Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Wissen macht Ihre Systeme sicherer
Nutzen Sie die Gelegenheit:
Check Point CCSA R75 und Check Point CCSE R75 in nur fünf Tagen!
Die ideale Vorbereitung auf diese beiden Zertifizierungsprüfungen:

Zertifizierungtraining Check Point CCSA/CCSE R75

mit Dr. Leu
Weitere Trainings finden Sie hier

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-82-251-111.compute-1.amazonaws.com [54.82.251.111]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 11 / 2004

System: SUSE Linux
Topic: Schwachstellen in iptables, gnome, perl-Archive-zip und ethereal
Links: SUSE 9.2, SUSE 9.1
ID: ae-200411-054

Eine nicht initialisierte Variable kann in iptables und ipv6tables dazu führen, dass zusätzliche Kernelmodule nicht geladen und damit einige Regeln nicht wirksam sind. Die VFS-Skripte, die mit GNOME ausgeliefert werden, zeigen bezüglich temporärer Dateien eine Schwachstelle. Spezielle Archive können zur Ausführung beliebigen Codes führen. Anti-Virus Scanner wie z.B. Amavis nutzen perl-Archive-zip, um Zip-Archive zu untersuchen. Spezielle Archive mit gefälschter Größenangabe können dazu führen, dass hier kein Schadcode mehr erkannt wird. SuSE 9.1 zeigt in Ethereal Schwachstellen. Bei der Untersuchung von SIP Paketen kann es abstürzen. Das Gleiche kann bei der Analyse von AIM oder SPNEGO passieren. Außerdem zeigt die Routine für die Überprüfung von MMSE einen Speicherüberlauf.
Die genannten Schwachstellen können durch einen Update der betroffenen Pakete behoben werden.

System: Microsoft Windows
Topic: Sicherheitslücke in WINS
Links: Microsoft #890710, VU#145134, AL-2004.039, ISS Alert
ID: ae-200411-053

Microsoft hat eine Schwachstelle im WINS (Windows Internet Naming Service) bestätigt. Sie betrifft Microsoft Windows NT 4.0 Server, Microsoft Windows NT Server 4.0 Terminal Server Edition, Windows 2000 Server und Windows Server 2003. WINS ist bei der Default-Installation von Windows nicht aktiv. Sofern diese Schwachstelle ausgenutzt wird, besteht für Angreifer die Möglichkeit, über das Netzwerk die volle Kontrolle über den WINS Server zu erhalten. Ein Patch steht derzeit noch nicht zur Verfügung. Microsoft bietet aber Hinweise, wie diese Lücke nicht ausgenutzt werden kann:
- Externer Zugang zu den Ports 42/tcp und 42/udp sollte unterbunden werden.
- WINS sollte entfernt werden, sofern WINS nicht zwingend notwendig ist.
- Die Replikation zwischen WINS Servern sollte verschlüsselt und über IPSEC erfolgen.

System: Mandrake Linux
Topic: Schwachstellen in a2ps und zip
Links: MDKSA-2004:140, MDKSA-2004:141, CAN-2004-1010
ID: ae-200411-052

Das GNU Utility a2ps hat Probleme mit speziellen Dateinamen. Hierdurch kann ein Angreifer beliebige Kommandos mit den Rechten des Benutzers, der eine verwundbare Applikation aufgerufen hat, ausführen. Außerdem wird durch zip die resultierende Pfadlänge speziell bei einer rekursiven Komprimierung von Verzeichnissen nicht genau genug überprüft. So kann es passieren, dass ein Angreifer einen Benutzer dazu verführt, ein Archiv anzulegen, das einen speziellen Pfadnamen enthält. Dann kann mit den Rechten des Benutzers, der zip nutzt, beliebiger Code ausgeführt werden.
Überarbeitete Pakete beheben die genannten Probleme.

System: Microsoft Windows
Topic: Sicherheitslücke in Winamp
Links: Security Assessment, ESB-2004.0744
ID: ae-200411-051

Ein Teil von Winamp Version 5.05 ist IN_CDDA.dll. Hier zeigt sich ein über das Netzwerk ausnutzbarer Pufferüberlauf. Beispielsweise kann ein Angreifer eine .m3u Playlist auf seinem Web-Server vorhalten. Sofern ein Benutzer auf diese zugreift, wird sie automatisch heruntergeladen und ohne weitere Aktion des Benutzers ausgeführt. Nullsoft hat jetzt Winamp in Version 5.06 herausgegeben, welche diese Lücke nicht mehr zeigen soll.

System: SUSE Linux
Topic: Schwachstelle in wv
Links: SUSE 9.1, SUSE 9.0, CAN-2004-0645
ID: ae-200411-050

Abiword ist eine Textverarbeitung, die unter anderem die Bibliothek wv nutzt. Diese Bibliothek zeigt einige Pufferüberläufe, die durch die Installation eines Updates vermieden werden können.

System: SGI Advanced Linux Environment
Topic: Sicherheitslücken in samba, httpd, freeradius und libxml2
Links: SGI-20041103-01, OAR-2004:1886
ID: ae-200411-049

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #18 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen samba, httpd, freeradius und libxml2 behoben. Es wird dringend empfohlen, diese Updates zu installieren.

System: Debian GNU/Linux
Topic: Sicherheitslücken in yardradius und tetex
Links: DSA-598, CAN-2004-0987, DSA-599, CAN-2004-0888, ESB-2004.0742, ESB-2004.0743
ID: ae-200411-048

In 'yardradius', dem Yard Radius Server, wurde ein Pufferüberlauf gefunden. Dies kann zur Ausführung beliebigen Codes mit Roor Rechten führen.
In 'tetex-bin', den Binätdateien der teTeX Distribution, wuden Integerüberläufe gefunden, durch die mit geeignet konstruierten PDF Dateien beliebiger Code ausgeführt werden kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in cyrus-imapd
Links: CAN-2004-1012, CAN-2004-1013, DSA-597, ESB-2004.0741, MDKSA-2004:139, OpenPKG-SA-2004.051, OAR-2004.1905, P-043, SUSE-SA:2004:043, OAR-2004.1933
ID: ae-200411-047

Im Cyrus IMAP Daemon wurden zwei Pufferüberläufe gefunden. Fehler im Kommandointerpreter können dazu führen, dass beliebiger Code ausgeführt wird. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in Sun Java 2 Platform Standard Edition
Links: iDEFENSE, CAN-2004-1029, VU#760344, ESB-2004.0736, P-040, OAR-2004:1872, S-04-036
ID: ae-200411-046

Die Java Plug-In Technoligie stellt eine Verbindung zwischen der Java Platform und verbreiteten Browsern her. Aufgrund eines Fehlers können private Funktionen der Sun Java VM von JavaScript-Code über das Java Plug-in aufgerufen werden. Diese privaten Funktionen haben vollen Zugriff auf das Dateisystem und das Netzwerk. Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in bnc
Links: DSA-595, CAN-2004-1052, ESB-2004.0738, OAR-2004.1887
ID: ae-200411-045

In BNC, einem IRC Session Bouncing Proxy, wurden Pufferüberläufe entdeckt, die es einem bösartigen IRC Server ermöglichen beliebigen Code auszuführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in libxpm, XFree86 und XOrg
Links: SUSE-SA:2004:041, CAN-2004-0914, MDKSA-2004:137, MDKSA-2004:138, OAR-2004:1879, OAR-2004:1881, OAR-2004:1879.2
ID: ae-200411-044

Die XPM Bilbliothek ist Teil der XFree86 und XOrg Projekte und wird von vielen Programmen zur Verarbeitung von Bildern im XPM Format genutzt. Bei einer Überprüfung des Source Codes wurde einer Reihe verschiedener Fehler gefunden. Ein Angreifer kann mit geeignet konstruierten Bildern beliebigen Code mit den Rechten der betroffenen Programme ausführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in ZoneAlarm Security Suite, ZoneAlarm Pro
Links: ZoneLabs #18, OAR-2004:1862, OAR-2004:1863
ID: ae-200411-043

Die Personal Firewalls ZoneAlarm Security Suite und ZoneAlarm Pro bieten die Möglichkeit, dass spezielle Typen von Werbung durch Web-Server unterbunden wird. Aber durch den Einsatz spezieller JavaScripts besteht nun die Möglichkeit, dass die Software bzw. das System des Benutzers stehen bleibt. Damit Betreiber von Web-Servern diese Lücke ausnutzen zu können, muss einerseits der Benutzer die Filterung eingeschaltet haben, andererseits einen Web-Server mit solchem Code besuchen. Behoben ist die Fehlfunktion in Version 5.5.062, die jetzt zur Verfügung steht.

System: Microsoft Windows
Topic: Schwachstelle im Citrix MetaFrame Presentation Server Client
Links: CTX105215, OAR-2004:1864, OAR-2004:1865
ID: ae-200411-042

Der Citrix MetaFrame Presentation Server Client for Win32 Version 8.0 und früher enthält eine Debugging-Funktion, mit deren Hilfe über die Tastatur eingegebene Scan-Codes während einer ICA-Verbindung mitgeschrieben werden können. Diese Funktion kann für das Ausspionieren sensitiver Daten genutzt werden. Sie ist allerdings per Default ausgeschaltet. Ein Angreifer muss sie erst aktivieren und dann einen anderen Benutzer überzeugen, über diesen Client dann sensitive Daten einzugeben. In Version 8.1 hat der Client diese Funktion nicht mehr. Citrix empfiehlt einen Upgrade.

System: FreeBSD
Topic: Sicherheitslücke in fetch
Links: FreeBSD-SA-04:16, ESB-2004.0734, OAR-2004:1851
ID: ae-200411-041

fetch(1) ist ein Utility zum Download von Dateien per FTP, HTTP oder HTTPS. Bei der Verarbeitung von HTTP Headern kann ein Pufferüberlauf auftreten. Ein bösatriger Webserver kann durch Antworten mit manipulierten Headern beliebigen Code mit den Rechten des fetch Prozesses ausführen. Ein Patch behebt dieses Problem.

System: Verschiedene
Topic: Sicherheitslücken in gd
Links: CAN-2004-0941, CAN-2004-0990, MDKSA-2004:132, OAR-2004:1850, DSA-601, DSA-602, ESB-2004.0745, OAR-2004:1906, OAR-2004:1907, OpenPKG-SA-2004.049
ID: ae-200411-040

In der Grafikbibliothek GD (libgd) wurden mehrere Integerüberläufe gefunden. Mit manipulierten PNG Bildern kann ein Angreifer über das Netzwerk Denial-of-Service Angriffe durchführen, oder möglicherweise beliebigen Code ausführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Apache 2.0
Links: CAN-2004-0942, RHSA-2004-562, ESB-2004.0724, MDKSA-2004:135, OAR-2004:1848
ID: ae-200411-039

Im Webserver Apache 2.0 wurde eine Sicherheitslücke gefunden. Durch Senden einer großen Menge von geeignet kostruierten HTTP GET Requests kann über das Netzwerk ein Denial-of-Service Angriff durchgeführt werden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Apache 1.3
Links: CAN-2004-0940, DSA-594, OAR-2004:1842, ESB-2004.0733, MDKSA-2004:134, OAR-2004:1847, TLSA-2004-31, OAR-2004:1855
ID: ae-200411-038

In der Funktion get_tag() im Modul 'mod_include' des Webservers Apache 1.3 wurde ein Pufferüberlauf gefunden. Ein lokaler Angreifer kann HTML Dokumente mit geeignet konstruiertem SSI Code erstellen, und damit beliebigen Code mit den Rechten der httpd Prozesse ausführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in imagemagick
Links: CAN-2004-0981, DSA-593, ESB-2004.0731, OAR-E01-2004.1837
ID: ae-200411-037

In 'ImageMagick', einer verbreiteten Bibliothek für Bildverarbeitung, wurde eine Sicherheitslücke durch einen Pufferüberlauf beim Einlesen von EXIF Headern gefunden. Eine geeignet konstruierte Bilddatei kann zum Ausführen von beliebigem Code führen. Patches sind jetzt verfügbar.

System: Verschiedene
Topic: Sicherheitslücke in sudo
Links: P-037, ESB-2004.0729, OAR-2004.1835, MDKSA-2004:133, OAR-2004.1846, DSA-596, ESB-2004.0740, ESB-2004.0741, P-042, OAR-2004.1885, OAR-2004.1888
ID: ae-200411-036

Sudo bereinigt die Umgebungsvariablen nicht richtig, bevor es Skripte startet, die unter der Bash Shell laufen. Ein Benutzer mit sudo Berechtigung für ein Skript kann beliebige Befehle mit erweiterten Rechten ausführen. Patches sind jetzt verfügbar.

System: Red Hat Linux
Topic: Sicherheitslücken in httpd, freeradius und libxml2
Links: RHSA-2004-562, CAN-2004-0885, CAN-2004-0942, ESB-2004.0724,
RHSA-2004-609, CAN-2004-0938, CAN-2004-0960, CAN-2004-0961, ESB-2004.0725,
RHSA-2004-615, CAN-2004-0989, ESB-2004.0726
ID: ae-200411-035

Der Apache Web-Server (HTTP) ist frei verfügbar, zeigt sehr viele Konfigurationsmöglichkeiten und ist weit verbreitet. Im Modul mod_ssl wurde ein Problem gefunden, wenn konfiguriert ist, dass die Direktive "SSLCipherSuite" in einem Verzeichnis- oder Ortkontext genutzt werden soll. Sofern für einen bestimmten Ort konfiguriert ist, dass spezielle Schlüssel verwendet werden sollen, kann er im Prinzip mit beliebigen Schlüsseln die Verbindung aufbauen - vorausgesetzt, sie sind innerhalb der Konfiguration der virtuellen Server irgendwo erlaubt. Außerdem wurde ein Problem in der Behandlung von Leerzeichen in Anfragen über MIME Folding gefunden. Ein Client kann sehr viele solcher Anfragen schicken und damit dafür sorgen, dass der Server sehr viel Speicher benötigt. Das kann unter dem Strich zu einem Denial-of-Service führen. In einem überarbeiteten Paket sind weiterhin einige weitere unkritische Fehler behoben.
Bei FreeRADIUS handelt es sich um einen frei verfügbaren RADIUS-Server, der eine zentrale Authentifizierung und Autorisierung bietet. In FreeRADIUS vor Version 1.0.1 wurden einige Fehler gefunden. Ein Angreifer, der Pakete an diesen Server schicken kann, ist in der Lage durch speziell konstruierte Pakete dafür sorgen, dass der Server sehr viel Speicher braucht oder abstürzt.
Libxml2 ist eine Bibliothek zum Bearbeiten von Dateien im XML-Format. In libxml2 sind vor Version 2.6.14 einige Fehler vorhanden, die zu einem Pufferüberlauf führen können. Sofern ein Client von einem Angreifer dazu verführt werden kann, spezielle FTP URLs bzw. FTP Proxy URLs an eine verwundbare Applikation, die libxml2 nutzt, zu übergeben, kann im Prinzip beliebiger Code ausgeführt werden. Zusätzlich ist auch über spezielle DNS-Anfragen beliebiger Code ausführbar. Dieses ist durch ein verbessertes Paket für libxml2 behoben.

System: SUSE Linux
Topic: Sicherheitspobleme in MozillaFirebird und sharutils
Links: SUSE 9.1, SUSE 9.0
ID: ae-200411-034

Der Browser MozillaFirebird zeigt bei der Behandlung temporärer Dateien Schwächen. Die Rechtebehandlung ist fehlerhaft, so dass möglicherweise alle Benutzer private Daten anderer Benutzer sehen können. Dieses ist durch SuSE in Version 0.9.3-7 behoben. In den GNU shar Utilities (sharutils) wurden im Programm shar einige Pufferüberläufe gefunden, die in der jetzt erhältlichen Version 4.2c-727 behoben sind. Zusätzlich wurden hier einige Probleme mit Shell Quoting behoben, die zur Ausführung von Shell-Code führen konnten.

System: Debian GNU/Linux
Topic: Sicherheitslücke in ez-ipupdate
Links: DSA-592, CAN-2004-0980, OAR-2004:1825, ESB-2004.0727
ID: ae-200411-033

In ez-ipupdate, einem Client für viele Dynamic DNS-Services, wurde jetzt eine Schwachstelle in Form eines Format String Fehlers gefunden. Diese kann nur ausgenutzt werden, wenn ez-ipupdate im Damon-Mode läuft und dabei viele (aber nicht zwingend alle) Service-Typen aktiv sind. Ein Patch behebt dieses Problem.

System: Cisco
Topic: Sicherheitslücke im Cisco Security Agent (CSA)
Links: Cisco, P-036, ESB-2004.0722, OAR-2004:1806
ID: ae-200411-032

Der Cisco Security Agent (CSA) bietet einen Schutz für Server und Desktops. Hier besteht allerdings das Problem, dass mit einem zum richtigen Zeitpunkt ausgelösten Pufferüberlauf der Schutz ausgeschaltet werden kann. Das System muss, damit der Angriff funktioniert, selbst verwundbar sein. Außerdem ist es notwendig, dass ein Benutzer während des Angriffs interaktiv an diesem System arbeitet. Cisco stellt einen Patch für den CSA Version 4.0 zur Verfügung, um dieses Problem zu beheben.

System: Microsoft Windows
Topic: Sicherheitsproblem beim Kerio Personal Firewall
Links: eEye, Kerio, ESB-2004.0723
ID: ae-200411-031

In der Kerio Personal Firewall für Windows wurde jetzt ein Sicherheitsproblem bekannt. Es erlaubt einem Angreifer über das Netzwerk das System mit Hilfe von nur einem Paket einzufrieren. Um es wieder in Betrieb zu nehmen, muss physikalisch eingegriffen werden. Die Lücke besteht in der 'low level'-Behandlung von TCP-, UDP- und ICMP-Paketen. Ein Update für diese Firewall steht jetzt zur Verfügung.

System: Cisco IOS
Topic: Sicherheitslücke in service dhcp
Links: Cisco, VU#630104, P-034, ESB-2004.0719, S-04-034, OAR-2004:1801
ID: ae-200411-030

Cisco Devices, die unter IOS laufen und Dynamic Host Configuration Protocol (DHCP) Server oder Relay Agent aktiviert haben (service dhcp), auch wenn diese nicht konfiguriert sind, weisen eine Sicherheitslücke auf. Durch Senden von gegeignet konstruierten DHCP Paketen kann ein Denial-of-Service Angriff durchgeführt werden, bei dem die Input Queue des Interfaces verstopft. Ein Patch steht jetzt zur Verfügung.

System: Mandrake Linux
Topic: Schwachstellen in ez-ipupdate und speedtouch
Links: MDKSA-2004:129, CAN-2004-0980, OAR-2004:1808, MDKSA-2004:130, CAN-2004-0834, OAR-2004:1809
ID: ae-200411-029

In 'ez-ipupdate', einem Client für viele dynamische DNS Dienste, wurde ein Fromat String Fehler gefunden.
Der Speedtouch USB Treiber enthält eine Reihe von Format String Fehler durch falsche syslog() Aufrufe. Ein lokaler Benutzer kann diese Sicherheitslücken ausnutzen und beliebigen Code mit erweiterten Rechten ausführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft ISA Server 2000 / Proxy Server 2.0
Topic: Sicherheitslücke in DNS Caching
Links: MS04-039, CAN-2004-0892, ESB-2004.0715, OAR-2004:1797, Symantec, S-04-032.htm
ID: ae-200411-028

Das DNS-Cache Modul des Microsoft ISA Server bzw. Proxy Server weist ein prinzipielles Problem auf. Antworten zu DNS Reverse-Lookups (also Auflösung von IP-Adresse zu Domainnamen) werden gecachet. Diese gecachte Information wird später fälschlicherweise verwendet, wenn ein DNS-Name zu einer IP-Adresse aufgelöst werden soll. Ein Angreifer kann somit gefälschte Informationen im Cache unterbringen und Verbindungen zu Server auf seinen eigenen Rechner umleiten. Microsoft stellt Updates für Proxy Server 2.0 SP1, und ISA Server 2000 SP 1 und SP2 zum Download bereit.

System: Verschiedene
Topic: Sicherheitslücke in Sun ONE / iPlanet Messaging Server
Links: Sun Alert #57665, ESB-2004.0718, OAR-2004:1795, P-035, S-04-033
ID: ae-200411-027

In der Webmail Komponente von iPlanet Messaging Server und Sun ONE Messaging Server wurde eine Sicherheitslücke gefunden, die es einem Angreifer über das Netzwerk durch Senden einer konstruierten E-Mail ermöglicht nichtautorisierten Zugriff auf die E-Mails eines Users in Webmail zu erlangen. Patches sind jetzt verfügbar.

System: Mandrake Linux
Topic: Schwachstellen in ruby
Links: MDKSA-2004:128, CAN-2004-0755, CAN-2004-0983, OAR-2004:1794
ID: ae-200411-026

'Ruby', eine objektorientierte Skriptsprache, weist einen Fehler im CGI Sessionmanagement auf. Die FileStore Routinen erzeugen Dateien, die für alle Benutzer lesbar sind. Ein lokaler Angreifer kann somit CGI Session Daten lesen. Ferner besteht im CGI-Modul von ruby ein Problem, wodurch mit Hilfe bösartiger Anfragen eine Endlosschleife erzwungen wird, was schliesslich alle CPU-Zyklen brauchte. Ein klassischer Fall von Denial-of-Service. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in libgd1, libgd2 und gnats
Links: DSA-589, DSA-591, CAN-2004-0990, P-033, ESB-2004.716, OAR-2004:1792, OAR-2004:1796, DSA-590, CAN-2004-0623, ESB-2004.717, OAR-2004:1793
ID: ae-200411-025

In den Routinen der Grafikbibliothek GD, die PNG Bilder verarbeiten, wurden mehrere Pufferüberläufe gefunden. Ein Angreifer kann geeignete PNG Dateien konstruieren, die eine betroffene Applikation dazu verleiten, beliebigen Code auszuführen.
In 'gnats', dem GNU Fehlerberichtsmanagement System, wurde eine Sicherheitslücke durch einen Format String gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Linux/Unix
Topic: Sicherheitslücke in Samba 3.x
Links: iDEFENSE, CAN-2004-0930, ESB-2004.0714, OAR-2004:1789, MDKSA-2004:131, OAR-2004:1810, VU#457622, S-04-031, ESB-2004.0730, P-038, OAR-2004:1836, RHSA-2004-632, ESB-2004.0732, OAR-2004:1843, SUSE-SA:2004:040, OAR-2004:1834, OAR-2004:1835, MDKSA-2004:136, OAR-2004:1859
ID: ae-200411-024

Bei Samba handelt es sich um eine frei verfügbare Lösung für Datei- und Druckservices für SMB/CIFS-Clients. Aufgrund einer fehlerhaften Überprüfung einer Eingabe kann ein Angreifer über das Netzwerk dafür sorgen, dass sämtliche Ressourcen des Systems aufgebraucht werden oder der Samba-Server abstürzt. Dieser Angriff braucht nur sehr wenig Bandbreite, kann aber dafür sorgen, dass der Server nicht mehr ansprechbar ist. Daher können Angreifer auch parallel mehrere Angriffe fahren, was zu einem Denial-of-Service führt. Umgangen werden kann das Problem durch strikte Zugangslisten anfragender Clients. Außerdem steht jetzt für Samba 3.0.7 ein Patch zur Verfügung.

System: IBM Tivoli Access Manager
Topic: Schwachstelle in Kerberos 5
Links: IBM-21188222, CAN-2004-0642, CAN-2004-0643, CAN-2004-0644, OAR-2004:1788
ID: ae-200411-023

Die Implementierung von Kerberos Version 5 durch MIT und IBM zeigen einige Schwachstellen, die zu einem Denial-of-Service oder auch zum Kompromittieren des Systems durch Angreifer führen können. Sofern der IBM Tivoli Access Manager for e-business v5.1 in Kombination mit dem SPNEGO Authentisierungs-Feature eingesetzt wird, ist er davon betroffen. IBM hat jetzt einen Fix zum Beheben dieses Problems veröffentlicht.

System: Einige
Topic: Potenzielle Schwachstelle im Nortel Contivity VPN Client
Links: NII, VU#830214
ID: ae-200411-022

Die bei einer nicht erfolgreichen Authentisierung vom Nortel Networks Contivity VPN Client ausgegebenen Meldungen geben mehr Information als notwendig nach aussen. Sofern zwar ein gültiger Benutzername, aber ein falsches Passwort angegeben wird, bringt der Contivity VPN Client die Meldung "Login Failure due to: authentication failure". Wenn aber der Benutzername nicht stimmt, wird die Meldung "Login Failed: Please verify the entered login information is correct" ausgegeben. Durch diese unterschiedlichen Meldungen kann jemand anfangen, die gültigen Benutzernamen für das System zu raten. Behoben ist diese potenzielle Schwachstelle im Contivity VPN Client für Windows V5.01_030.

System: Microsoft Windows
Topic: Schadcode nutzt Schwachstelle im Microsoft Internet Explorer aus
Links: AU-2004.015, S-04-030
ID: ae-200411-021

Wie bereits berichtet (ae-200411-011), kann eine Schwachstelle im Internet Explorer bei der Behandlung der IFRAME Tags zu einem Pufferüberlauf führen. Das AusCERT weist jetzt darauf hin, dass 2 Viren bzw. Würmer diese Schwachstelle ausnutzen. Die Infizierung erfolgt durch das Klicken auf einen Link in einer E-Mail, der auf eine Webseite mit dem Code zum Ausnutzen dieser Lücke verweist. Für die Infektion wird Java Script benötigt. Insofern wird empfohlen, das Scripting im Internet Explorer auszuschalten oder einen anderen, hier nicht verwundbaren Browser zu nutzen.

System: Debian GNU/Linux
Topic: Sicherheitslücken in ruby, freeamp und gzip
Links: DSA-586, CAN-2004-0983, ESB-2004.711, OAR-2004:1779,
DSA-587, CAN-2004-0964, ESB-2004.712, OAR-2004:1780,
DSA-588, CAN-2004-0970, P-032, ESB-2004.713, OAR-2004:1781
ID: ae-200411-020

Im CGI-Modul für die Sprache ruby bestand ein Problem, das jetzt behoben ist. Mit Hilfe bösartiger Anfragen lief dieses Modul in eine Endlosschleife, was schliesslich alle CPU-Zyklen brauchte. Ein klassischer Fall von Denial-of-Service.
Ein Pufferüberlauf im Modul playlist von freeamp konnte zur Ausführung von beliebigen Code durch Angreifer führen. Die neue Version von freeamp heisst jetzt zinf und zeigt diese Lücke nicht mehr.
Das Anlegen temporärer Dateien durch das Paket gzip, das zur Komprimierung von Daten vorgesehen ist, war unsicher. Hierdurch können lokale Benutzer über einen Symlink-Angriff beliebige Dateien des Systems überschreiben lassen. Das lässt sich jetzt durch das Einspielen der aktuellen Version vermeiden.

System: SGI Advanced Linux Environment
Topic: Sicherheitslücken in mysql-server, xpdf und xchat
Links: SGI-20041102-01, OAR-2004:1776
ID: ae-200411-019

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #17 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen mysql-server, xpdf und xchat behoben. Es wird dringend empfohlen, diese Updates zu installieren.

System: Einige Linux
Topic: Sicherheitslücke in shadow
Links: CAN-2004-0986, DSA-585, OAR-2004:1770, ESB-2004.0710, MDKSA-2004:126, OAR-2004:1771
ID: ae-200411-018

In der Programmsuite shadow wurde ein Programmierfehler gefunden. Shadow bietet u.a. Programme wie chfn und chsh. Ein am System angemeldeter Benutzer, bei dem das Password abgelaufen ist, kann trotzdem seine Account-Daten verändern. Der eigentlich dann ebenfalls vorgesehene Wechsel des Passworts wird nicht gefordert. Hierbei handelt es sich um einen Fehler bei der Überprüfung der Parameter für die Funktion passwd_check. Überarbeitete Pakete verhindern dieses Problem.

System: Mandrake Linux
Topic: Schwachstellen in libXpm
Links: CAN-2004-0687, CAN-2004-0688, MDKSA-2004:124, OAR-2004:1771
ID: ae-200411-017

Einige Stack- und und Integer-Überläufe wurden in Code libXpm von X.Org/XFree86 nachgewiesen. Die Benutzung von strcat() im Code von XPMv1 und XPMv2/3 xpmParseColors führt zu einem stackbasierten Überlauf in parse.c. Ein anderer Überlauf kann beim Lesen der Pixelwerte in ParseAndPutPixels (create.c) und ParsePixels (parse.c) auftreten. Ein Integer-Überlauf beim Belegen der Farbtabelle in xpmParseColors (parse.c) kann das Programm eventuell zum Absturz bringen, wobei betont wird, dass weitere Folgen wohl nicht zu befürchten seien. Zusätzlich wurde für die xorg-x11 Pakete eine Verbesserung im CVS veröffentlicht. Es wird empfohlen, die entsprechenden Patches zu installieren.

System: Einige Linux
Topic: Sicherheitsproblem in iptables
Links: CAN-2004-0986, P-026, DSA-580, ESB-2004.0698, OAR-2004:1731, MDKSA-2004:125, OAR-2004:1772
ID: ae-200411-016

Beim Kommando iptables handelt es sich um ein Administrationstool für die Paketfilterung und NAT von IPv4 unter Linux. Jetzt wurde herausgefunden, dass dieses Kommando nicht immer die notwendigen Module selbst lädt, was zur Folge haben kann, dass die Firewall beim Start des Systems nicht automatisch startet oder die mittels lokkit erlaubten Verbindungen nicht funktionieren. Neue Pakete, die diese Schwachstellen beheben, stehen jetzt für einige Linux zum Download bereit.

System: Verschiedene
Topic: Schwachstelle in Info-ZIP
Links: HexView, ESB-2004.0709
ID: ae-200411-015

Die Applikation Zip console von Info-Zip ist eine Software zum Komprimieren von Daten. Bei rekursiver Komprimierung von Verzeichnissen wird die resultierende Pfadlänge nicht überprüft. Sofern der Pfad zu lang ist, tritt ein Pufferüberlauf und damit ein Fehler im Stack und ein sog. Segmentation Fault auf. Es ist möglich, durch in die Verzeichnis- oder Dateinamen integrierte Shell-Kommandos diese beim Überlauf ausführen zu lassen. Dieses betrifft nicht vorrangig normale Benutzer, aber Umgebungen, bei denen ZIP-Archive automatisch erstellt und möglicherweise mehrfach komprimiert werden. Bis jetzt steht noch kein Patch zur Verfügung.

System: Debian GNU/Linux
Topic: Mögliches Sicherheitsproblem durch DHCP
Links: DSA-584, CAN-2004-1006, ESB-2004.0708, OAR-2004:1766
ID: ae-200411-014

Es wird darauf aufmerksam gemacht, dass die Logfunktionen von DHCP 2.x wie bisher mit dem aktuellen Debian Release ausgeliefert werden. Sie enthalten Übergabeparameter zu Funktionen, die Format Strings nutzen. An einer Stelle scheint hier ein Format String Fehler beim Verbindungen zu bösartigen DNS-Servern aufzutreten. Dieses Problem wird durch einen jetzt veröffentlichten Patch behoben.

System: Verschiedene
Topic: Sicherheitslücke im Sun Java System Application Server
Links: Sun Alert #57670, VU#867593, ESB-2004.0707, OAR-2004:1760
ID: ae-200411-013

Ein normaler Benutzer kann lokal oder über das Netzwerk die Funktionalität von HTTP TRACE dazu nutzen, unberechtigten Zugang auf sensitive Daten in HTTP-Headern zu erhalten, indem HTTP-Anfragen an die Sun Java System Application Server gestellt werden. Hierbei handelt es sich nicht um ein spezielles Problem dieser Server. Sun Microsystems empfiehlt, die Unterstützung von HTTP TRACE beim Sun Java System Application Server 7 und Sun Java System Application Server 7 2004Q2 auszuschalten.

System: Microsoft Windows
Topic: Sicherheitslücke im WinRAR Repair Archive
Links: NGSSoftware, ESB-2004.0706
ID: ae-200411-012

Im Feature 'Repair Archive' von WinRAR Version 3.40 und früher besteht ein Sicherheitsproblem, das durch die jetzt verfügbare Version 3.41 behoben werden kann. Weitere Informationen über diese Lücke werden erst am 5. Februar 2005 veröffentlicht.

System: Microsoft Windows
Topic: Noch ein Sicherheitsrisiko im Microsoft Internet Explorer
Links: Secunia #12959, VU#842160, TA04-315A, AL-2004.038, ESB-2004.0720, OAR-2004:1807
ID: ae-200411-011

Der Microsoft Internet Explorer 6 zeigt eine schwerwiegende Sicherheitslücke, durch die Angreifer über das Netzwerk das System des Benutzers kompromittieren können. Der Grund hierfür liegt in der Behandlung der HTML-Tags < IFRAME >, bei denen nur eine ungenügende Überprüfung der Grenzen stattfindet. Das führt zu einem Pufferüberlauf, wenn ein HTML-Dokument mit sehr langen Strings in den Attributen "SRC" und "NAME" im < IFRAME > Tag vom Browser aufgerufen wird. Das erfolgreiche Ausnutzen führt zur Ausführung von Code auf dem PC. Ein funktionierender Exploit ist jetzt im Internet veröffentlicht worden. Diese Lücke tritt bei Microsoft Windows XP mit SP2 nicht auf. Sollten Sie ein anderes System verwenden, empfiehlt sich der Umstieg auf einen anderen Browser.

System: HP OpenView
Topic: Sicherheitslücke in HP OpenView Operations / VantagePoint
Links: HPSBMA01092, P-031, ESB-2004.0704, OAR-2004:1755
ID: ae-200411-010

In HP OpenView Operations wurde eine Sicherheitslücke gefunden, die es einem OVO Operator ermöglicht, erweiterte Privilegien auf Systemen zu erlangen, die von OVO verwaltet werden. Patches sind jetzt verfügbar.

System: Verschiedene
Topic: Sicherheitslücken in Sun Java System Web Server and Sun Java System Application Server
Links: Sun Alert #57669, ESB-2004.0702, OAR-2004:1757
ID: ae-200411-009

Durch Senden von geeignet konstruierten Client-Zertifikaten kann ein Angreifer über das Netzwerk einen Sun Java System Web Server oder Sun Java System Application Server zum Absturz bringen. Patches sind jetzt verfügbar.

System: SGI IRIX
Topic: Sicherheitslücken in OpenSSL und OpenSSH
Links: 20041101-01-P, CAN-2004-0079, CAN-2004-0112, CAN-2004-0175, ESB-2004.0705, OAR-2004:1756
ID: ae-200411-008

In OpenSSL wurden zwei Möglichkeiten zu Denial-of-Service Angriffen gefunden.
Das Programm 'scp' von OpenSSH zeigt eine Sicherhetislücke, durch die ein bösartiger SSH-Server beliebige Dateien des betroffenen Systems überschreiben kann.
Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in lvm10
Links: DSA-583, CAN-2004-0972, P-030, ESB-2004.0703, OAR-2004:1758
ID: ae-200411-007

Ein Skript aus dem Paket 'lvm10' legt temporäre Dateien auf unsichere Art und Weise an. Ein lokaler Benutzer kann mit einem Symlink Angriff beliebige Dateien überschreiben. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücken in gaim, perl-Archive-Zip, mpg123, netatalk und perl-MIME-tools
Links: MDKSA-2004:117, CAN-2004-0891, OAR-2004:1740, MDKSA-2004:118, OAR-2004:1741, MDKSA-2004:120, CAN-2004-0982, OAR-2004:1746, MDKSA-2004:121, CAN-2004-0974, OAR-2004:1747, MDKSA-2004:123
ID: ae-200411-006

Gaim ist ein Instant Messaging Client für viele Protokolle. Im Protokollhandler für MSN wurde ein Pufferüberlauf entdeckt.
Archive::Zip erzeugt beim entpacken von ZIP-Archiven mit manipuliertem "Global Directory" Dateien mit einer Länge von Null Byte. AntiVirus Programme, die Archive::Zip verwenden (amavisd-new), erkennen Schadcode in derart manipulierten ZIP Dateien ncit.
In 'mpg123' wurden zwei Pufferüberläufe gefunden.
Das Skript 'etc2ps.sh', das Teil des 'netatalk' Paketes ist, erzeugt temporäre Dateien auf unsichere Art und Weise.
Die Perl 'MIME-tools' interpretieren Zeilen der Art boundary="" falsch.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Cisco Secure Access Control Server
Topic: Sicherheitslücke in EAP-TLS
Links: Cisco, P-028, ESB-2004.0699, OAR-2004:1750
ID: ae-200411-005

Ein Cisco Secure Access Control Server (ACS) der für die Verwendung von Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) konfiguriert ist, überprüft die x.509 Zertifikate der Clients nicht ordnungsgmäß. Ein Angreifer kann sich mit abgelaufenen oder von nicht vertrauenswürdigen CAs ausgestellten Zertifikaten anmelden, solange der Benutzername gültig ist. Ein Patch steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in xpdf
Links: DSA-581, CAN-2004-0888, ESB-2004.0700, OAR-2004:1749
ID: ae-200411-004

Xpdf ist ein Programm zum Anzeigen von Dokumenten im Portable Document Format (PDF). In 'xpdf' wurden einige Sicherheitslücken durch Integerüberläufe gefunden. Ein Angreifer kann PDF-Dokumente konstruieren, die zum Absturz von xpdf führen oder beliebigen Code ausführen, wenn sie geöffnet werden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Linux/Unix
Topic: Sicherheitslücken in libxml
Links: CAN-2004-0989, DSA-582, P-029, ESB-2004.0701, OAR-2004:1753 OpenPKG-SA-2004.050, OAR-2004:1728, MDKSA-2004:127, OAR-2004:1774, SUSE 9.2, SUSE 9.1, CLA-2004:890, OAR-2004:1852
ID: ae-200411-003

In den Bibliotheken 'libxml' und 'libxml2' wurden mehrere Pufferüberläufe gefunden. Fehlende Überprüfung von Grenzen kann dazu führen, das betroffene Programme beliebigen Code ausführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitsprobleme in abiword und iptables
Links: DSA-579, CAN-2004-0645, ESB-2004.0697, OAR-2004:1730,
DSA-580, CAN-2004-0986, P-026, ESB-2004.0698, OAR-2004:1731
ID: ae-200411-002

In der Bibliothek wv, die u.a. für das Konvertieren und Ansehen von Word Dokumenten dient, wurde jetzt ein möglicher Pufferüberlauf gefunden. Sofern diese Schwachstelle von einem Angreifer erfolgreich ausgenutzt wird, kann er beliebigen Code auf dem betroffenen System mit den Rechten des Benutzers ausführen, der gerade die Applikation nutzt.
Beim Kommando iptables handelt es sich um ein Administrationstool für die Paketfilterung und NAT von IPv4 unter Linux. Jetzt wurde herausgefunden, dass dieses KOmmando nicht immer die notwendigen Module selbst lädt, was zur Folge haben kann, dass die Firewall beim Start des Systems nicht automatisch startet oder die mittels lokkit erlaubten Verbindungen nicht funktionieren.
Neue Pakete, die diese Schwachstellen beheben, stehen jetzt zum Download bereit.

System: Debian GNU/Linux
Topic: Sicherheitslücke in mpg123
Links: DSA-578, CAN-2004-0982, ESB-2004.0696, OAR-2004:1729
ID: ae-200411-001

Bei mpg123 handelt es sich um einen populären, aber nicht freien Player für MPEG 1/2/3. Hier wurde in der Routine zur Authentisierung über HTTP ein Pufferüberlauf gefunden. Sofern ein Benutzer eine bösartig konstruierte Playlist oder einen solchen URL öffnet, besteht für einen Angreifer die Möglichkeit, beliebigen Code mit den Rechten des aufrufenden Benutzers auszuführen. Es wird empfohlen, das jetzt erschienene, verbesserte Paket zu installieren.



(c) 2000-2014 AERAsec Network Services and Security GmbH