Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von
Check Point, Cisco, Juniper, Fortinet oder Palo Alto Networks ein?!

Sie haben bereits von Tufin SecureTrack und SecureChange gehört?
Sie möchten weitere Informationen dazu und jetzt ein Training besuchen?

Zertifizierungslehrgänge zum TCSE
(Tufin Certified Security Expert)
Ab sofort sind diese Trainings buchbar!
Bitte kontaktieren Sie uns, damit wir Ihnen weitere Informationen zum Training und Termine zukommen lassen können.

Tufin Software Technologies

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-91-45-143.compute-1.amazonaws.com [54.91.45.143]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 05 / 2004

System: Apple Mac OS X
Topic: Neues Security Update verfügbar
Links: APPLE-SA-2004-05-28, ESB-2004.0377
ID: ae-200405-062

Das Mac OS X Update 10.3.4 steht jetzt zur Verfügung. Es behebt Probleme mit NFS, LoginWindow, Packaging, TCP/IP, AppleFileServer und Terminal. Es wird empfohlen, das Update aus Sicherheitsgründen zu installieren.

System: OpenBSD
Topic: Schwachstelle in Heimdal
Links: Heimdal-2004-04-01, OpenBSD, CAN-2004-0372, ESB-2004.0379
ID: ae-200405-061

Der Kerberos V Server kdc zeigt eine Lücke in der Bereichsabgrenzung. Der Administrator eines Bereiches kann im Prinzip jeden andere Person innerhalb eines Vertrauenspfades verkörpern. Der Grund hierfür ist eine nicht genügend genaue Überprüfung des Eintrags im Feld "transited" bei einer Kerberos-Anfrage. Dieser Fehler kann jetzt durch einen Source-Code Patch behoben werden.

System: Debian GNU/Linux
Topic: Sicherheitslücken in gatos, jftpgw und ethereal
Links: DSA-509, DSA-510, DSA-511, CAN-2004-0395, CAN-2004-0448, CAN-2004-0176, ESB-2004.0373, ESB-2004.0374, ESB-2004.0375
ID: ae-200405-060

Bei einem Programm des Gatos Paketes handelt es sich um xatitv. Es wird benötigt, um mit bestimmten Videokarten von ATI Videos anschauen zu können. Das Programm ist mit setuid root installiert, damit ein direkter Zugriff auf die Video-Hardware möglich ist. Diese Rechte werden üblicherweise nach der erfolgreichen Initialisierung wieder fallengelassen. Sofern aber keine Konfigurationsdatei für dieses Programm vorhanden ist, behält es die Rechte. Hierdurch hat ein lokaler Benutzer die Möglichkeit, Root-Rechte zu erhalten.
Der FTP-Proxy jftpgw zeigt eine Lücke, durch die Benutzer über das Netzwerk beliebigen Code auf dem Server ausführen lassen kann. Dies geschieht dann mit den Rechten des jftpgw, wobei er aber per Default als Benutzer "nobody" läuft.
Wie bereits berichtet, zeigt Ethereal einige Pufferüberläufe und damit die Möglichkeit zum Ausführen beliebigen Codes oder auch "nur" einem Denial-of-Service.
Neue Pakete, die jetzt zur Verfügung stehen, schließen die genannten Schwachstellen.

System: SGI IRIX, SGI ProPack / Advanced Linux Environment
Topic: Sicherheitslücken in libcpr, mc, libpng, cvs, cadaver, rsync, kdelibs und OpenSSL
Links: SGI-20040507-01, SGI-20040508-01, SGI-20040509-01, ESB-2004.0376
ID: ae-200405-059

Für SGI IRIX wurden jetzt die Patches Nr. 5606, 5607, 5608, 5609 und 5610 herausgegeben, um einen Lücke in libcpr zu schließen. Außerdem sind für das SGI ProPack v2.3, SGI ProPack v2.4 und das SGI Advanced Linux Environment die Patches 10077 und 10078 erschienen. Sie beheben bereits bekannte Lücken in mc, libpng, cvs, cadaver, rsync, kdelibsn und OpenSSL. Es wird empfohlen, diese Patches zur Absicherung der Systeme zu installieren.

System: Turbolinux
Topic: Sicherheitslücken in tcpdump und apache
Links: TLSA-2004-16, TLSA-2004-17
ID: ae-200405-058

In 'tcpdump', einem Programm zum Überwachen und Mitschneiden von Netzwerktraffic, wurden zwei Sicherheitslücken gefunden. Ein Angreifer kann durch Senden von bösartig konstruierten ISAKMP Paketen 'tcpdump' zum Absturz bringen.
Im Apache Webserver wurden Sicherheitslücken gefunden, die Terminal Escape Sequenzen und mod_digest.
Überarbeitete Pakete beheben diese Lücken.

System: SGI ProPack / Advanced Linux Environment
Topic: Sicherheitslücken in kernel, OpenSSL, XEmacs, elfutils, ipsec-tools, CVS, squid, Mozilla, Ethereal und httpd
Links: SGI-20040504-01, SGI-20040505-01, SGI-20040506-01
ID: ae-200405-057

SGI hat jetzt die Patches 10072, 10074 und 10075 veröffentlicht, die Sicherheitslücken in SGI ProPack v2.3, SGI ProPack v2.4 und SGI Advanced Linux Environment für die SGI Altix Systemfamilie schliessen. Betroffen sind die Pakete kernel, OpenSSL, XEmacs, elfutils, ipsec-tools, CVS, squid, Mozilla, Ethereal und httpd. Es wird die Installation des Updates empfohlen.

System: HP OpenView
Topic: Sicherheitslücke in HP OpenView Select Access
Links: SSRT4719, ESB-2004.0368, VU#205766, O-152
ID: ae-200405-056

In HP OpenView Select Access wurde eine Sicherheitslücke entdeckt, die es einem nicht autorisiertem Benutzer über das Netzwerk ermöglicht, Zugriff zu erlangen. Patches sind jetzt verfügbar.

System: FreeBSD
Topic: Sicherheitslücke in msync
Links: FreeBSD-SA-04:11, ESB-2004.0369
ID: ae-200405-055

Mit dem Systemaufruf msync(2) fordern Applikationen an, dass geänderte Speicherseiten in den permananten Speicher (z.B. Festplatte) geschrieben werden. Durch einen Fehler bei der Implementierung vom msync(2), kann es zu Inkonsitenzen zwischen dem "Virtual Memory System" und dem Inhalt der Festplatte kommen. Patches sind jetzt verfügbar.

System: OpenBSD
Topic: Sicherheitslücke in xdm
Links: OpenBSD, ESB-2004.0379
ID: ae-200405-054

Bei der Einführung von IPv6 Code in 'xdm' wurde versehentlich ein Test der Option 'requestPort' entfernt. Dadurch öffnet 'xdm' einen Socket für den Chooser, selbst wenn xdmcp in der Konfiguration deaktiviert ist. Patches sind jetzt verfügbar.

System: Mandrake Linux
Topic: Sicherheitslücke in kolab-server
Links: MDKSA-2004:052
ID: ae-200405-053

Kolab ist der KDE Groupware Sever. Kolab enthält ein Perl Script, das die Konfiguration einer Reihe von Apllikationen umschreibt. Bei diesem Prozess wird die Konfigurationsdatei von OpenLDAP, slapd.conf, für alle Benutzer lesbar hinterlassen, so dass jeder das OpenLDAP Root Passwort einsehen kann. Fehlerbereinigte Pakete sind jetzt verfügbar.

System: Verschiedene Linux/Unix
Topic: Sicherheitslücke in mailman
Links: CAN-2004-0412, MDKSA-2004:051, SUSE 9.1, SUSE 9.0
ID: ae-200405-052

Der E-Mail Listemanager 'mailman' weist ein Problem auf, durch das ein Angreifer die Passwörter anderer Benutzer einer Mailingliste stehlen kann, indem er spezielle E-Mails an diese Liste sendet. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in tcpdump, lha und utempter
Links: RHSA-2004-174, RHSA-2004-178, RHSA-2004-219, CAN-2004-0183, CAN-2004-0184, CAN-2004-0233, CAN-2004-0234, CAN-2004-0235, ESB-2004.0370, ESB-2004.0371, ESB-2004.0372
ID: ae-200405-051

In 'tcpdump', einem Programm zum Überwachen und Mitschneiden von Netzwerktraffic, wurden zwei Sicherheitslücken gefunden. Ein Angreifer kann durch Senden von bösartig konstruierten ISAKMP Paketen 'tcpdump' zum Absturz bringen.
In 'LHA', einem Archiv und Pack Utility für das LHarc Archivformat, wurden zwei Püfferüberlaüfe und zwei "directory traversal" Fehler gefunden. Die Püfferüberlaüfe ermöglichen es einem Angreifer ein Archiv zu konstruieren, das beim Auspacken beliebigen Code ausführt. Die "directory traversal" Fehler ermöglichen es, Dateien ausserhalb der erwarteten Verzeichnisse anzulegen.
'utempter' überprüft Pfad-Angaben nicht richtig. Es ist möglich beliebige Dateien zu überschreiben.
Überarbeitete Pakete beheben diese Lücken.

System: Debian GNU/Linux
Topic: Sicherheitslücke in xpcd
Links: DSA-508, CAN-2004-0402, ESB-2004.0365
ID: ae-200405-050

Bei xpcd handelt es sich um einen Viewer für Photo CDs. Hier wurde jetzt eine Lücke in der Komponente xpcd-svga nachgewiesen. Sie ist der Teil von xpcd, der die Funktion svgalib nutzt, um die Grafik auf der Konsole darzustellen. Hier werden vom Benutzer einzugebende Daten beliebiger Länge in einen Puffer fester Länge kopiert, ohne diese Übergabe an die Funktion pcd_open näher zu untersuchen. Dadurch ist ein Pufferüberlauf möglich. Ein überarbeitetes Paket des xpcd löst dieses Problem.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS04-21
ID: ae-200405-049

In der letzten Woche wurden 54 neue Sicherheitslücken gefunden:

- safari-runscript-code-execution - apache-php-dos - passwd-pamstart-improper-validation
- kde-url-handler-gain-access - webct-iframe-img-tags-xss - phpnuke-modpath-file-include
- bluecoat-sgos-key-plaintext - sidewinder-mail-filter-dos - zencart-login-sql-injection
- outlook-ole-restriction-bypass - libtasn1-der-parsing - sun-jsse-improper-validation
- e107-log-xss - vsftpd-connection-dos - ie-browser-url-spoofing
- outlook-express-obtain-information - nav-activex-code-execution - phorum-session-hijack
- netchat-sprintf-bo - macos-disk-code-execution - perl-duplication-bo
- omnithttpd-range-header-bo - linux-e1000-bo - sidewinder-t120-dos
- cpanel-fantastico-obtain-information - openbsd-procfs-gain-privileges - busybox-netlink-message-spoofing
- liferay-message-xss - apache-modssl-uuencode-bo - wget-lock-race-condition
- winxp-explorer-code-execution - ie-css-dos - perl-system-bo
- phpnuke-show-weblink-path-disclosure - ie-mshtml-httpequiv-dos - passwd-stdin-offbyone-bo
- neon-library-nerfc1036parse-bo - exceed-xconfig-bypass-security - libuser-dos
- rpcmountd-rpc-dos - phpmyfaq-lang-directory-traversal - oscommerce-dotdot-directory-traversal
- firebird-database-name-bo - phpnuke-multi-xss - phpmyfaq-file-include
- sidewinder-rtsp-dos - sidewinder-smtp-dos - cvs-entry-line-bo
- mozilla-javascript-dos - lha-extractone-bo - passwd-memory-leak
- subversion-date-parsing-command-execution - vb-command1-bo - turbotraffictraderc-multiple-xss
System: Mac OS X
Topic: Sicherheitsrisiko durch URI Handler
Links: VU#210606, VU#578798, CAN-2004-0485, CAN-2004-0486, ESB-2004.0364, O-151
ID: ae-200405-048

Mit Hilfe des "help://" URI Handlers kann ein Angreifer über das Netzwerk auf dem System des Benutzers beliebige HTML-Dateien anlegen und hierdurch Skripte auf dem System ausführen lassen. Das Anlegen der Dateien funktioniert auch mit dem per Default installierten Protokoll-Handlers für "disk://", auch ohne dass es vom Benutzer bemerkt wird. Insofern stehen Angreifern momentan fast beliebige Möglichkeiten zum unberechtigten Ausführen von Code zur Verfügung, zumal Exploits im Internet veröffentlicht sind. Daher wird ein umgehender Upgrade des Systems empfohlen.

System: Microsoft Windows
Topic: Sicherheitsrisiko in Symantec Norton AntiVirus 2004
Links: SYM04-009, VU#312510, O-149
ID: ae-200405-047

In einem ActiveX Control, das von Symantec Norton AntiVirus 2004 eingesetzt wird, wurde jetzt eine neue Sicherheitslücke bekannt. has been found. Das ActiveX Control überprüft externe Eingaben nicht ausreichend. Hierdurch haben Angreifer die Möglichkeit, auf dem System beliebigen Code mit den Rechten des gerade angemeldeten Benutzers auszuführen. Diese Lücke kann auch dazu genutzt werden, einen unautorisierten URL als PopUp auf dem System zu starten. Ebenso besteht die Möglichkeit, einen Denial-of-Service zu erreichen. Eine neue Version steht jetzt über LiveUpdate zur Verfügung.

System: Verschiedene Linux
Topic: Verschiedene Sicherheitslücken im Kernel
Links: TLSA-2004-14, MDKSA-2004:050
ID: ae-200405-046

Im Linux-Kernel wurden jetzt einige Sicherheitslücken gefunden und behoben. Aufgrund dieser Lücken können Angreifer einen Denial-of-Service erreichen oder auch sensitive Informationen vom System abrufen. Sofern bereits ein Update zur Verfügung steht, wird es dringend empfohlen.

System: Einige
Topic: Sicherheitsrisiko in ethereal
Links: enpa-sa-00014, O-150
ID: ae-200405-045

In den Versionen 0.9.8 bis 0.10.3 von Ethereal wurden verschiedene Sicherheitsprobleme gefunden. Unter bestimmten Bedingungen kann ein SIP-Paket Ethereal zum Absturz bringen. Ähnliches ist aufgrund von Fehlern in den Dissektoren für AIM und SPNEGO möglich. Schließlich zeigt der Dissektor für MMSE noch einen Pufferüberlauf. Die beschriebenen Punkte sind in Version 0.10.4 nicht mehr vorhanden, daher sollte jetzt ein Upgrade vorgenommen werden.

System: Verschiedene Linux/Unix
Topic: Sicherheitslücke in rsync
Links: OpenPKG-SA-2004.025, CAN-2004-0426, RHSA-2004-192, ESB-2004.0360, SUSE 9.1, SUSE 9.0
ID: ae-200405-044

Bei rsync handelt es sich um ein Programm, mit dem Dateien über das Netzwerk synchronisiert werden können. Rsync vor Version 2.6.1 wertet die Pfade bei Betrieb Read/Write Daemon ohne der Nutzung von chroot nicht ausreichend genau aus. Daher kann ein Angreifer über das Netzwerk Dateien außerhalb des "path" des Moduls schreiben, wobei dies von den Rechten des rsync Daemons abhängig ist. Nicht betroffen sind Konfigurationen, bei denen rsync als Read-Only oder innerhalb einer chroot-Umgebung läuft. Ein neues, nicht in dieser Art verwundbares Paket steht für einige Distributionen zum Download bereit.

System: Red Hat Linux
Topic: Sicherheitslücke in libpng
Links: RHSA-2004-180, ESB-2004.0361
ID: ae-200405-043

Libpng enthält eine Funktionsbibliothek, mit der Bilder im PNG-Format (Portable Network Graphics) angelegt und bearbeitet werden können. Ein Out-of-Bounds Speicherzugriff wurde jetzt hier nachgewiesen. Hierdurch kann ein Angreifer mit einem speziellen PNG-Bild die Applikation des Benutzers zum Absturz bringen. Code kann, soweit bisher bekannt ist, nicht ausgeführt werden. Ein überarbeitetes Paket steht jetzt zur Verfügung.

System: Verschiedene Linux/Unix
Topic: Sicherheitslücke in subversion
Links: e-matters 08/2004, CAN-2004-0397, OpenPKG-SA-2004.023, SuSE 9.0, SuSE 9.1
ID: ae-200405-042

Das Subversion Version Control System zeigt eine Lücke, die über das Netzwerk ausnutzbar ist. Subversion bis Version 1.0.2 zeigt beim Parsen des Datums eine Lücke, die dazu führen kann, dass Angreifer über das Netzwerk auf dem Subversion Server Code ausführen und damit auch das gesamte System kompromittieren können. Ein zeitnahes Update auf Version 1.0.3 wird dringend empfohlen.

System: Verschiedene Linux/Unix
Topic: Sicherheitslücke in neon und cadaver
Links: e-matters 06/2004, CAN-2004-0398, OpenPKG-SA-2004.024, O-148, DSA-506, ESB-2004.0354, DSA-507, ESB-2004.0355, MDKSA-2004:049, SuSE 9.0, SuSE 9.1
ID: ae-200405-041

Bei Neon handelt es sich um einen HTTP- und WebDAV-Client Bibliothek, die auch von Cadaver, einem kommandozeilenorientierten Client für WebDAV-Server genutzt wird. Der Code von Neon, und damit auch von Cadaver, erlaubt es Benutzern, Eingaben zu machen, die dann in Variable kopiert werden, die möglicherweise nicht genügend groß dimensioniert sind. Das kann zu einem Überlauf einer statischen Heap-Variable führen. Eine Folge kann sein, dass (abhängig von der Applikation) über das Netzwerk beliebiger Code auf dem verwundbaren System ausführbar ist. Überarbeitete Pakete lösen dieses Problem.
Bitte beachten Sie, dass OpenOffice und Subversion den anfälligen Code nicht nutzen und daher gegenüber dieser Sicherheitslücke nicht verwundbar sind.

System: Verschiedene Linux/Unix
Topic: Sicherheitsrisiko im CVS
Links: e-matters 07/2004, CAN-2004-0396, VU#192038, O-147, OpenPKG-SA-2004.022, RHSA-2004-190, ESB-2004.0357, DSA-505, ESB-2004.0353, FreeBSD-SA-04:10, ESB-2004.0356, SuSE-2004_13, MDKSA-2004:048, OpenBSD, ESB-2004.0362, AL-2004.15, TLSA-2004-15, S-04-016, NetBSD-SA2004-008
ID: ae-200405-040

Das CVS ist ein System zur Versionskontrolle und -verwaltung, das speziell im Bereich der Software-Entwicklung weit verbreitet ist. Aufgrund eines Fehlers in der Bearbeitung von "Entry"-Zeilen kann es von einem Client aus auf dem Server zu einem Heap-Überlauf kommen. Hierdurch kann ein Angreifer auch mit der UID des CVS beliebigen Code auf dem Server ausführen lassen. Das genannnte Problem ist in der Stable CVS Version 1.11.16 und CVS Feature Version 1.12.8 behoben.

System: Debian GNU/Linux
Topic: Sicherheitslücken in heimdal und neon
Links: DSA-504, CAN-2004-0472, ESB-2004.0351, DSA-506, CAN-2004-0398
ID: ae-200405-039

In der Heimdal-Komponente von Kerberos 4, einer freien Implementation von Kerberos 5, wurde jetzt die Möglichkeit zu einem Pufferüberlauf gefunden. Das Problem liegt in kadmind, einem Server für den administrativen Zugang zur Kerberos Datenbank. Es kann passieren, dass der Daemon eine unter dem Strich negative Datenmenge erhält, was zu einem nicht vorhersagbaren Verhalten führen kann.
In Neon, einer HTTP und WebDAV Bibliothek wurde gefunden. Benutzereingaben werden in Variable kopiert, deren Größe hierfür nicht in allen Fällen ausreicht. Dieses kann zu einem Überlauf einer statischen Heap-Variable führen.
Diese Probleme sind durch die Installation der jetzt überarbeiteten Pakete lösbar.

System: Verschiedene
Topic: Sicherheitsproblem in der Java Secure Socket Extention (JSSE)
Links: Sun Alert 57560, ESB-2004.0352
ID: ae-200405-038

Bei der Überprüfung von Zertifikaten von Web-Sites kann es passieren, dass die Java Secure Socket Extension (JSSE) sie nicht genügend genau durchführt. Hierdurch kann ein Benutzer veranlasst werden, einer SSL-Verbindung zu einer nicht vertrauenswürdigen Site zu vertrauen. Dieses kann bei der Verwendung von JSSE 1.0.3, 1.0.3_01 and 1.0.3_02 for Windows, Solaris und Linux passieren. Es wird empfohlen, JSSE 1.0.3_03 zu installieren.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS04-20
ID: ae-200405-037

In der letzten Woche wurden 51 neue Sicherheitslücken gefunden:

- ethereal-mmse-bo - ethereal-spnego-dos - weblogic-application-unauth-access
- emule-post-get-dos - outpost-packet-dos - officescan-configuration-modify
- opera-telnet-file-overwrite - symantec-firewalls-nbns-bo - opera-onunload-url-spoofing
- ieee80211-cca-dos - zoneminder-zms-bo - linux-sctpsetsockopt-integer-bo
- mailenable-disabled-mehttps-bo - symantec-nbns-response-bo - ie-ahref-url-spoofing
- myweb-long-get-bo - ethereal-aim-dissector-dos - smc-dotdot-directory-traversal
- ethereal-sip-packet-dos - ibm-pe-gain-privileges - outlook-url-spoofing
- symantec-dns-response-bo - outlook-vml-obtain-information - freebsd-kernel-dos
- eudora-url-spoofing - weblogic-server-policy-bypass - ie-showhelp-chm-execution
- nukejokes-sql-injection - openserver-x-session-insecure - win-hcp-code-execution
- mailenable-enabled-mehttps-bo - surfboard-long-argument-bo - nukejokes-modules-xss
- squid-url-bypass-security - outlook-file-location-predictable - macos-trublueenvironment-dos
- linux-exitthread-gain-privileges - nukejokes-multiple-path-disclosure - ie-file-registry-overwrite
- effingerd-sockfingerdataarrival-bo - systrace-gain-privileges - msxml3-ampersand-dos
- winnt-patch-dos - mah-jong-null-dos - mdaemon-imap-status-bo
- linksys-etherfast-bootp-dos - icecast-auth-request-bo - symantec-firewall-dns-dos
- sweex-router-obtain-information - phpshop-basedir-file-include - hp-gtk-gain-privileges
System: SGI IRIX
Topic: Sicherheitslücke in rpc.mountd
Links: SGI-20040503-01, ESB-2004.0350
ID: ae-200405-036

Unter bestimmten Bedingungen kann 'rpc.mountd' auf IRIX Systemen bei der Bearbeitung von RPC Anfragen in eine Endlosschleife geraten. Patches sind jetzt verfügbar.

System: Mandrake Linux
Topic: Sicherheitslücken in libuser, passwd und apache
Links: MDKSA-2004:044, MDKSA-2004:045, MDKSA-2004:046, MDKSA-2004:046-1, CAN-2003-0020, CAN-2003-0987, CAN-2003-0993, CAN-2004-0174
ID: ae-200405-035

In der Bibliothek 'libuser' wurden einige Probleme gefunden, die zu Absturz von Applikationen führen können, die 'libuser' verwenden, oder 4 GByte an Unsinn auf die Festplatte screiben.
Passworte, die über Standardeingabe an 'passwd' übergeben werden, sind ein Zeichen kürzer als erwartet. Möglicherweise wird pam nicht ausreichend initialisiert um einen sicheren Betrieb zu gewährleisten.
Im Apache Webserver wurden Sicherheitslücken gefunden, die Terminal Escape Sequenzen, mod_digest und mod_access betreffen.
Fehlerbereinigte Pakete sind jetzt verfügbar.

System: Verschiedene
Topic: Sicherheitslücke in kdelibs/Opera
Links: RHSA-2004-222, CAN-2004-0411, ESB-2004.0349, MDKSA-2004:047, O-146, SA:2003:014
ID: ae-200405-034

In zweien der Protokoll-Handler aus den 'kdelibs' Bibliotheken wurden Sicherheitslücken gefunden. Diese werden z.B. auch von dem Browser Opera genutzt.
Der Telnet URI Handler erlaubt es, Optionen an das Telnet Programm zu übergeben. Ein Angreifer kann einen Link konstruieren, der beim Öffnen durch ein Opfer beliebige Dateien mit den Rechten des Benutzers überschreibt oder anlegt. Außerdem ermöglicht der mailto URI Handler die Übergabe von Optionen an das Mailprogramm kmail. Ein Angreifer kann einen bösartigen mailto-Link konstruieren, der beim Anklicken beliebigen Code mit den Rechten des Opfers ausführt.
Überarbeitete Pakete steht jetzt für einige Linux zur Verfügung.

System: HP-UX
Topic: Sicherheitslücke in GTK+ Bibliotheken
Links: SSRT4722, ESB-2004.0346, O-143
ID: ae-200405-033

HP-UX Systeme mit installierten GTK+ Unterstützungsbibliotheken weisen eine Sicherheitslücke durch falsche Verzeichnisberechtigungen auf. Ein lokaler Angreifer kann mit Hilfe dieses Fehlers erweiterte Berechtigungen erlangen. Patches sind jetzt verfügbar.

System: SuSE Linux
Topic: Sicherheitslücke in busybox
Links: SuSE 9.1
ID: ae-200405-032

Von busybox werden Sockets nicht richtig behandelt, so dass lokale Angreifer nachgemachte netlink-Nachrichten an den busybox-Prozess leiten können. Ein Patch behebt dieses Problem.
Außerdem wurde jetzt ein Patch für den MC veröffentlicht. Über dieses Problem wurde bereits im letzten Monat berichtet (ae-200404-059).

System: Sun Solaris
Topic: Sicherheitsprobleme in der Solaris Management Console und mit ypserv/ypxfrd
Links: Sun Alert 57559, Sun Alert 57554, O-144, ESB-2004.0347
ID: ae-200405-031

Der Solaris Management Console (smc) Server bietet nicht autorisierten Benutzern über das Netzwerk einen Blick auf die Verzeichnisstruktur des Systems zu werfen. Zwar kann die Anwesenheit verschiedener Dateien und ihr Speicherort herausgefunden, aber keine Inhalte von Dateien angesehen werden. Sun Solaris 7 ist hiervon nicht betroffen, für die anderen Systeme stehen Patches zur Verfügung.
Systeme unter Sun Solaris 9 mit einem NIS-Server mit sog. Secure Maps zeigen Probleme, sofern die Patches 113579-02 bis 113579-05 (SPARC) bzw. 114342-02 bis 114342-05 (x86) installiert sind: Benutzer können lokal oder über das Netzwerk mit Hilfe der Kommandos ypmatch oder ypcat auf sensitive Informationen in den Secure Maps zugreifen. Diese Maps sind z.B. "passwd.adjunct.byname", die u.a. für das Abspeichern der verschlüsselten Passworte genutzt werden. Um das genannte Problem zu beheben, sollten die Patches 113579-02 bis 113579-05 (SPARC) bzw. 114342-02 bis 114342-05 (x86) vom System entfernt werden. Danach muss der NIS Service angehalten und neu gestartet werden.

System: Microsoft Windows
Topic: Mehrere Sicherheitslücken in Symantec Client Firewall Produkten
Links: SYM04-008, VU#634414, VU#682110, VU#294998, VU#637318, ISS Alert, O-141, S-04-015, ESB-2004.0348
ID: ae-200405-030

In der Symantec Client Firewall Produktline (Client/Internet Firewall/Secuity) wurden mehrere Sicherheitslücken bei der Behandlung der Protokolle DNS und NBNS (NetBIOS Name Service) gefunden. Ein Angreifer kann diese Fehler über das Netzwerk ausnutzen, um beliebigen Code auf den betroffenen Computern mit Systemrechten auszuführen. Einen Patch stellt Symantec über LiveUpdate zur Verfügung.

System: HP-UX
Topic: Sicherheitslücken in mozilla und dtlogin
Links: SSRT4722, CAN-2003-0564, CAN-2003-0594, CAN-2004-0191, ESB-2004.0344, SSRT4721, VU#179804, ESB-2004.0345, O-142
ID: ae-200405-029

Auch der Webbrowser Mozilla in HP-UX weist drei, seit einiger Zeit bekannte, Sicherheislücken auf, die Denial-of-Service Angriffe oder unerlauben Zugriff ermöglichen.
Durch einen Fehler in der CDE Software 'dtlogin' kann ein Angreifer über das Netzwerk Zugriff mit erweiterten Rechten erlangen.
Patches sind jetzt verfügbar.

System: OpenBSD
Topic: Sicherheitslücke in procfs
Links: OpenBSD, ESB-2004.0342
ID: ae-200405-028

Falsche Überprüfung von Wertebereichen in einigen Funktionen von 'procfs' ermöglicht es unprivilegierten lokalen Benutzern, beliebige Bereiche des Kernelspeichers zu lesen. Patches sind jetzt verfügbar.

System: Debian GNU/Linux
Topic: Sicherheitslücke in mah-jong
Links: DSA-503, CAN-2004-0458, ESB-2004.0341
ID: ae-200405-027

Im Paket 'mah-jong', einer Online Variante des Spiels Mah-Jong, wurde ein Fehler durch die Dereferenzierung eines NULL-Zeigers entdeckt. Jeder Benutzer, der sich auf den mah-jong Server verbinden kann, kann diesen zum Absturz bringen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: IEEE 802.11 Wireless Geräte
Topic: Denial-of-Service Sicherheitslücke in IEEE 802.11
Links: AA-2004.02, VU#106678
ID: ae-200405-026

Das IEEE 802.11 Wireless Netzwerkprotokoll weist eine Schwachstelle auf, die es einem Angreifer ermöglicht, einen Denial-of-Service Angriff gegen alle WLAN Geräte in Reichweite durchzuführen. Einige der IEEE 802.11 WLAN Protokolle (802.11, 802.11b, 802.11g) verwenden einen Clear Channel Assessment (CCA) Algorithmus, um zu ermitteln, welche Radiofrequenz (RF) Kanäle frei für die Datenübertragung sind. Durch geeignet konstruierte RF Signale kann der CCA Algorithmus zu der Annahme verleitet werden, dass der oder die Kanäle besetzt sind. Kein betroffenes WLAN Gerät in Reichweite dieses RF-Signals wird irdendwelche Daten übertragen.

System: NetBSD
Topic: Sicherheitslücke in systrace
Links: NetBSD-SA2004-007, ESB-2004.0338
ID: ae-200405-025

systrace_exit() überprüft nicht, ob die Verbindung zu systrace dem SuperUser gehört, und setzt beim Beenden EUID = 0. Ein lokaler Benutzer mit Zugriff auf /dev/systrace kann Root Rechte erlangen. Patches sind jetzt verfügbar.

System: Verschiedene
Topic: Sicherheitslücken in apache
Links: OpenPKG-SA-2004.021, CAN-2003-0020, CAN-2003-0987, CAN-2003-0993, CAN-2004-0174
ID: ae-200405-024

Überarbeitete RPM-Pakete beheben mehrere, seit einiger Zeit bekannte, Sicherheitslücken im Webserver apache.

System: Microsoft Windows
Topic: Überarbeitete Hotfixes für Microsoft Terminal Service und Microsoft Jet Database Engine
Links: MS01-052, MS04-011, ESB-2004.0335, ESB-2004.0337, S-04-014
ID: ae-200405-023

Das erstgenannte Advisory wurde überarbeitet, weil für den Windows NT Server 4.0 Terminal Server ein überarbeiteter Hotfix zur Verfügung steht, der einen möglichen Denial-of-Service Angriff vereiteln soll. Für das erst letztens veröffentlichte Advisory ist jetzt ein Update verfügbar, weil in den Nicht-Englischen Versionen von Microsoft Windows XP eine potenzielle Lücke gefunden wurde.

System: SuSE Linux
Topic: Sicherheitslücke in exim
Links: SUSE 9.1, SUSE 9.0, CAN-2004-0400, Guninski #68
ID: ae-200405-022

In 'exim', einem SMTP Mail Transfer Agent (MTA), wurden ein Stack-basierter Pufferüberlauf gefunden. Wenn in exim.conf "headers_check_syntax" konfiguriert ist, kann ein Pufferüberlauf während der Überprüfung der Header auftreten. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Linux
Topic: Sicherheitslücken in ISAKMP und im Kernel
Links: RHSA-2004-165, RHSA-2004-188, ESB-2004.0339, ESB-2004.0340, O-145
ID: ae-200405-021

Im IPSEC wird eine starke Verschlüsselung eingesetzt, um eine sichere Authentifizierung und eine vertrauliche Datenübertragung zu haben. Racoon, der ISAKMP Daemon, zeigt einige Schwächen. Bei Versionen vor 0.2.3 der IPSEC-Tools kann ein Angreifer möglicherweise die verhandelten SAs (Security Association) löschen. Bei den IPSEC-Tools vor Version 0.2.5 wird die RSA-Signatur bei Zertifikaten nach X.509 nur ungenügend überprüft, wenn die gegenseitige Authentisierung so erfolgen soll. Wenn die IPSEC-Tools einen ISAKMP-Header erhalten, wird entsprechend der Angaben Speicher für die nachfolgende ISAKMP-Message reserviert. Schickt ein Angreifer einen ISAKMP-Header mit einer sehr großen Angabe hierfür, kann es passieren, dass Racoon Systemressourcen über die Maßen reserviern möchte und dabei beendet wird, was einem Denial-of-Service gleich kommt. Die genannten Probleme lassen sich durch die Installation von Version 0.2.5 umgehen.
Im Linux-Kernel werden die Basisfunktionen des Betriebssystems abgearbeitet. Jetzt ist für Red Hat Enterprise Linux 3 das zweite Kernel-Update erschienen. Neben der Behebung einiger Sicherheitslücken sind hier andere Fehlerbehebungen, Updates für Gerätetreiber, neuer Hardware-Support und der Syscall-Auditing Support enthalten.

System: Microsoft Windows XP / Server 2003
Topic: Sicherheitsrisiko im Help and Support Center
Links: MS04-015, VU#484814, O-140, Symantec, ESB-2004.0336, S-04-013
ID: ae-200405-020

Der Help and Support Center von Microsoft Windows XP bzw. Windows Server 2003 bietet Angreifern die Möglichkeit, beliebigen Code auszuführen. Der Grund hierfür liegt in der Art, wie HCP URLs überprüft werden. Ein Angreifer muss, damit er die Lücke ausnutzen kann, einen möglichst als Administrator angemeldeten Benutzer dazu verführen, eine vom Angreifer präparierte Web-Site zu besuchen und einige Bestätigungen durchzuführen. Geschieht dieses, besteht das Risiko, dass der Angreifer die volle Kontrolle über die Maschine erhält. Das Ganze funktioniert übrigens im Prinzip auch, wenn der Benutzer eine HTML-formatierte E-Mail erhält und den "Anweisungen" dieser E-Mail folgt.
Microsoft hat diese Lücke als wichtig eingestuft, daher sollte möglichst umgehend die Installation des jetzt veröffentlichten Hotfixes erfolgen. Er steht für Windows XP/XP SP1, Windows XP 64 Bit (SP1,2003), Windows Server 2003 und Windows Server 2003 64 Bit zur Verfügung.

System: Sun Cobalt
Topic: Sicherheitsrisiko in Samba
Links: DDI-1013, Sun Alert 53924
ID: ae-200405-019

Wie bereits im letzten Jahr gemeldet, besteht bei älteren Versionen von Samba die Gefahr, dass ein entfernter Angreifer durch Ausnutzen eines Pufferüberlaufes Root-Rechte auf dem System erhält. Für den Sun Cobalt Qube3 steht jetzt ein überarbeiteter Patch zur Verfügung.

System: McAfee
Topic: Sicherheitslücke in ePolicy Orchestrator
Links: ISS Advisory, CAN-2004-0038
ID: ae-200405-018

Die McAfee ePolicy Orchestrator Software ermöglicht die zentrale Verwaltung und Update einer ganzen Reihe an Sicherheitssoftware, von Viren- über Schwachstellenscannern bis zu Personal Firewalls, die im ganzen Unternehmen verteilt eingesetzt werden. Durch einen geeignet konstruierten HTTP POST Request an den ePolicy Orchestrator, ist es möglich beliebige Dateien auf den Server abzulegen, deren Inhalt ein Angreifer bestimmen kann. Diese Schwachstelle kann genutzt werden um Installations Pakete zu erstellen, die in der Folge an die Client Systeme ausgeliefert und dort ausgeführt werden. Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in HP WBEM Services
Links: ESB-2004.0334, CAN-2004-0079, CAN-2004-0112
ID: ae-200405-017

Management Agents in HP WBEM Services auf HP-UX und RedHat Enterprise Linux (RHEL), die OpenSSL und TLS/SSL verwenden, sind anfällig gegen einen Denial-of-Service (DoS) Angriff über das Netzwerk. Patches stehen jetzt zur Verfügung.

System: Apple Mac OS X
Topic: Neues Security Update verfügbar
Links: APPLE-SA-2004-05-03, CAN-2004-0430, CAN-2003-0020, CAN-2004-0113, CAN-2004-0174, CAN-2004-0428, CAN-2004-0115, CAN-2004-0403, O-138
ID: ae-200405-016

Das Security Update 2004-04-05 für Apple Mac OS X ist jetzt verfügbar. Es behebt Probleme in AppleFileServer, Apache 2, CoreFoundation und IPSec.

System: Mandrake Linux
Topic: Sicherheitslücken in rsync und apache2
Links: MDKSA-2004:042, CAN-2004-0426, MDKSA-2004:043, CAN-2004-0113
ID: ae-200405-015

In 'rsync', einem Programm zur Dateiübertragung, wurde ein "Directory Traversal" Fehler entdeckt, durch den es einem Angreifer möglich ist, Dateien ausserhalb der für den rsync-Daemon erlaubten Verzeichnisse zu schreiben.
Ein Speicherleck im Modul 'mod_ssl' des Apache 2.0 Webservers ermöglicht Denial-of-Service Angriffe über das Netzwerk auf Server, die https verwenden.
Fehlerbereinigte Pakete sind jetzt verfügbar.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS04-19
ID: ae-200405-014

In der letzten Woche wurden 56 neue Sicherheitslücken gefunden:

- exim-requireverify-bo - kolab-root-password-plaintext - ultraseek-error-path-disclosure
- coppermine-multiple-path-disclosure - pound-logmsg-format-string - exim-senderverify-bo
- messagefoundry-get-dos - fusetalk-get-add-users - ie-ssl-certificate-spoofing
- exim-headerschecksyntax-bo - coppermine-menuincpho-xss - iis-asp-info-disclosure
- webwizforums-unauth-ip-blocking - smartpeer-mynewpassword-command - aweb-dotdot-directory-traversal
- coppermine-parameters-execute-commands - fusetalk-multiple-xss - fusetalk-banning-unauth-access
- phpx-limit-path-disclosure - crystalreports-file-deletion - proftpd-cidr-acl-bypass
- macos-corefoundation-environment - p4db-url-xss - macos-radmin-large-request
- ipmenu-symlink - phpnuke-ttitle-sid-xss - quicktime-heap-bo
- phpnuke-orderby-sid-sql-injection - crystalreports-dos - props-glossary-obtain-information
- heimdal-kadmind-bo - netcache-ontap-dos - webwizforums-popuptopicadmin-modify
- yabb-subject-modify-file - p4db-command-execution - netbackup-gain-privileges
- coppermine-modulesphp-directory-traversal - vpn1-isakmp-bo - props-dosearch-xss
- flim-insecure-temporary-file - phpnuke-show-path-disclosure - applefileserver-afp-pathname-bo
- eudora-long-url-bo - ie-file-registry-overwrite - e107-news-submit-xss
- titan-list-command-dos - smf-size-html-injection - pax-aslr-enabled-dos
- sun-java-dos - surgeldap-admin-auth-bypass - webwizforums-popupipblocking-sql-injection
- aweb-path-disclosure - suse-hbaapinode-dos - coppermine-multiple-file-include
- delegate-sslway-bo - phpx-xss
System: Verschiedene
Topic: Sicherheitsproblem im Java Runtime Environment
Links: Sun Alert 57555, ESB-2004.0333, VU#118558, ESB-2004.0366
ID: ae-200405-013

Aufgrund einer Lücke in der Laufzeitumgebung für Java können über das Netzwerk normale Benutzer dafür sorgen, dass die Java Virtual Machine nicht mehr antwortet. Dieser Denial-of-Service (DoS) ist dann einerseits für die Laufzeitumgebung, andererseits möglicherweise aber auch für den Server zu provozieren. Betroffen sind SDK und JRE der Versionen 1.4.2_03 und früher, wobei Versionen vor 1.4.2 nicht betroffen sind. Es wird empfohlen, den SDK und JRE Version 1.4.2_04 oder später zu installieren.

System: Verschiedene
Topic: Sicherheitslücken in sSMTP
Links: OpenPKG-SA-2004.020
ID: ae-200405-012

In sSMTP, einem einfachen Mail Transport Agenten (MTA) zum Versand von E-Mail wurden jetzt zwei Format-String Lücken gefunden. Nicht genügend überprüfte Ausgabewerte der Funktionen die() und log_event() werden zu Funktionen wie z.B. printf(3) als Format-Strings übergeben. Hierdurch kann von einem entfernten Mail-Relay aus möglicherweise ein Denial-of-Service (DoS) erreicht oder gar beliebiger Code ausgeführt werden. Für einige Systeme stehen jetzt überarbeitete RPMs zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in exim
Links: DSA-501, DSA-502, CAN-2004-0399, CAN-2004-0400, ESB-2004.0332, Guninski #68
ID: ae-200405-011

In 'exim', dem standarsmäßigen SMTP Mail Transfer Agent (MTA) von Debian, wurden zwei Stack-basierte Pufferüberläufe gefunden.
Wenn in exim.conf die Option "sender_verify = true" konfiguriert ist, kann ein Pufferüberlauf während der Überprüfung des Senders auftreten. Dieser Fehler existiert nur in exim 3, nicht in exim 4.
Wenn in exim.conf "headers_check_syntax" konfiguriert ist, kann ein Pufferüberlauf während der Überprüfung der Header auftreten. Dieser Fehler betrifft exim 4.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SGI IRIX
Topic: Sicherheitslücken im Netzwerk Code
Links: SGI-20040502-01, SGI-20040502-02, O-137, ESB-2004.0331
ID: ae-200405-010

Mehrere Sicherheitslücken wurden im Netzwerk Code von SGI IRIX gefunden, insbesonder existiert die Möglichkeit zu UDP oder ARP Denial-of-Service Angriffen, TCP-Pakete mit ungültiger Kombination von Flags (z.B. SYN+FIN) werden falsch behandelt und die Option "-arp" von 'ifconfig' funktioniert nicht wie beschrieben. Patches sind jetzt verfügbar.

System: FreeBSD
Topic: Sicherheitslücken in heimdal
Links: FreeBSD-SA-04:08, FreeBSD-SA-04:09, ESB-2004.0329, ESB-2004.0330
ID: ae-200405-009

Heimdal implamentiert das Kerberos 5 Netzwerk Authentisierungsprotokoll. Sind Vertrauensbeziehungen des eigenen Kerberos Realms mit anderen Realms konfiguriert, so kann ein Adminitrator eines dieser Realms sich als beliebiger Prinzipal des eigenen Realm ausgeben.
Der 'k5admind' weist eine mangelhafte Überprüfung der Eingaben in den Codeteilen auf, die Kerberos 4 Koopatibilitäts Administrationsanfragen verarbeiten.
Patches sind jetzt verfügbar.

System: Sun Solaris
Topic: Überarbeitete Patches für Sicherheitslücke in CDE DtHelp verfügbar
Links: Sun Alert 57414, ESB-2004.0326
ID: ae-200405-008

Aufgrund eines möglichen, bereits bekannten Pufferüberlaufs in CDE DtHelp können lokale Benutzer Root-Rechte auf dem System erhalten. Sun Microsystems hat jetzt überarbeitete Patches herausgegeben.

System: Check Point VPN-1
Topic: Sicherheitslücke in ISAKMP
Links: Check Point
ID: ae-200405-007

In den Check Point VPN-1 Produkten wurde eine ISAKMP Sicherheitslücke gefunden. Während des Aushandelns eines VPN-Tunnels kann ein Pufferüberlauf auftreten, durch den das Gateway kompromittiert werden kann. Nicht betroffen von dieser Lücke sind die aktuellen Versionen NG AI R55 HFA_03, NG AI R54 HFA_410, NG FP3 HFA_325 und VPN-1 SecuRemote/SecureClient R56. Ein Upgrade auf die aktuellen Releases wird dringend empfohlen.

System: SuSE Linux
Topic: Sicherheitslücken im Kernel
Links: SuSE-2004_10
ID: ae-200405-006

SuSE bietet mit einem Kernel-Update jetzt die Möglichkeit, verschiedene Sicherheitslücken im Kernel zu beheben.

System: Red Hat Linux
Topic: Sicherheitslücke in mod_ssl
Links: RHSA-2004-182, CAN-2004-0113, ESB-2004.0320
ID: ae-200405-005

Der Apache HTTP server ist ein weit verbreiteter Web-Server. Durch ein Speicherleck in mod_ssl des Apache Web-Servers vor Version 2.0.49 kann über das Netzwerk ein Denial-of-Service gegen SSL-fähige Web-Server erreicht werden. Ein überarbeitetes Paket behebt diese Schwachstelle.

System: Mac OS X
Topic: Sicherheitsrisiko im AppleFileServer
Links: APPLE-SA-2004-05-03, @stake, ESB-2004.0314, O-139
ID: ae-200405-004

Der AppleFileServer bietet die Apple Filing Protocol (AFP) Dienste für Mac OS X und Mac OS X Server. Bei AFP handelt es sich um ein Protokoll, durch das ähnlich wie bei NFS oder SMB/CIFS über das Netzwerk Laufwerke gemountet werden können. Ein über das Netzwerk ausnutzbarer Pufferüberlauf im Stack, der keine weitere Authentisierung erfordert, kann Angreifern einen administrativen Zugriff auf das System ermöglichen und so auch als Root Kommandos auszuführen. Dieses kann durch die Installation eines Patches, der in APPLE-SA-2004-05-03 genannt ist, verhindert werden.

System: Verschiedene
Topic: Sicherheitslücke in Apple QuickTime 6.5.1
Links: APPLE-SA-2004-04-30, ESB-2004.0313, VU#782958, O-135
ID: ae-200405-003

Apple QuickTime vor Version 6.5.1 für Microsoft Windows und Mac OS X kann beim Abspielen "spezieller" Dateien im .mov-Format abstürzen. Daher wird empfohlen, nur noch die jetzt zur Verfügung stehende Version 6.5.1 einzusetzen.

System: Microsoft Windows
Topic: Gefahr durch Worm Sasser
Links: ISS-172, AL-2004.14, CPAI-2004-20, SGI-20040501 ESB-2004.0327, SVA-2004.0001
ID: ae-200405-002

Der Wurm Sasser verbreitet sich derzeit in unterschiedlichen Varianten schnell im Internet und ist für Microsoft Windows NT, 2000, XP und 2003 gefährlich. Er nutzt die erst im April von Microsoft gemeldete sog. LSASS-Lücke in Microsoft Windows aus und verbreitet sich (ausnahmsweise) nicht per E-Mail, sondern direkt. Hierzu wird zunächst über eine Verbindung zu Port 445/tcp ein Pufferüberlauf in LSASS.EXE provoziert. Dadurch legt er einen Remote Shell Zugang zu Port 9996. Mittels eines Skriptes konfiguriert er dann einen FTP-Server auf Port 5554, um danach den eigentlichen Schadcode über FTP von dem bereits befallenen Rechner zu laden. Neben einem Eintrag in der Registry werden jetzt vom neu infizierten System andere IP-Adressen auf die mögliche Lücke untersucht.
Es wird dringend empfohlen, den von Microsoft veröffentlichten Patch (MS-04-011) so bald wie möglich zu installieren sowie die AntiVirus Software auf dem aktuellen Stand zu halten.

System: Diverse Systeme
Topic: Neues, wöchentliches ISS Summary
Links: AS04-18
ID: ae-200405-001

In der letzten Woche wurden 65 neue Sicherheitslücken gefunden:

- hp-jetadmin-program-execution - phpwscontacts-csv-file-viewing - hp-jetadmin-cache-write
- linux-dofork-memory-leak - protector-get-sql-injection - ibm-http-gskit-dos
- sysklogd-dos - openbb-tags-execute-code - openbb-multiple-scripts-xss
- digi-www-slash-dos - mplayer-long-url-bo - msms-ver-info-disclosure
- siemens-unauth-sms-message - aix-lvm-commands-symlink - zonet-bypass-security
- oscommerce-plugin-bypass-security - extremail-logging-format-string - mplayer-rtsp-session-bo
- protector-sql-filter-bypass - aix-console-commands-symlink - lha-directory-traversal
- epolicy-execute-commands - hp-jetadmin-password-bypass - phpwsbb-message-label-viewing
- win-long-fileshare-bo - rsync-write-files - protector-blockerquery-path-disclosure
- midnight-commander-insecure-files - linux-framebuffer - 3com-nbx-scan-dos
- sesame-servlets-repository-access - hp-jetadmin-source-disclosure - squirrel-composephp-xss
- hp-jetadmin-weak-encryption - apache-auth-memory-corruption - solaris-tcp-ip-dos
- hp-admin-password-replay - barricade-router-gain-access - midnight-commander-local-privileges
- video-gallery-error-path-disclosure - nqt-nqtphp-xss - mcafee-virusscan-activex-gain-access
- kaos-url-obtain-info - mplayer-rtsp-rdt-bo - hp-jetadmin-view-framework
- pafiledb-loginphp-path-disclosure - openbb-myhomephp-obtain-information - openbb-file-upload
- novell-edirectory-rbs-gain-privileges - pafiledb-pafiledbphp-xss - protector-blockerquery-xss
- moodle-help-xss - jforum-forum-gain-access - midnight-commander-format-string
- libpng-png-dos - samsung-smartether-admin-access - recipants-id-sql-injection
- hp-jetadmin-path-disclosure - metaframe-ica-gain-access - video-gallery-sql-injection
- openbb-multiplescripts-sql-injection - lha-multiple-bo - linux-i810
- imp-database-default-login - nqt-nqtphp-path-disclosure


(c) 2000-2014 AERAsec Network Services and Security GmbH