.0080, ESB-2004.0286
ID: ae-200402-001

Bei suidperl handelt es sich um ein Zusatzprogramm, mit dem Perl-Skripte mit setuid-Rechten ausgeführt werden können. Mehrere ähnlich gelagerte Fehler sind in suidperl jetzt nachgewiesen worden. Durch das Ausnutzen dieser Schwachstellen kann ein Angreifer Informationen über Dateien erhalten, die für nicht privilegierte Benutzer eigentlich nicht zugänglich sein sollten. Bei diesen Informationen handelt es sich beispielsweise um die Existenz bestimmter Dateien und deren Rechte. Es wird empfohlen, den jetzt veröffentlichten Patch zu installieren.



(c) 2000-2017 AERAsec Network Services and Security GmbH