Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt
und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77
tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-198-140-182.compute-1.amazonaws.com [54.198.140.182]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 01 / 2005

System: Mandrake Linux
Topic: Schwachstelle in clamav
Links: MDKSA-2005:025, CAN-2005-0133, SA13900
ID: ae-200501-108

In clamav vor Version 0.81 bestehen zwei Probleme. Ein Angreifer kann das Scannen nach Schadcode vermeiden, wenn er eine mit Base64 verschlüsselte Bilddatei über einen URL sendet. Außderdem läßt sich über spezielle ZIP-Dateien der clamd Daemon zum Absturz bringen, was Denial-of-Service bedeutet. Version 0.81 steht jetzt zur Verfügung.

System: HP Tru64 UNIX
Topic: Schwachstelle in Java
Links: SSRT4875/HPSBTU01112, ESB-2005.0094
ID: ae-200501-107

Eine potenzielle Schwachstelle betrifft das Software Development Kit (SDK) and Run Time Environment (RTE) für die Java-Umgebung unter Tru64 Unix. Durch einen speziellen Trick mit den Objekten kann ein Angreifer dafür sorgen, dass die Java Virtual Machine nicht mehr antwortet, was einem Denial-of-Service gegen das RTE gleichkommt, was dann auch die Server im RTE betrifft. SDK und RTE v 1.4.2-4 stehen zur Verfügung und beheben dieses Problem.

System: IBM AIX 5.3
Topic: Sicherheitsrisiko durch NIS
Links: ESB-2005.0095, P-118
ID: ae-200501-106

In IBM AIX 5.3 wurde jetzt eine Schwachstelle bekannt, die auftritt, wenn AIX 5.3 als NIS-Client konfiguriert ist. Sie kann von Angreifern über das Netzwerk, aber auch von lokalen Angreifern, dazu ausgenutzt werden, Root-Rechte auf dem System zu erhalten. Versionen vor AIX 5.3 sind von dieser Schwachstelle nicht betroffen. Ein offizieller Fix behebt dieses Problem.

System: Turbolinux
Topic: Sicherheitslücken in netatalk, openssl, ruby, shadow-utils, sudo und zip
Links: TLSA-2005-13, CAN-2004-0974, TLSA-2005-14, CAN-2004-0975, TLSA-2005-15, CAN-2004-0755, CAN-2004-0983, TLSA-2005-16, CAN-2004-1001, TLSA-2005-17, CAN-2004-1051, TLSA-2005-18, CAN-2004-1010
ID: ae-200501-105

Netatalk ist eine Implementierung der AppleTalk Protocol Suite für Unix/Linux. Temporäre Dateien werden hier nicht sicher behandelt, so dass lokale Angreifer über einen Symlink-Angriff beliebige Dateien auf dem System überschreiben können. Dieses ist aufgrund einer ähnlich gelagerten Schwachstelle auch über openssl möglich.
Ruby ist eine interpretierende Scriptsprache zur schnellen und einfachen objektorientierten Programmierung. Hier wurden zwei Probleme gefunden. Die Implementierung der CGI::Session's FileStore speichert Session-Informationen nur unsicher ab. Außerdem erlaubt das CGI-Modul in Ruby Angreifern über das Netzwerk einen Denial-of-Service mittels einer falschen HTTP-Abfrage zu erreichen.
Die in den Shadow-Utils genutzte Funktion passwd_check erlaubt lokalen Benutzern auch unautorisierte Aktionen zu tätigen, weil die Fehlerausgabe der Funktion pam_chauthtok nicht richtig behandelt wird. Das Umgehen von Sicherheitsmechanismen ist hierdurch ggf. möglich.
Eine Schwachstelle in sudo erlaubt es lokalen Benutzern, beliebige Kommandos mit Hilfe von Umgebungsvariablen der Form "()" abzusetzen und Funktionen anzulegen. Hierdurch können lokale Benutzer Root-Rechte erhalten.
Zip ist ein Werkzeug, um Daten und Dateien zu komprimieren. Unter Ausnutzung eines Pufferüberlaufs, der bei rekursiver Verzeichniskomprimierung auftreten kann, ist es Angreifern auch über das Netzwerk möglich, mit Hilfe spezieller Zip-Archive beliebige Kommandos ausführen zu lassen.
Überarbeitetete Pakete beheben diese Probleme.

System: Verschiedene
Topic: Schwachstelle in SQUID
Links: SQUID-2005_3
ID: ae-200501-104

Bei Squid handelt es sich um einen weit verbreiteten Proxy. Er unterstützt das von Cisco entwickelte Web Cache Communication Protocol (WCCP), das die Verteilung der Datenströme auf unterschiedliche Router unterstützt. Der Call recvfrom() des WCPP akzeptiert mehr Daten als in den hierfür vorgesehenen Puffer passen. Daher kann ein Angreifer über das Netzwerk mit Hile übergroßer WCCP-Nachrichten einen Pufferüberlauf erreichen und Squid zum Absturz bringen. Dieser Denial-of-Service ist nur möglich, wenn das WCCP konfiguriert ist und genutzt wird. Ein Patch zur Behebung dieser Schwachstelle steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im UW imapd
Links: VU#702777, P-117, MDKSA-2005:026
ID: ae-200501-103

Das Internet Message Access Protocol (IMAP) ist eine Methode um E-Mail von einem Server abzurufen, wobei die Mails auf dem Server bleiben. Der University of Washington IMAP Server bietet unterschiedliche Methoden zur Authentisierung, u.a. auch über einen Challenge-Response Mechanismus mit MD5 (CRAM-MD5). Hier besteht ein logischer Fehler im Code, der CRAM-MD5 bearbeitet, so dass ein Angreifer über das Netzwerk sich als beliebiger Benutzer auf dem Server authentisieren kann. Diese Schwachstelle betrifft nur Server, bei denen die Authentisierung mittels CRAM-MD5 explizit eingeschaltet ist, was nicht dem Default entspricht. Eine verbesserte Software behebt diese potenzielle Lücke.

System: Mandrake Linux
Topic: Sicherheitslücke in evolution
Links: MDKSA-2005:024, CAN-2005-0102
ID: ae-200501-102

In der Applikation 'camel-lock-helper' aus dem Paket 'evolution' wurde ein Integerüberlauf gefunden. Ein lokaler Benutzer kann diesen Fehler ausnutzen, um beliebigen Code mit den Rechten der Gruppe 'mail' auszuführen. Der Fehler kann ebenso von einem bösartigen POP-Server ausgenutzt werden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in f2c
Links: DSA-661, CAN-2005-0017, CAN-2005-0018, ESB-2005.0094
ID: ae-200501-101

F2c und fc sind Teil des Paketes f2c, einem Übersetzer von Fortran 77 nach C/C++. Temporäre Dateien werden auf unsichere Art geöffnet, so dass die Möglichkeit zu einem Symlink-Angriff besteht. Eine Verbesserte Version steht zur Verfügung.

System: SCO UnixWare 7.1.x
Topic: Sicherheitslücke in X Window
Links: SCOSA-2005.8, CAN-2004-0134
ID: ae-200501-100

Die Socket-Verzeichnisse in /tmp müssen jetzt dem Benutzer Root gehören und das Sticky-Bit gesetzt haben. Sind diese Rechte nicht richtig vergeben, versucht die entsprechende Komponente von X sie richtig zu setzen. Funktioniert dies nicht, werden Fehlermeldungen bzw. Warnungen ausgegeben, aber die Komponente selbst funktioniert weiter. Dieses Setzen von Rechten geschieht auch, wenn X-Server von normalen Benutzern gestartet werden. Insofern empfiehlt sich die Installation der aktuellen Pakete.

System: JUNOS
Topic: Schwachstelle in Juniper Routern
Links: PSN-2005-01-010 (ID necessary), CAN-2004-0467 VU#409555, ESB-2005.0081
ID: ae-200501-099

Alle Juniper Router unter JUNOS 5.x, 6.x oder 7.x zeigen eine Schwachstelle, durch die ein Denial-of-Service zu erreichen ist. Es handelt sich hier um spezielle Pakete, die über das Netzwerk an einen solchen Router geschickt werden. Dieses kann von einem Gerät aus geschehen, das in der direkten Umgebung oder über das Netzwerk erreichbar ist. Die Schwachstelle besteht unabhängig von der Konfiguration der Router und kann nach CERT auch nicht durch den Einsatz von Firewalls verhindert werden. Diese Schwachstelle betrifft nur Router unter JUNOS, für die jetzt Patches zur Verfügung stehen.

System: Linux
Topic: Schwachstelle in Openswan
Links: iDEFENSE #190, ESB-2005.0082
ID: ae-200501-098

Openswan ist eine Open Source Implementierung von IPSEC für Linux. Es basiert auf dem nicht mehr fortgeführten FreeS/WAN Projekt. In Openswan besteht die Möglichkeit zu einem stackbasierten Pufferüberlauf, was Angreifern die Ausführung beliebigen Codes ermöglichen kann. Diese Schwachstelle besteht aufgrund einer nicht ausreichenden Überprüfung von Daten in der Applikation Pluto, sofern Openswan mit XAUTH- und PAM-Unterstützung kompiliert wurde. Die Versionen Openswan 1.0.9 bzw. Openswan 2.3.0 beheben dieses Problem.

System: Windows / Linux
Topic: Sicherheitslücke im DataRescue Interactive Disassembler Pro
Links: iDEFENSE #189, CAN-2005-0115
ID: ae-200501-097

Bei DataRescue's IDA Pro handelt es sich um einen Windows- oder Linuxbasierten multiprozessor Disassembler und Debugger. Hier besteht die Gefahr eines Pufferüberlaufes, so dass Angreifer beliebigen Code mit den Rechten des Benutzers, der angemeldet ist, ausführen können. Der Grund liegt im Code, der für das Parsen von PE-Dateien (Portable Executable) im Importverzeichnis zuständig ist. Ein temporärer Fix Steht zur Verfügung.

System: Cisco IOS
Topic: Sicherheitslücken in BGP, IPv6 und MPLS
Links: Cisco, VU#689326, P-109, ESB-2005.0079, Cisco, VU#472582, P-111, ESB-2005.0080, Cisco, VU#583638, P-110, ESB-2005.0078, ISS Alert #185
ID: ae-200501-096

In Cisco IOS wurden mehrere Sicherheitslücken gefunden:
Ein Cisco IOS Gerät, auf dem das Border Gateway Protocol (BGP) aktiviert ist, ist gegen einen Denial-of-Service (DoS) Angriff durch gefälschte BGP Pakete anfällig. Nur Geräte, auf denen "bgp log-neighbor-changes" konfiguriert ist, sind betroffen.
Cisco IOS Geräte, die für IPv6 konfiguriert sind, sind gegen einen Denial-of-Service (DoS) Angriff anfällig. Das Senden von mehreren, geeignet konstruierten IPv6 Paketen kann das Cisco Gerät zum Reload gebracht werden.
Cisco Router mit IOS Software, die Multi Protocol Label Switching (MPLS) unterstützt, ist anfällig gegen einen Denial-of-Service (DoS) Angriff suf Interfaces, die nicht für MPLS konfiguriert sind.
Fehlerbereinigte IOS Software stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücke in less
Links: RHSA-2005-068, CAN-2005-0086, ESB-2005.0084, P-112
ID: ae-200501-095

In 'less' wurde ein Heap-basierter Pufferüberlauf gefunden, den ein Patch des 'less' Paketes von Red Hat Enterprise Linux 3 verursacht. Ein Angreifer kann mit einem geeignet konstruierten Dokument evtl. beliebigen Code mit den Rechten des Benutzers von 'less' ausführen. Überarbeitete Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in kdebase
Links: DSA-660, CAN-2005-0078, ESB-2005.0090
ID: ae-200501-094

Der KDE Screensaver kann unter bestimmten Umständen zum Absturz gebracht werden. Ein Angreifer mit direktem Zugriff auf den Rechner kann eine gesperrte Desktop Sitzung übernehmen. Fehlerbereinigte Pakete stehen jetzt zum Download bereit.

System: Mac OS X
Topic: Neues Apple Security Update
Links: APPLE-SA-2005-001, ESB-2005.0091, P-116, VU#464662
ID: ae-200501-093

Sieben Schwachstellen werden durch das aktuelle Apple Security Update behoben. Sie betreffen das Kommando at, ColorSync, libxml2, Mail, PHP, Safari und SquirrelMail. Daher wird empfohlen, dieses relevante Update zu installieren.

System: Debian GNU/Linux
Topic: Sicherheitslücke in libpam-radius-auth
Links: DSA-659, CAN-2004-1340, CAN-2005-0108, P-115, ESB-2005.0089
ID: ae-200501-092

Bei libpam-radius-auth handelt es sich um das PAM RADIUS Authentisierungsmodul. Unter Debian Linux ist die Konfigurationsdatei /etc/pam_radius_auth.conf für 'Welt' lesbar. Da in dieser Datei auch vertrauliche Dinge stehen können, ist es möglicherweise ein Problem, wenn jeder diese Datei lesen darf. Daher sollten die Dateirechte entsprechend angepasst werden. Außerdem besteht im Apache-Modul mod_auth_radius die Möglichkeit zu einem Integer-Unterlauf, was auch das Paket libpam-radius-auth betrifft. Ein überarbeitetes Paket steht zum Download bereit.

System: Turbolinux
Topic: Sicherheitslücken in ImageMagick, a2ps, gzip, iptables und libxml/libxml2
Links: TLSA-2005-7, CAN-2004-0981, TLSA-2005-8, CAN-2004-1170, TLSA-2005-9, CAN-2004-0970, TLSA-2005-10, CAN-2004-0986, TLSA-2005-11, TLSA-2005-12, CAN-2004-0989
ID: ae-200501-091

ImageMagick ist ein Tool um Grafiken im X Window System anzuzeigen und zu bearbeiten. Verschiedene Pufferüberläufe in ImageMagick erlauben es Angreifern über das Netzwerk, mittels spezieller Bilder oder Videodateien beliebigen Code auszuführen.
A2ps ist ein mächtiger Text zu PostScript Filter, der allerdings Schwachstellen zeigt. Über Shell-Kommandos in Dateinamen können Angreifer beliebige Kommandos auf einem anfälligen System ausführen.
Gzip ist ein Tool zur Komprimierung von Daten, das compress ersetzt. Die Behandlung temporärer Dateien ist unsicher, so dass lokale Angreifer über einen Symlink-Angriff beliebige Dateien überschreiben können.
Das Modul iptables dient u.a. zur Filterung von Daten und NAT durch den Linux Kernel. Unter bestimmten Bedingungen wird dieses Modul beim Systemstart nicht geladen, wodurch die gewünschte Funktionalität bzw. Sicherheit nicht zur Verfügung steht.
Die Bibliotheken libxml und libxml2 bieten Möglichkeiten zum Bearbeiten von Dateien im XML-Format. Hier wurden ebenfalls verschiedene Pufferüberläufe nachgewiesen.
Überarbeitetete Pakete beheben diese Probleme.

System: Debian GNU/Linux
Topic: Sicherheitslücke in libdbi-perl
Links: DSA-658, CAN-2005-0077, P-108, ESB-2005.0088
ID: ae-200501-090

Die Bibliothek DBI, die als Schnittstelle zu Datenbanken in Perl 5 arbeitet, wird mit temporären Dateien unsicher umgegangen. Daher besteht prinzipiell die Möglichkeit, dass lokale Angreifer auf beliebige Dateien des Systems zugreifen können. Ein überarbeitetes Paket steht jetzt zur Verfügung.

System: Mandrake Linux
Topic: Schwachstellen im Kernel
Links: MDKSA-2005:022
ID: ae-200501-089

Eine ganze Reihe von Schwachstellen im Kernel 2.4 und 2.6 können jetzt durch ein überarbeitetes Paket behoben werden. Diese Schwachstellen betreffen u.a. Race Conditions, Denial-of-Service, Erhöhung der Rechte lokaler Benutzer, etc. Es wird dringend empfohlen, das überarbeitete Paket zu installieren, damit die 18 Schwachstellen das System nicht mehr gefährden.

System: Mandrake Linux
Topic: Sicherheitslücke in gpdf, xpdf, CUPS, koffice, kdegraphics und tetex
Links: CAN-2005-0064, MDKSA-2005:016, MDKSA-2005:017, MDKSA-2005:018, MDKSA-2005:019, MDKSA-2005:020, MDKSA-2005:021
ID: ae-200501-088

In allen genannten Paketen besteht die Möglichkeit, dass beim Öffnen eines PDF-Dokuments ein Pufferüberlauf auftritt. Dabei kann ggf. im Dokument enthaltener Code ausgeführt werden. Überarbeitete Pakete beheben dieses Problem.

System: SCO OpenServer
Topic: Sicherheitsprobleme mit scosession und wu-ftpd
Links: SCOSA-2005.5, CAN-2003-1021, SCOSA-2005.6, CAN-2004-0148, ESB-2005.0092, ESB-2005.0093
ID: ae-200501-087

Im Programm scosession besteht ein Problem bei der Behandlung von Strings, die über die Kommandozeile übergeben werden. Aufgrund einer nicht ausreichenden Überprüfung besteht für lokale Benutzer die Möglichkeit, erweiterte Rechte zu erhalten. Der FTP-Server wu-ftpd 2.6.2 und früher zeigt eine Schwachstelle, wenn mit der Option restricted-gid gearbeitet wird. Lokale Benutzer können durch Ändern der Rechte für ihr Home-Verzeichnis dafür sorgen, dass hier kein Zugang mehr besteht. Dann arbeitet der FTP-Server ungewollt im Root-Verzeichnis des Systems.
Überarbeitete Pakete beheben diese Probleme.

System: Viele
Topic: Schwachstelle in ISC BIND 9
Links: ISC, NISCC_20050125-00060, VU#938617, CAN-2005-0034, MDKSA-2005:023, ESB-2005.0077, P-114
ID: ae-200501-086

BIND Version 9.3.0 zeigt eine Schwachstelle in der Funktion zur Selbst-Überprüfung. Ausgehend von falschen Daten kann die interne Konsistenzprüfung dazu führen, dass sie nicht erfolgreich ist und der Nameserver-Prozess named seine Arbeit einstellt. Die überarbeitete Version 9.3.1 behebt dieses Problem.

System: Viele
Topic: Schwachstelle in ISC BIND 8
Links: ISC, NISCC_20050125-00059, VU#327633, CAN-2005-0033, ESB-2005.0077, P-113
ID: ae-200501-085

BIND 8.4.6 steht jetzt zur Verfügung und ist damit die aktuelle Version des ISC BIND 8. Die neue Version wurde aus Sicherheitsgründen veröffentlicht: Über das Netzwerk besteht die Möglichkeit, einen Triggerüberlauf zu erreichen, so dass es zu einem Denial-of-Service kommt. Administratoren, die BIND 8.4.4 oder BIND 8.4.5 einsetzen, sollten einen Upgrade durchführen.

System: Debian GNU/Linux
Topic: Sicherheitslücken in zhcon, vdr und xine-lib
Links: DSA-655, CAN-2005-0072, ESB-2005.0085, DSA-656, CAN-2005-0071, ESB-2005.0086, DSA-657, CAN-2004-1379, ESB-2005.0087
ID: ae-200501-084

Es wurde nachgewiesen, dass zhcon auf von Benutzern kontrollierte Dateien mit erhöhten Rechten zugreift. Dieses kann es ermöglichen, beliebige Dateien auf dem System zu lesen. Der vdr Daemon wird für Video Disk-Rekorder für DVB-Karten eingesetzt und kann unter Umständen beliebige Dateien überschreiben. Ein Heap-Überlauf besteht in der Bibliothek xine-lib. Ein Angreifern kann mit Hilfe einer speziellen MPEG-Datei durch einen Benutzer im Prinzip beliebigen Code ausführen lassen. Sofern der Benutzer weiter ausgetrickst wird, funktioniert dies auch über das Netzwerk.
Verbesserte Pakete beheben diese Probleme.

System: Verschiedene
Topic: Sicherheitslücken in SquirrelMail
Links: SquirrelMail, ESB-2005.0075, DSA-662
ID: ae-200501-083

In SquirrelMail wurden jetzt drei Schwachstellen bekannt. Eine nicht genügend genau durchgeführte Prüfung von Eingaben in webmail.php bietet einem Angreifer über das Netzwerk die Möglichkeit zu einem Cross-Site Scripting Angriff. Hier wird der Code des Angreifers im Kontext der Site mit SquirrelMail ausgeführt. Mit Hilfe einer anderen Eingabe besteht für Angreifer die Option, beliebige Seiten des Internet im Frameset von SquirrelMail darzustellen. Eine ungenügende Überprüfung der Eingaben durch prefs.php kann dazu führen, dass Angreifer beliebigen Code des lokalen Systems in den SquirrelMail Code einfügt. Diese Lücke besteht allerdings nur, wenn register_globals eingeschaltet ist.
SquirrelMail 1.4.4 behebt die beschriebenen Lücken.

System: Verschiedene
Topic: Schwachstellen im RealPlayer
Links: RealNetworks, eEye_AD20041001, SuSE-2005_04
ID: ae-200501-082

eEye Digital Security hat bereits im letzten Jahr eine kritische Lücke im RealPlayer veröffentlicht. Hierdurch kann ein Angreifer über das Netzwerk den Speicher des Heap mit beliebigen Daten überschreiben, was dann zur Ausführung beliebigen Codes mit den Rechten des Benutzers, der den Player nutzt, führt. Eine verbesserte Version steht jetzt für SuSE Linux zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücken in zhcon und mailman
Links: MDKSA-2005:012, CAN-2005-0072, MDKSA-2005:015, CAN-2004-1177
ID: ae-200501-081

Jetzt wurde bekannt, dass zhcon auf vom Benutzer kontrollierte Konfigurationsdateien mit erhöhten Rechten zugreift. Dies kann zur Folge haben, dass jede beliebige Datei auf dem System von normalen Benutzern gelesen werden kann. Mailman zeigt eine Lücke im Bereich Cross-Site-Scripting. Bei der Rückgabe von Fehlerseiten wird vorher die Eingabe von "scripts/driver" nicht ausreichend überprüft. Daher kann im Browser eines Benutzers im Prinzip beliebiger HTML- oder Skriptcode im Kontext einer empfindlichen Site ausgeführt werden. Voraussetzung ist, dass der Benutzer einen entsprechenden Link folgt bzw. die Seite aufruft.
Verbesserte Pakete beheben diese Probleme.

System: Sun Solaris 8
Topic: Schwachstelle in DHCP Utilities
Links: Sun Alert #57727, P-107, ESB-2005.0074
ID: ae-200501-080

Eine Schwachstelle in den DHCP Administrationswerkzeugen dhcpconfig(1M), pntadm(1M) und dhcpmgr(1M) kann einem normalen lokalen Benutzer die Möglichkeit bieten, beliebigen Code mit den Rechten von Root auszuführen. Für Solaris 8 steht ein Patch zur Verfügung, andere Versionen sind hiervon nicht betroffen.

System: Verschiedene
Topic: Schwachstellen in Ethereal
Links: Ethereal_20050120, CAN-2005-0006, CAN-2005-0007, CAN-2005-0008, CAN-2005-0009, CAN-2005-0010, CAN-2005-0084, CAN-2005-0085, P-106, DSA-653, ESB-2005.0072, MDKSA-2005:013; RHSA-2005-011
ID: ae-200501-079

Ethereal ist ein weit verbreitetes Werkzeug für die Analyse in Netzwerken. Die neue Version 0.10.9 behebt einige Lücken vorheriger Versionen. Der Dissektor für COPS kann in einer Endlosschleife landen. Durch Fehler in den Dissektoren für DLSW und Gnutella kann Ethereal vorzeitig beendet werden. Ein Speicherfehler tritt im Dissektor für DNP auf, während der für MMSE statisch belegen Speicher freigeben kann. Schließlich ist noch der Dissektor für X11 gegenüber einem String-Pufferüberlauf empfindlich. Daher wird empfohlen, nur noch die aktuelle Version zu nutzen.

System: Debian GNU/Linux
Topic: Sicherheitslücken in unarj und enscript
Links: DSA-652, CAN-2004-0947, CAN-2004-1027, ESB-2005.0071,
DSA-654, CAN-2004-1184, CAN-2004-1185, CAN-2004-1186, ESB-2005.0073
ID: ae-200501-078

Mit unarj können Archive im ARJ-Format dekomprimiert werden. Hier besteht die Möglichkeit zu einem Pufferüberlauf, wenn mit sehr langen Dateinamen gearbeitet wird. Mit Hilfe eines speziellen Archivs kann ein Angreifer unarj zum Absturz bringen und möglicherweise auch Code mit den Rechten des Opfers ausführen.
Bei Enscript handelt es sich um ein Programm zur Konvertierung von ASCII-Texten in Postscript und andere Formate. Aufgrund einer nicht ausreichenden Überprüfung von Dateinamen besteht für Angreifer die Möglichkeit, beliebige Kommandos via EPSF Pipe-Support ausführen zu lassen. Außerdem besteht durch mehrere Pufferüberläufe Möglichkeiten, das Programm zum Absturz zu bringen.
Überarbeitetete Pakete beheben diese Probleme.

System: SGI Advanced Linux Environment
Topic: Verschiedene potenzielle Sicherheitslücken behoben
Links: SGI-20050103-01
ID: ae-200501-077

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #23 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen ruby, libtiff, mozilla, CUPS und Xpdf behoben. Es wird empfohlen, dieses Update zu installieren.

System: SuSE Linux
Topic: Sicherheitslücken im Kernel
Links: SuSE-2005_03, CAN-2004-1235, CAN-2005-0001
ID: ae-200501-076

Im Linux-Kernel, dem zentralen Element des SuSE Linux, wurden verschiedene lokal ausnutzbare Lücken gefunden. Aufgrund eines Fehlers im System-Call sys_uselib können lokale Benutzer Root-Rechte auf dem System erhalten. Das Gleiche geht bei SMP-Systemen aufgrund einer Race-Condition im Table-Handling von SMP Pages. Zusätzlich bestehen mehrere Möglichkeiten für lokale Benutzer, einen Denial-of-Service zu provozieren. Daher wird empfohlen, das jetzt verfügbare Update zu installieren. Hierzu beachten Sie bitte die im Advisory gegebenen Hinweise.

System: 3Com
Topic: Sicherheitslücke in OfficeConnect Wireless 11g AP
Links: iDEFENSE #188, CAN-2005-0112, ESB-2005.0070
ID: ae-200501-075

Der 3Com OfficeConnect Wireless 11g Access Point bietet Benutzern Zugang zu Netzwerk-Ressourcen mit einer Geschwindigkeit von 54 Mbit/s und einer Entfernung von bis zu 100 Metern. Er bietet ein web-basiertes Interface zur Administration, das per Default vom internen Ethernet und WLAN ansprechbar ist. Es kann aber u.U. auch über das externe Ethernet-Interface angesprochen werden. Sofern spezielle URL's übergeben werden, ohne dass der formale Anmeldeprozess durchlaufen wird, können Angreifer sensitive Informationen beim AP abrufen - und ggf. auch die volle Kontrolle über das Gerät erhalten. Eine Folge kann sein, dass auch andere (interne) Geräte übernommen werden können. Firmware Version 1.03.07A für 3CRWE454G72 steht jetzt zur Verfügung, damit diese Lücke nicht mehr besteht. Ein Update ist empfohlen.

System: Einige
Topic: Sicherheitslücken in MySQL MaxDB
Links: iDEFENSE #187, CAN-2005-0081, CAN-2005-0082
ID: ae-200501-074

Bei 'MaxDB by MySQL' handelt es sich um eine Version der SAP Datenbank, die Open Source ist. Über das Netzwerk kann auf zwei unterschiedliche Arten ein Denial-of-Service erreicht werden. Die erste Lücke ist durch einen Fehler in der Funktion sapdbwa_GetUserData() begründet. Ein Angreifer kann über das Netzwerk eine Anfrge mit ungültigem WebDav-Handler schicken, wodurch eine Null-Pointer Dereferenzierung gemacht wird und der SAP DB Web Agent abstürzt. Eine zweite Lücke ust durch die nur ungenügende Überprüfung von HTTP-Headern begründet. Mit Hilfe von ungültigen HTTP-Headern kann ein Angreifer über das Netzwerk ebenfalls einen Denial-of-Service erreichen. Diese Schwachstellen sind in MaxDB 7.5.00.21 behoben.

System: SCO UnixWare
Topic: Sicherheitslücken in OpenSSL
Links: SCOSA-2005.7, CAN-2004-0079, CAN-2004-0081, CAN-2004-0112
ID: ae-200501-073

In OpenSSL wurden mehrere Sicherheitslücken gefunden: OpenSSL enthält Null-Pointer Zuweisungen in der Funktion do_change_cipher_spec(). Unbekannte Nachichten werden von OpenSSL nicht korrekt behandelt. OpenSSL überprüft die Länge von Kerberos Tickets während des SSL/TLS Handshakes nicht richtig. Patches stehen jetzt zur Verfügung.

System: SCO OpenServer
Topic: Schwachstelle im BIND
Links: SCOSA-2005.4, CAN-2003-0914
ID: ae-200501-072

Der Nameserver BIND ermöglicht es Angreifern über das Netzwerk, mittels eines bösartigen Nameservers, der negative Antworten mit hoher TTL ausgibt, den Nameserver Cache zu vergiften. Patches stehen jetzt zur Verfügung.

System: 3Com OfficeConnect
Topic: Sicherheitslücke in 3Com OfficeConnect Wireless 11g Access Point
Links: ESB-2005.0070
ID: ae-200501-071

Der 3Com OfficeConnect Wireless 11g Access Point stellt ein administratives Webinterface über einen Webserver auf Port 80 bereit. Ein nicht autentifizierter Angreifer kann über mehrere URLs Benutzername und Passwort des Adminitrators im Klartext, WEP-Key, SSID, sowie das Logfile des Routers einsehen. Fehlerbereinigte Firmware steht jetzt zur Verfügung.

System: Einige
Topic: Schwachstelle in Java Plug-in (JRE/SDK)
Links: Sun Alert #57708, P-105
ID: ae-200501-070

Eine Sicherheitslücke im Java Plug-in ermöglicht es einem Applet, seine Berechtigungen auszudehnen, indem es Java Code über JavaScript aufruft. Eine weitere Sicherheitslücke erlaubt es Applets, andere Applets auf der selben Webseite zu beeinflussen. Neue Versionen stehen zur Verfügung.

System: Turbolinux
Topic: Sicherheitslücken in XFree86 und imlib
Links: TLSA-2005-5, TLSA-2005-6
ID: ae-200501-069

In XFree86 wurden bei der Benhandlung von libXpm mehrere Sicherhetislücken gefunden. Dies ermöglicht es einem Angreifer üner das Netzwerk mit geeignet konstruierten XPM Bildern, beliebigen Code auszuführen.
In der Bibliothek 'imlib' wurden mehrere Heap-basierte Puferüberläufe und Integerüberläufe gefunden. Dies ermöglicht es einem Angreifer üner das Netzwerk mit geeignet konstruierten Bildern, beliebigen Code auszuführen.
Überarbeitetete Pakete beheben diese Probleme.

System: Debian GNU/Linux
Topic: Sicherheitslücken in sword und squid
Links: DSA-650, CAN-2005-0015, DSA-651, CAN-2005-0094, CAN-2005-0095, ESB-2005.0069
ID: ae-200501-068

Eine fehlende Bereinigung der Eingaben in 'diatheke', einem CGI Skript aus dem Paket 'sword', ermöglich die Ausführung beliebigen Codes durch einen geeignet konstruierten URL.
In 'Squid', einem populären, caching Web-Proxy, wurden zwei Sicherheitslücken Bei der Verarbeitung von Gopher Antworten kann ein Pufferüberlauf auftreten, der zum Absturz von Squid führen kann. Der Empfänger für Nachrichten des Web Cache Communication Protocol (WCCP) weist einen Integerüberlauf auf. Ein Angreifer kann den Squid Prozess durch Senden eines manipulierten UDP Paketes zum Absturz bringen.
Überarbeitetete Pakete beheben diese Probleme.

System: Microsoft Windows
Topic: Sicherheitslücken in RealPlayer
Links: NISR19012005e, ESB-2005.0065, NISR19012005f, ESB-2005.0066, NISR19012005g, ESB-2005.0067, VU#698390
ID: ae-200501-067

Die ActiveX Komponente von RealPlayer exportiert die Funktion HandleAction(). Bei der Verarbeitung der Aktion 'ShowPreferences' kann ein Pufferüberlauf auftreten und beliebiger Code ausgeführt werden.
Beim Einlesen von Tags aus Real Metadata Package Dateien wurde ein Off-by-One Pufferüberlaufgefunden, durch den möglicherweise beliebiger Code ausgeführt werden kann.
Ferner wurde ein Fehler bei Decodieren der Namen von RealPlayer Skin Dateien beim Öffnen gefunden.
Updates stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in Veritas NetBackup Java GUI
Links: VU#685456, P-102
ID: ae-200501-066

In der administrativen Java GUI von Netbackup (bpjava-susvc) wurde eine Sicherheitslücke gefunden. Dies ermöglichte es einem authentifizierten Benutzer, beliebigen Code mit erweiterten Privilegien auszuführen. Patches stehen jetzt zur Verfügung.

System: Cisco IOS
Topic: Sicherheitslücke in Cisco IOS Embedded Call Processing
Links: Cisco, ESB-2005.0064, OAR-2005.0129
ID: ae-200501-065

Cisco IOS Geräte, auf denen Cisco IOS Telephony Service (ITS), Cisco CallManager Express (CME) oder Survivable Remote Site Telephony (SRST) konfiguriert ist, sind gegenüber einem Denial of Service (DoS) Angriff anfällig. ITS, CME und SRST ermöglichen es einem Cisco IOS Gerät, IP Telefone über das Skinny Call Control Protocol (SCCP) zu steuern. Bösartig konstruierte Pakete an den SCCP Port könen das betroffene Gerät zum Neustart bringen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücken in mpg123, playmidi und xine-lib
Links: MDKSA-2005:009, CAN-2004-0991, OAR-2005:0119 MDKSA-2005:010, CAN-2005-0020, MDKSA-2005:011, CAN-2004-1187, CAN-2004-1188, CAN-2004-1300
ID: ae-200501-064

Beim Einlesen von Frame Headern durch 'mpg123' kann ein Pufferüberlauf auftreten. Eine bösartig konstruierte Datein kann dies ausnutzen und beliebigen Code mit den Rechten des Benutzers von mpg123 ausführen.
In 'playmidi' wurde ein Pufferüberlauf entdeckt. Ein lokaler Benutzer kann dadurch Root Rechte erlangen, wenn playmidi als SUID Root installiert ist.
Auch in der Bibliothek 'xine-lib' wurden drei Pufferüberläufe gefunden. Zwei davon betreffen die Funktion pnm_get_chunk().
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in xtrlock
Links: DSA-649, CAN-2005-0079, ESB-2005.0068
ID: ae-200501-063

In 'xtrlock', einem Programm zum Schutz eines X Display in Abwesenheit, wurde ein Pufferüberlauf entdeckt, durch den ein Angreifer den xtrlock Prozess zum Absturz bringen und die X Session übernehmen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in krb5
Links: RHSA-2005-012, CAN-2004-0971, CAN-2004-1189, ESB-2005.0062
ID: ae-200501-062

In den Kerberos (krb5) Paketen wurden zwei Sicherheitslücken gefunden. Die Bibliothek zur Administration von Kerberos weist einen Heap-basierten Pufferüberlauf auf. Ein authentifizierter Benutzer kann über das Netzwerk beliebigen Code auf dem Kerberos KDC Server ausführen. Ferner erzeugt das Programm 'krb5-send-pr' temporäre Dateien auf unsichere Art und Weise. Ein Angreifer kann dadurch Dateien überschreiben, auf die das Opfer Schreibzugriff hat. Überarbeitete Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in MySQL
Links: DSA-647, CAN-2005-0004, ESB-2005.0059, OAR-2005.0134
ID: ae-200501-061

Im Skript mysqlaccess von MySQL wurde jetzt eine Lücke gefunden, die temporäre Dateien betrifft. Ein lokaler Angreifer kann über einen Symlink-Angriff über Root im Prinzip beliebige Dateien auf dem System überschreiben bzw. auch vertrauliche Informationen aus temporären Dateien lesen. Ein verbessertes Paket behebt dieses Problem.

System: SCO UnixWare 7.1.x
Topic: Schwachstelle im chroot
Links: SCOSA-2005.2, CAN-2004-1124, OAR-2004:0128
ID: ae-200501-060

Bei chroot() handelt es sich um einen Systemaufruf, der eine zusätzliche Sicherheit bietet, wenn nicht vertrauenswürdige Programme auf einem System ausgeführt werden. Der entsprechende Code kann nur in bzw. unterhalb des hierdurch angegebenen Verzeichnisses ausgeführt werden. Jetzt wurde ein Exploit bekannt, so dass Code aus diesem 'Gefängnis' ausbrechen kann. Durch einen neuen Parameter für das Dateisystem, CHROOT_SECURITY, kann ein Schutz gegen diesen Exploit erreicht werden.

System: Verschiedene
Topic: Sicherheitslücken in Oracle RDBMS 10g/9i
Links: NGSSoftware, Oracle, P-100, ESB-2005.0056, OAR-2005:0125
ID: ae-200501-059

Mehrere schwerwiegende Sicherheitslücken wurden in allen Releases von Oracle Database 10g und Oracle9i Database Server gefunden. Diese ermöglichen das Ausführen beliebigen Codes des Benutzers "oracle" auf UNIX/Linux Systemen bzw. "System" unter Microsoft Windows. Ebenso ist die Preisgabe von vertraulichen Daten möglich. Ein "Critical Patch Update" steht jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in xpdf
Links: iDEFENSE #186, CAN-2005-0064, ESB-2005.0055, DSA-648, ESB-2005.0060, P-104, OAR-2005.0135, TLSA-2005-3, RHSA-2005-059, ESB-2005.0083
ID: ae-200501-058

'xpdf' ist ein Open Source Betrachter für PDF Dokumente. Durch einen Pufferüberlauf ist es einer bösartig konstruierten PDF Datei möglich, beliebigen Code mit den Rechten des Benutzers auszuführen, der sie betrachtet. Ein Patch steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux 3
Topic: Sicherheitslücken im Kernel
Links: RHSA-2005-043, CAN-2004-1235, CAN-2004-1237, CAN-2005-0003, ESB-2005.0054, P-101, OAR-2005.0131
ID: ae-200501-057

Im Systemaufruf uselib(2) des Linux Kernels wurde ein Fehler bei der Handhabung von VMA gefunden. Ein lokaler Benutzer kann Root Rechte erlangen.
Das Audit Subsystem von RHEL 3 weist einen Fehler bei der Filterung von Systemaufrufen auf. Ein lokaler Benutzer kann das System zum Absturz bringen, falls Auditing aktiviert ist.
Durch eine weitere Schwachstelle können geeignet konstruierte a.out oder ELF Programme einen VMA Überlapp hervorrufen, der zum Systemabsturz führt.
Überarbeitete Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in queue und cupsys
Links: DSA-643, CAN-2004-0555, ESB-2005.0053, OAR-2005.0122, DSA-645, CAN-2005-0064, ESB-2005.0057, P-103, OAR-2005.0132
ID: ae-200501-056

In 'queue', einem transparenten Loadbalancing System, wurden mehrere Pufferüberläufe gefunden.
Der Teil von CUPS, der PDF Dokumente verarbeitet, verwendet ähnlichen Code wie 'xpdf'. In 'xpdf' wurde vor kurzem ein Pufferüberlauf gefunden. Eine bösartig konstruierte PDF Datei kann dieses Problem ausnutzen und beliebigen Code ausführen.
Überarbeitetete Pakete beheben diese Probleme.

System: SuSE Linux
Topic: Sicherheitslücken in php4
Links: SuSE-2005_02, CAN-2004-1019, CAN-2004-1065
ID: ae-200501-055

Speziell bei Anwendungen auf Web-Servern wird sehr häufig PHP verwendet. Hier bestehen Probleme mit Pufferüberläufen in den sog. 'unserializer'-Funktionen. Eine weitere Möglichkeit dazu besteht im Exif-Parser. Jeder dieser möglichen Überläufe kann dazu führen, dass beliebiger Code mit den Rechten des PHP-Interpreters ausgeführt werden kann. Außerdem besteht ein Fehler darin, dass unter bestimmten Umständen der PHP Sourcecode einsichtig ist. Daher wird empfohlen, das überarbeitete Paket zu installieren.

System: Debian GNU/Linux
Topic: Sicherheitslücke in chbg
Links: DSA-644, CAN-2004-1264, ESB-2005.0052, OAR-2005.0123
ID: ae-200501-054

Das Programm chbg ist ein Werkzeug zur Änderung des Hintergrunds. Hier kann es mit Hilfe einer speziellen Datei zur Konfiguration bzw. von Szenarien zu einem Pufferüberlauf kommen, was wiederum die Ausführung beliebigen Codes zur Folge hat. Ein überarbeitetes Paket behebt dieses Problem.

System: Mandrake Linux
Topic: Sicherheitslücken in cups
Links: MDKSA-2005:008, CAN-2004-1267, CAN-2004-1268, CAN-2004-1269, CAN-2004-1270, OAR-2005:0119
ID: ae-200501-053

Das Common UNIX Printing System (CUPS) bietet einen portablen Layer für das Drucken unter Unix. Überarbeitete Pakete beheben eine Reihe von Sicherheitsproblemen, die im Laufe der Zeit entdeckt wurden.

System: Verschiedene
Topic: Schwachstelle in AWStats
Links: iDEFENSE #185, ESB-2005.0049
ID: ae-200501-052

Bei AWStats handelt es sich um ein frei verfügbares Tool zur grafischen Auswertung von Web-, FTP- oder Mailserver-Statistiken. Es besteht ein Problem, wenn AWStats auf einem Web-Server als CGI-Skript läuft. Dann kann über das Netzwerk eine Lücke im Bereich der Überprüfung von Eingabeparametern ausgenutzt werden, so dass Angreifer beliebigen Code mit den Rechten des Web-Servers ausführen lassen können. Dieses Problem ist in AWStats 6.3, das jetzt zur Verfügung steht, behoben.

System: Unix/Linux
Topic: Schwachstelle in ImageMagick
Links: iDEFENSE #184, CAN-2005-0005, ESB-2005.0048, DSA-646, ESB-2005.0058, OAR-2005.0133
ID: ae-200501-051

ImageMagick bietet verschiedene Bibliotheken zur Bearbeitung von Grafiken und ist bei den meisten Unix bzw. Linux-Distributionen enthalten. Hier besteht eine Möglichkeit zu einem Puffer-Überlauf am Heap beim Dekodieren von Dokumenten im Photoshop-Format (PSD). Hierdurch kann ein Angreifer beim Dekodieren im Prinzip beliebigen Code ausführen lassen. ImageMagick 6.1.8-8 behebt dieses Problem und ist jetzt verfügbar.

System: Unix/Linux
Topic: Sicherheitslücke in Exim
Links: iDEFENSE #183, SUSE 9.2, SUSE 9.1
ID: ae-200501-050

Bei Exim handelt es sich um einen Mail Transfer Agent (MTA) für Unix, vergleichbar mit sendmail. Lokale Benutzer können einen Pufferüberlauf in Exim 4.41 dazu ausnutzen, beliebigen Code mit erhöhten Rechten ausführen zu lassen. Das Problem liegt in der Funktion dns_build_reverse(), bei der die von der Kommandozeile übergebenen Parameter nicht ausreichend überprüft werden. Ein Patch für Exim 4.43 steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in gallery
Links: DSA-642, CAN-2004-1106, OAR-2005:0116, ESB-2005.0047
ID: ae-200501-049

Gallery ist eine in PHP4 geschriebene Software zur Darstellung von Fotoalben im Web. Aufgrund einer Lücke im Bereich Cross-Site-Scripting kann ein Angreifer über einen speziellen URL ggf. Code einschleusen. Auch ist in der Behandlung von Variablen ein Fehler, so dass gallery möglicherweise auch geheime Passworte anzeigt. Ein überarbeitetes Paket behebt diese Probleme.

System: Einige
Topic: Schwachstelle im Java Runtime Environment (JRE)
Links: Sun Alert #57707, ESB-2005.0050
ID: ae-200501-048

Das Java Runtime Environment (JRE) zeigt eine Schwachstelle, über die ein Denial-of-Service erreichbar ist. Dieses kann auch entsprechende Applikationen betreffen. Eine neue Version steht zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in playmidi
Links: DSA-641, CAN-2005-0020, OAR-2005:0115
ID: ae-200501-047

Playmidi ist ein Programm zum Abspielen von MIDI-Daten. Es ist setuid Root und zeigt einen potenziellen Pufferüberlauf, der von lokalen Angreifern ausgenutzt werden kann. Ein verbessertes Paket steht jetzt zur Verfügung.

System: Unix/Linux
Topic: Sicherheitslücke in a2ps
Links: OpenPKG-SA-2005.003, CAN-2004-1170, OAR-2005:0113
ID: ae-200501-046

Bei GNU a2ps handelt es sich u.a. um einen Konverter für viele Dateiformate zu PostScript. Escape-Shell Metazeichen werden nicht ausreichend gefiltert, so dass ein Angreifer im Prinzip beliebigen Code mit den Rechten des Superusers ausführen lassen kann. Dieses ist auch über das Netzwerk möglich, wenn Shell-Metazeichen im Dateinamen vorhanden sind. Ein Patch steht jetzt zur Verfügung.

System: Unix/Linux
Topic: Sicherheitslücke in sudo
Links: OpenPKG-SA-2005.002, CAN-2004-1051, OAR-2005:0112
ID: ae-200501-045

Mit Sudo werden die erweiterten Rechte der Benutzer kontrolliert. Aufgrund eines Designfehlers in der Funktion rebuild_env() werden potenziell gefährliche Variable nicht aus dem Environment entfernt und ggf. an ein Programm weitergegeben. Hierdurch kann ein Angreifer mit Sudo-Zugang zu einem Shell-Skript unter GNU Bash im Prinzip beliebigen Code mit den Rechten eines jeden Benutzers (inkl. Root) ausführen lassen. Ein Patch steht zur Verfügung.

System: Unix/Linux
Topic: Schwachstellen in SQUID
Links: SQUID-2005_1, SQUID-2005_2, CAN-2005-0094, CAN-2005-0095, DSA-651, MDKSA-2005:014
ID: ae-200501-044

Alle Versionen von SQUID bis einschließlich 2.5.STABLE7 zeigen zwei Schwachstellen.
Der Code, der Antworten von Gopher-Servern bearbeitet, zeigt einen Fehler. Hieraus kann ein Pufferüberlauf resultieren, wenn der Gopher-Server eine Zeile mit mehr als 4096 Bytes zurückliefert. Dieser Überlauf bringt den Speicher durcheinander und normalerweise stürzt Squid dann ab. Ein Patch für Version 2.5STABLE7 steht jetzt zur Verfügung.
Ein weiterer Fehler besteht beim Untersuchen von WCCP-Messages. Sofern von einem Angreifer eine solche geschickt wird und die IP-Absenderadresse die des "home routers" von Squid ist, stürzt Squid ab. Auch hier steht für die aktuelle Version ein Patch zur Verfügung.

System: Red Hat Enterprise Linux 3
Topic: Sicherheitslücke in ruby
Links: RHSA-2004-635, CAN-2004-0983
ID: ae-200501-043

Im CGI Modul von 'Ruby', einer Scriptsprache für objektorientiertes Programmieren, wurde ein Fehler gefunden. Wenn über die POST Methode leere Daten an ein CGI Skript gesendet werden, kann ein Denial-of-Service Zustand durch eine Endlosschleife auftreten. Überarbeitete Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in gatos
Links: DSA-640, CAN-2005-0016, OAR-2005:0114
ID: ae-200501-042

Im Programm 'xativ' aus dem Paket 'gatos', das verwendet wird, um Videos auf einigen ATI Video Karten darzustellen, wurde ein Pufferüberlauf gefunden. 'xativ' ist als SUID Root Programm installiert, um direkten Zugriff auf die Videohardware zu ermöglichen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Linux
Topic: Sicherheitslücken in VMware ESX Server
Links: OAR-2005:0109, OAR-2005:0110, OAR-2005:0111, CAN-2004-0885, CAN-2004-0700, CAN-2004-0415
ID: ae-200501-041

Für die jeweiligen Versionen des VMware ESX Server stehen jetzt überarbeitete Pakete zur Verfügung. Hierduch werden sicherheitsrelevante Lücken u.a. in mod_ssl geschlossen. Außerdem besteht nach der Installation nicht mehr die Einschränkung, dass nur maximal 30 LUNs parallel genutzt werden können.

System: Trustix Secure Linux
Topic: Schwachstellen in fcron und kernel
Links: TSLSA-2005-0001, CAN-2005-0003, CAN-2005-0001, CAN-2004-1235, CAN-2004-1074, OAR-2005:0079
ID: ae-200501-040

Bei fcron handelt es sich um einen Scheduler. Er wird genutzt, um Aufgaben zu bestimmten Zeitpunkten ausführen zu lassen. In fcronsighup besteht eine Lücke. Dies ist das Programm von fcrontab, welches fcron mitteilt, dass die Konfiguration neu geladen werden soll.
Das Kernel-Paket enthält den Linux Kernel (vmlinuz), der das Herz des Trustix Secure Linux OS darstellt. Im Page Fault Handler besteht bei SMP Kerneln eine ausnutzbare Sicherheitslücke. Ebenso besteht eine in den Ladern des Binärcodes von ELF und a.out. Schließlich besteht noch eine Schwachstelle, die von Benutzern ausgenutzt werden kann, wenn sie mit einem großen, bei der Ausführung die Arg-Seiten überlappende VMA arbeiten.
Überarbeitete Pakete beheben die genannten Probleme.

System: SGI Advanced Linux Environment
Topic: Viele potenzielle Sicherheitslücken behoben
Links: SGI-20050101-01, SGI-20050102-01
ID: ae-200501-039

SGI hat jetzt für sein SGI Advanced Linux Environment 3 die Security Updates #21 und #22 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen SquirrelMail, PHP, rh-postgresql, gd, zip, libxml, samba, ruby, XFree86, VIM und glibc behoben. Es wird empfohlen, diese Updates zu installieren.

System: Debian GNU/Linux
Topic: Mehrere Schwachstellen im mc
Links: DSA-639, OAR-2005:0106, ESB-2005.0044
ID: ae-200501-038

MC heisst der Midnight Commander, ein beliebter Dateimanager. Verschiedene Verbesserungen wurden in den Quellcode neuer Versionen übernommen, aber in die Version, die mit dem sog. Stable Release von Debian ausgeliefert wird, nicht. Jetzt steht auch hierfür ein verbessertes Paket zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in gopher
Links: DSA-638, CAN-2004-0560, CAN-2004-0561, ESB-2005.0042, OAR-2005:0090
ID: ae-200501-037

Gopherd ist der in Debian enthaltene Gopher-Server. Dieser zeigt zwei Schwachstellen. Die eine kann durch spezielle Pakete einer bestimmten Größe dazu ausgenutzt werden, einen Integer-Überlauf auszulösen. Zusätzlich besteht in der Log-Routine eine Format String Schwachstelle. Ein überarbeitetes Paket behebt diese Probleme.

System: SGI IRIX
Topic: Sicherheitslücke in inpview
Links: iDEFENSE #182, ESB-2005.0040
ID: ae-200501-036

Das Programm inpview ist setuid Root und gehört zum InPerson networked multimedia conferencing tool, das in SGI IRIX enthalten ist. Hier besteht ein Design-Fehler, durch den lokale Benutzer beliebige Befehle als Root absetzen können. Der Grund hierfür ist, dass inpview sich auf die Richtigkeit der Benutzerumgebung verläßt und seine erhöhten Rechte nicht zurückgibt. Daher sollten auf sicherheitskritischen Systemen nur vertrauenswürdige Benutzer Zugang haben. Alternativ kann auch das setuid Bit von inpview entfernt werden.

System: Einige
Topic: Sicherheitslücke in MySQL MaxDB
Links: iDEFENSE #181, ESB-2005.0039
ID: ae-200501-035

Bei 'MaxDB by MySQL' handelt es sich um eine Version der SAP Datenbank, die Open Source ist. Über das Netzwerk kann eine Schwachstelle ausgenutzt werden, die Angreifern die Ausführung beliebigen Codes gestattet. Begründet ist sie durch eine nur mangelhafte Überprüfung bei der Eingabe des Passwortes in der websql CGI Applikation. Das Passwort wird in Unicode umgewandelt und auf dem Stack abgelegt. Ein Überlauf hat u.a. zur Folge, dass die Werte für eip und ebp überschrieben werden. Ein Denial-of-Service oder/und die Ausführung mitgelieferten Codes ist die Folge. Diese Schwachstelle ist in MaxDB 7.5.00.18 behoben.

System: Einige
Topic: Verschiedene Schwachstellen in IBM DB2
Links: NGS Research, ESB-2005.0035, ESB-2005.0036
ID: ae-200501-034

Mitarbeiter von NGSSoftware haben verschiedene kritische und mit hohem Risiko zu beurteilende Schwachstellen in IBMs DB2 Universal Database nachgewiesen. Betroffen sind die Versionen DB2 8.1 Fixpack 6, 7 und früher sowie DB2 7.x Fixpack 11 und früher. Behoben sind diese Probleme wie u.a. über das Netzwerk ausnutzbare Pufferüberläufe in Fixpack 7a für DB2 8.1 und Fixpack 12 für DB2 7.x. Ein Update wird dringend empfohlen.

System: Red Hat Enterprise Linux 3
Topic: Sicherheitslücken in mozilla und libtiff
Links: RHSA-2005-038, CAN-2004-1316, P-098, ESB-2005.0038,
RHSA-2005-019, CAN-2004-1183, CAN-2004-1308, ESB-2005.0037
ID: ae-200501-033

Mozilla ist ein frei verfügbarer Web-Browser, Mail- und Newsgroup Client, IRC Chat Client und HTML Editor. Ein Pufferüberlauf kann bei der Bearbeitung von NNTP URLs auftreten. Sofern ein Benutzer eine speziell präparierte Webseite besucht oder einen entsprechenden Link auswählt, kann ein Angreifer beliebigen Code auf dem System des Benutzers ausführen. Das Paket libtiff zeigt, wie bereits von iDEFENSE gemeldet, eine Schwachstelle bei der Bearbeitung bzw. dem Betrachten von Dateien im Format TIFF (Tagged Image File Format). Sofern eine spezielle Datei geöffnet wird, stürzt die Applikation, die gegen die Bibliothek libtiff gelinkt ist, ab und es kann möglicherweise auch beliebiger Code ausgeführt werden.
Überarbeitete Pakete beheben die genannten Probleme.

System: Turbolinux
Topic: Schwachstelle im httpd
Links: TLSA-2005-2
ID: ae-200501-032

Bei Apache handelt es sich um einen frei verfügbaren, sehr verbreiteten Web-Server. Aufgrund von Sicherheitslücken kann ein Angreifer einen Denial-of-Service auslösen und möglicherweise auch beliebigen Code ausführen. Mit turbopkg (zabom) sollte jetzt für Turbolinux ein Update eingespielt werden.

System: OpenBSD
Topic: Schwachstelle im httpd
Links: OpenBSD
ID: ae-200501-031

Das Modul mod_include vom HTTPD überprüft die Länge von Tag-Strings, die von Benutzern übergeben werden, nicht genau genug. Vielmehr werden sie gleich in einen lokalen Puffer kopiert, der überlaufen kann. Um dieses ausnutzen zu können, muss die SSI-Direktive XBitHack eingeschaltet sein. Ein Source Code Patch steht zur Verfügung.

System: Red Hat Enterprise Linux 2.1
Topic: Schwachstellen in lesstif, unarj, nsf-utils und pine
Links: RHSA-2005-004, CAN-2004-0687, CAN-2004-0688, CAN-2004-0914, ESB-2005.0029,
RHSA-2005-007, CAN-2004-0947, CAN-2004-1027, ESB-2005.0030,
RHSA-2005-014, CAN-2004-0946, CAN-2004-1014, ESB-2005.0032,
RHSA-2005-004, CAN-2003-0297, ESB-2005.0033,
ID: ae-200501-030

LessTif bietet Bibliotheken um das Motif GUI zu implementieren. Verschiedene Stack-Überläufe und ein Integer-Überlauf wurden jetzt in der Bibliothek libXpm, die Bilder im XPM-Format dekodiert, gefunden. Diese Bibliothek wird auch in LessTif genutzt. Ein Angreifer kann eine spezielle XLM-Datei konstruieren, die dann beim Aufruf zu einem Absturz oder auch zur Ausführung beliebigen Codes mit den Rechten des Opfers führt.
Mit unarj können Archive im ARJ-Format dekomprimiert werden. Hier besteht die Möglichkeit zu einem Pufferüberlauf, wenn mit sehr langen Dateinamen gearbeitet wird. Mit Hilfe eines speziellen Archivs kann ein Angreifer unarj zum Absturz bringen und möglicherweise auch Code mit den Rechten des Opfers ausführen.
Das Paket nfs-utils bietet u.a. einen Daemon für den Kernel NFS Server. SGI berichtet, dass der statd Daemon das Signal SIGPIPE behandelt. Hierdurch kann ein Partner einen Absturz provozieren. Zusätzlich besteht eine Möglichkeit zum Pufferüberlauf im rquotad bei 64Bit-Architekturen. Ein Angreifer, der Zugriff auf einen NFS Share hat, kann so über eine spezielle Anfrage beliebigen Code ausführen lassen.
Pine ist ein E-Mail User Agent. die c-Client IMAP Client Bibliothek, wie sie in Pine 4.44 eingesetzt wird, zeigt u.a. die Möglichkeit zu einem Integer-Überlauf. Sofern ein Angreifer einen eigenen IMAP-Server konfiguriert, kann er das Pine der Benutzer zum Absturz bringen.
Überarbeitete Pakete beheben die genannten Probleme.

System: Red Hat Enterprise Linux 3
Topic: Sicherheitslücken in cups und xpdf
Links: RHSA-2005-013, CAN-2004-1125, CAN-2004-1267, CAN-2004-1268, CAN-2004-1269, CAN-2004-1270, ESB-2005.0031,
RHSA-2005-018, CAN-2004-1125, ESB-2005.0034
ID: ae-200501-029

Das Common UNIX Printing System (CUPS) bietet einen portablen Layer für das Drucken unter Unix. Überarbeitete Pakete beheben eine Reihe von Sicherheitsproblemen, die im Laufe der Zeit entdeckt wurden.
Xpdf ist ein Betrachter für Portable Document Format (PDF) Dateien unter dem X Windows System. In der Funktion Gfx::doImage besteht die Möglichkeit zu einem Pufferüberlauf, die ein Angreifer ausnutzen kann. Beim Betrachten eines PDF-Dokuments kann Xpdf abstürzen und ggf. kann auch Code des Angreifers ausgeführt werden. Ein überarbeitetes Paket behebt dieses Problem.

System: Debian GNU/Linux
Topic: Sicherheitslücken in glibc
Links: DSA-636, CAN-2004-0968, OAR-2005:0076, ESB-2005.0028
ID: ae-200501-028

An verschiedenen Stellen in den Support-Skripten des Paketes libc6 werden temporäre Dateien unsicher behandelt. Libc6 gehört zur C-Bibliothek eines Systems unter GNU/Linux. Die Entwickler von Trustix haben eine solche Lücke im Skript catchsegv gefunden, die von Openwall im Skript glibcbug. Diese Skripte sind gegenüber einem Symlink-Angriff empfindlich. Ein überarbeitetes Paket behebt diese Probleme.

System: OpenBSD
Topic: Schwachstellen im TCP Stack
Links: OpenBSD
ID: ae-200501-027

Ein Fehler im TCP Stack erlaubt die Nutzung ungültiger Argumente bei der Berechnung des TCP Retransmit Timeouts. Durch das Senden spezieller Pakete mit ungültigen Angaben im TCP Zeitstempel kann ein Angreifer eine System Panic auslösen, also einen Denial-of-Service provozieren. Ein Source Code Patch steht zur Verfügung.

System: Sun Solaris
Topic: Problem mit der Solaris Management Console (SMC)
Links: Sun Alert #57717, P-096, OAR-2005:0078
ID: ae-200501-026

Sofern Benutzeraccounts über das GUI der Solaris Management Console (SMC) angelegt werden und die shadow(4) Felder <min> und <max> gesetzt sind (Einschränkung der Gültigkeit von Passworten), ist bei diesen Accounts für die Anmeldung kein Passwort notwendig. Ein Patch für Sun Solaris 8 und 9 behebt dieses Problem.

System: Mandrake Linux
Topic: Schwachstelle in nfs-utils
Links: MDKSA-2005:005, CAN-2004-0946, OAR-2005:0074
ID: ae-200501-025

Der rquotad zeigt bei 64Bit Architekturen einen Pufferüberlauf bei der Integer-Umwandlung. Ein Angreifer, der Zugang zu einem NFS-Share hat, kann eine spezielle Anfrage schicken, damit den Pufferüberlauf auslösen und dann beliebigen Code ausführen lassen. Ein überarbeitetes Paket löst dieses Problem.

System: Einige
Topic: Sicherheitslücke in Apple iTunes
Links: APPLE-SA-2005-01-11, CAN-2005-0043, VU#377368, ESB-2005.0021
ID: ae-200501-024

Der Player iTunes unterstützt verschiedene Formate von Playlists. Mit Version 4.7.1 wird eine Lücke geschlossen, die beim Parsen von Playlists in den Formaten m3u und pls auftreten kann. Hierdurch ist es Angreifern im Prinzip möglich, einen Denial-of-Service zu erreichen oder auch beliebigen Code mit den Rechten des betroffenen Benutzers auszuführen.

System: Viele
Topic: Sicherheitslücke im LDAP Directory Server
Links: VU#258905, CAN-2004-1236
ID: ae-200501-023

Das Lightweight Directory Access Protocol (LDAP) ist ein Protokoll für den Zugang zu netzwerkbasierten Verzeichnissen. Bei einigen Implementationen des LDAP besteht die Gefahr, dass beim Generieren von Fehlermeldungen ein Pufferüberlauf eintreten kann. Hierdurch besteht für Angreifer möglicherweise die Chance, über das Netzwerk auf dem LDAP-Server beliebigen Code auszuführen oder zumindest einen Denial-of-Service zu erreichen. Bitte kontrollieren Sie im Advisory, ob Ihr LDAP-Server von dieser Schwachstelle betroffen ist.

System: Microsoft Windows 2000, XP, Server 2003
Topic: Schwachstelle im Indexing Service
Links: MS05-003, CAN-2004-0897, P-095, OAR-2005:0072, ESB-2005.0026
ID: ae-200501-022

Der Indexing Service zeigt eine Schwachstelle bei der Überprüfung von Anfragen. Er ist nicht per Default aktiv. Mit Hilfe einer speziellen Anfrage kann ein Angreifer über das Netzwerk beliebigen Code auf dem System ausführen lassen. Auch ist ein Denial-of-Service möglich. Es besteht die Möglichkeit, über diese Schwachstelle die volle Kontrolle über das System zu erhalten, daher wird die Installation des jetzt erschienenen Hotfixes empfohlen.

System: Microsoft Windows
Topic: Schwachstelle durch Cursor und Icon
Links: MS05-002, CAN-2004-1049, CAN-2004-1305, VU#625856, VU#177584, VU#697136, TA05-012A, P-094, OAR-2005:0071
ID: ae-200501-021

Die Behandlung vom Cursor, animierten Cursor und Icons zeigt Schwachstellen. Durch das Konstruieren eines speziellen Cursors oder Icons besteht für Angreifer die MÖglichkeit, einen Denial-of-Service zu erreichen. Auch besteht die Möglichkeit, unter Ausnutzung dieser Schwachstelle über das Netzwerk beliebigen Code auf dem System durch den Benutzer ausführen zu lassen. Der Code kann dem Benutzer per E-Mail oder über eine Web-Seite 'untergeschoben' werden. Die Ausführung geschieht mit den Rechten des betroffenen Benutzers, also ggf. auch mit administrativen Rechten, wodurch der Angreifer dann die volle Kontrolle über das Sytem erhält. Ein Hofix behebt dieses Problem.

System: Microsoft Windows 2000, XP, Server 2003
Topic: Sicherheitslücke in der HTML-Hilfe
Links: MS05-001, CAN-2004-1043, VU#972415, P-093, TA05-012B, Symantec, OAR-2005:0070
ID: ae-200501-020

Das ActiveX Control, das für die HTML-Hilfe in Windows zuständig ist, zeigt eine Schwachstelle. Durch sie kann ein Angreifer Informationen abrufen oder auch auf dem System beliebigen Code ausführen. Dieses geschieht mit den Rechten, die der Benutzer, der gerade die Hilfe aufruft, hat. Insofern kann ein Angreifer bei einem administrativen Benutzer volle Rechte auf dem System erhalten. Dringend wird die Installation des jetzt veröffentlichten Hotfixes empfohlen.

System: Unix/Linux
Topic: Sicherheitslücke in hylafax
Links: CAN-2004-1182, DSA-634, ESB-2005.0023, OAR-2005:0061, MDKSA-2005:006, OAR-2005:0087
ID: ae-200501-019

Bei hylafax handelt es sich um ein flexibles Client/Server Fax-System. Im Bereich der Autorisierung gibt es ein Problem. Benutzer können lokal bzw. auch über das Netzwerk unberechtigten Zugang zum Fax-System erhalten, indem sie den Inhalt der Datei hosts.hfaxd raten. Ein verbessertes Paket behebt dieses Problem.

System: Unix/Linux
Topic: Sicherheitslücken in perl
Links: OpenPKG-SA-2005.001, CAN-2004-0452, CAN-2004-0976, OAR-2005:0057, P-086, DSA-620, OAR-2004:2130, ESB-2005.0003
ID: ae-200501-018

In Perl, einer verbreiteten Skriptsprache, wurden jetzt einige Lücken bekannt. Die Funktion rmtree() im Modul File::Path löscht Verzeichnisse auf eine unsichere Art, so dass Angreifer durch einen Symlink-Angriff im Prinzip auch beliebige Verzeichnisse löschen können. Auch über einen Symlink-Angriff können verschiedene Lücken durch das unsichere Anlegen temporärer Dateien in unterschiedlichen Modulen ausgenutzt werden. Hier besteht die Möglichkeit, beliebige Dateien zu überschreiben. Lösen lassen sich diese Probleme durch die Installation des aktuellen Paketes, sofern verfügbar.

System: Debian GNU/Linux
Topic: Sicherheitslücke in bmv
Links: DSA-633, CAN-2003-0014, ESB-2005.0022, OAR-2005:0060
ID: ae-200501-017

Bei bmv handelt es sich um einen Postscript-Viewer für SVGAlib. Temporäre Dateien werden auf eine unsichere Art angelegt. Daher können lokale Angreifer mit Hilfe eines Symlink-Angriffs beliebige Dateien auf dem System überschreiben. Ein verbessertes Paket steht jetzt zur Verfügung.

System: SCO UnixWare 7.1.x
Topic: Schwachstelle im mountd
Links: SCOSA-2005.1, CAN-2004-1039
ID: ae-200501-016

Sofern der NFS mountd Service durch den inetd aufgerufen wird und eine spezielle Mount-Anfrage über NFS von lokal oder über das Netzwerk kommt, legt der inetd laufend den mountd Prozess neu an, was in einem hohen Speicherbedarf resultiert - und zu einem Denial-of-Service führen kann. Der mountd ist nicht per Default in Betrieb. Verbesserte Binaries stehen jetzt zur Verfügung.

System: Sun Solaris 9
Topic: Sicherheitslücken in samba
Links: Sun Alert #57664, CAN-2004-0686, CAN-2004-0815
ID: ae-200501-015

Durch einen Pufferüberlauf im Samba Server kann ein normaler Benutzer über das Netzwerk beliebigen Code mit den Rechten des Super-Users (typischerweise Root) auf dem Solaris 9 ausführen lassen. Außerdem kann so ein Benutzer die Beschränkungen für Shares umgehen und so beliebige Dateien lesen, schreiben oder anzeigen lassen. Möglich wird dieses durch die Nutzung spezieller Sequenzen ("/.////") im Pfadnamen. Ein Patch behebt diese Probleme.

System: Debian GNU/Linux
Topic: Sicherheitslücken in kdelibs und linpopup
Links: DSA-631, CAN-2004-1165, P-092, ESB-2005.0019, OAR-2005:0048,
DSA-632, CAN-2004-1282, ESB-2005.0020, OAR-2005:0049
ID: ae-200501-014

Zu kdelibs gehört die Bibliothek kioslave. Hier besteht die Möglichkeit, dass ein Angreifer beliebige FTP-Kommandos über einen URL (ftp://), der eine URL-kodiertes Newline-Kommando vor einem FTP-Kommando zeigt, seinen Code ausführen kann.
Bei linpopup handelt es sich um einen X11-Port von winpopup, der über Samba läuft. Hier besteht die Möglichkeit zu einem Pufferüberlauf, wodurch ein Angreifer mit Hilfe einer speziell konfigurierten Nachricht ebenfalls beliebigen Code zur Ausführung bringen kann.
Überarbeitete Pakete beheben diese Probleme.

System: Debian GNU/Linux
Topic: Schwachstelle in lintian
Links: DSA-630, CAN-2004-1000, ESB-2005.0018, OAR-2005:0047
ID: ae-200501-013

Lintian, der Debian Paket-Checker, zeigt ein Problem. Dieses Programm löscht sein momentanes Arbeitsverzeichnis, auch wenn es nicht mit Programmstart angelegt wurde. Über einen Symlink-Angriff kann daher ein Angreifer dafür sorgen, dass von ihm ausgewählte Dateien und Verzeichnisse ebenfalls gelöscht werden. Ein verbessertes Paket steht zum Download bereit.

System: SuSE Linux
Topic: Schwachstellen in libxml
Links: SUSE 9.2, SUSE 9.1, CAN-2004-0110, CAN-2004-0989
ID: ae-200501-012

Das Paket libxml enthält eine Bibliothek zur Bearbeitung von Dateien im XML-Format. In libxml vor Version 2.6.14 wurden verschiedene Möglichkeiten zum Pufferüberlauf nachgewiesen. Wenn ein Angreifer einen Benutzer dazu verleitet, spezielle FTP URL bzw. FTP Proxy URL an eine Anwendung weiterzugeben, welche die betroffene Bibliothek einsetzt, kann beliebiger Code ausgeführt werden. Dieses ist auch möglich, wenn ein Angreifer eine geschickte DNS-Antwort an libxml weiterleiten kann. Eine weitere Lücke in libxml vor Version 2.6.6 ist vorhanden, wenn mittels FTP oder HTTP über das Netzwerk auf Ressourcen zugegriffen wird. Die Parsing-Routinen können einen Pufferüberlauf zeigen, wenn ein sehr langer URL untersucht werden soll.
Ein aktualisiertes Paket behebt diese Probleme

System: Unix/Linux
Topic: Sicherheitslücken in Exim
Links: exim, CAN-2005-0021, CAN-2005-0022, P-097, iDEFENSE #178, ESB-2005.0015, DSA-635, OAR-2005:0075, ESB-2005.0027, DSA-637, OAR-2005:0089, ESB-2005.0041
ID: ae-200501-011

Die Funktion host_aton() zeigt einen Pufferüberlauf, wenn mit einer illegalen IPv6-Adresse mit mehr als acht Komponenten gearbeitet wird. Außerdem besteht die Möglichkeit zu einem Pufferüberlauf in der Funktion spa_base64_to_bits(). Sie gehört zum Code für die SPA Authentisierung und kommt aus dem Samba-Projekt. Der Überlauf kann nur provoziert werden, wenn die SPA Authentisierung eingesetzt wird. Patches für Exim Version 4.43 stehen jetzt zur Verfügung.

System: Symbian OS
Topic: Trojaner nutzt Macromedia Flash im Namen
Links: MPSB05-01
ID: ae-200501-010

Vor einem Trojaner für Symbian OS berichtet F-Secure. Er nutzt als Dateinamen "Flash_1.1_Full_DotSiS.sis", "Macromedia_Flash_1.1_Full_DotSiS.sis" und ähnliches. Diese Dateien stammen nicht von Macromedia und enthalten keine Software von Macromedia. Benutzer sollten diese Dateien auf keinen Fall ausführen. Weitere Information über diesen Trojaner gibt es bei F-Secure.

System: Unix/Linux
Topic: Schwachstelle in namazu2
Links: CAN-2004-1318, DSA-627, ESB-2005.0014, OAR-2005:0027, SUSE 9.2, SUSE 9.1
ID: ae-200501-009

Eine Lücke im Bereich Cross-Site Scripting zeigt namazu2, eine Volltext-Suchmaschine. Ein Angreifer kann eine spezielle Eingabe mit Skripts anlegen, die dem Benutzer dann ungefiltert angezeigt wird. Eine neue Version steht jetzt zur Verfügung.

System: Unix/Linux
Topic: Schwachstelle durch TIFF
Links: CAN-2004-1183, DSA-626, P-091, ESB-2005.0012, OAR-2005:0026, SUSE-SA:2005:001, OAR-2005:0054, TLSA-2005-4
ID: ae-200501-008

Bei libtiff handelt es sich um die Bibliothek, mit der Grafiken im Tag Image File Format (TIFF) bearbeitet werden. Beim Lesen einer TIFF-Datei kann es aufgrund eines Pufferüberlaufs passieren, dass die Applikation abstürzt oder auch beliebiger Code ausgeführt werden kann. Eine überarbeitete Version behebt dieses Problem.

System: Verschiedene
Topic: Sicherheitslücke im Nullsoft SHOUTcast Server
Links: ESB-2005.0011
ID: ae-200501-007

Über das Netzwerk kann ein Angreifer beliebigen Code auf einem SHOUTcast Server 1.9.4 und früher ausführen lassen. Hierzu wir eine URL-Anfrage mit Sequenzen von Formatierungszeichen an den Server geschickt. Version 1.9.5 steht jetzt zur Verfügung und zeigt diese Schwachstelle nicht mehr.

System: Debian GNU/Linux
Topic: Schwachstellen in zip und pcal
Links: DSA-624, CAN-2004-1010, ESB-2005.0006, DSA-625, CAN-2004-1289, ESB-2005.0007
ID: ae-200501-006

In Zip, dem Programm zur Verwaltung von komprimierten zip-Dateien, wurde ein möglicher Pufferüberlauf nachgewiesen. Beim rekursiven Komprimieren von Verzeichnissen überprüft zip nicht die resultierende Pfadlänge. Daher kann unbeabsichtigt Speicher überschrieben werden. Sofern ein Angreifer einen Benutzer überzeugt, ein Archiv mit einem speziell konstruierten Pfadnamen anzulegen, kann im Prinzip beliebiger Code des Angreifers ausgeführt werden.
Pcal ist ein Programm zum Erzeugen von Postscript-Kalendern. Hier wurden zwei Möglichkeiten zu Pufferüberläufen gefunden, was auch zur Ausführung beliebigen Codes führen kann, wenn ein Kalender kompiliert wird.
Überarbeitete Pakete stehen jetzt zur Verfügung.

System: Unix/Linux
Topic: Sicherheitslücke in vim
Links: CAN-2004-1138, P-090, RHSA-2005-010, ESB-2005.0010, MDKSA-2005:003, OAR-2005:0036
ID: ae-200501-005

Bei VIM (Vi IMproved) handelt es sich um eine Weiterentwicklung des Editors VI. Er zeigt eine Schwachstelle in Bezug auf modeline. Ein Angreifer kann eine Datei mit einer speziellen modeline anlegen, was dazu führt, dass beliebige Kommandos mit den Rechten des Benutzers, der diese Datei ansieht, ausgeführt werden. Hiervon sind nur Installationen betroffen, bei denen modeline und Plugins für einige Dateitypen aktiviert sind - dies ist nicht die Default-Einstellung. Ein überarbeitetes Paket behebt dieses Problem.

System: Red Hat Enterprise Linux 2.1
Topic: Schwachstellen in mc und fam
Links: RHSA-2004-464, CAN-2004-0490, ESB-2005.0008, RHSA-2005-005, CAN-2004-0875, ESB-2005.0009
ID: ae-200501-004

Der Midnight Commander (mc) ist eine Shell und wird meist als Dateimanager eingesetzt. In den im Hintergrund laufenden Skripten wurde ein Fehler bezüglich Escape-Sequenzen gefunden. Sofern ein Angreifer sein Opfer überzeugen kann, spezielle URIs mit dem mc zu öffnen, kann er im Prinzip beliebige Kommandos mit den Rechten seines Opfers ausführen.
FAM ist der File Alteration Monitor. Es handelt sich um einen Daemon und eine API für Applikationen, die Änderungen in Dateien und Verzeichnissen feststellen können. Die Gruppenrechte werden von FAM nicht korrekt behandelt. Daher kann ein normaler lokaler Nutzer Dateinamen auf dem System herausfinden, die nur für Benutzer der Gruppe 'root' sichtbar sein sollten.
Verbesserte Pakete beheben diese Schwachstellen.

System: Unix/Linux
Topic: Schwachstelle in nasm
Links: CAN-2004-1287, P-089, DSA-623, ESB-2005.0005, OAR-2005:0007, MDKSA-2005:004, OAR-2005:0037
ID: ae-200501-003

Ein Pufferüberauf in nasm, einem X86 Assembler, kann zur Ausführung beliebigen Codes führen, wenn speziell präparierte Assember Quelldaten kompiliert werden. Eine verbesserte Version steht jetzt zum Download bereit.

System: Microsoft Windows
Topic: Drei Schwachstellen im Internet Explorer / Outlook / WinHlp
Links: AL-2005.001, VU#625856, VU#177584, VU#697136
ID: ae-200501-002

Im Microsoft Internet Explorer und anderen Komponenten von Windows wurden jetzt drei Schwachstellen bekannt, die zur Ausführung beliebigen Codes durch Angreifer bzw. zu einem Denial-of-Service führen können.
Der Code von LoadImage ist zuständig für Dateien mit den Endungen .bmp, .ico, .ani und .cur. Er ist im Microsoft Internet Explorer, Outlook und Outlook Express enthalten und zeigt einen heapbasierten Pufferüberlauf. Alleine durch das Betrachten einer Webseite oder E-Mail kann das System kompromittiert werden. Windows XP mit installiertem Service Pack 2 zeigt die Schwachstelle nicht, aber alle anderen Versionen von Windows.
Durch winhlp32.exe werden die Hilfedateien von Windows mit der Endung .hlp dargestellt. Hier besteht die Möglichkeit zu einem Pufferüberlauf, durch den ein Angreifer beim Öffnen der .hlp-Datei beliebigen Code auf dem System zur Ausführung bringen kann. Alle bekannten Versionen von Windows zeigen diese Schwachstelle.
Der Kernel von Windows untersucht Dateien mit der Endung .ani nicht gründlich genug. Daher kann ein Angreifer einen Denial-of-Service durch das Referenzieren auf eine entsprechende .ani-Datei auslösen. Hierzu genügt es, wenn der Benutzer mit dem Internet Explorer oder Outlook eine bestimmte Webseite oder E-Mail betrachten möchte. Windows XP mit installiertem Service Pack 2 zeigt die Schwachstelle nicht, aber alle anderen Versionen von Windows.
Patches stehen derzeit noch nicht zur Verfügung. Bei Windows XP sollte sichergestellt sein, dass Service Pack 2 installiert ist. Ansonsten wird empfohlen, sowohl Active Scripting als auch ActiveX auszuschalten und ggf. einen anderen Browser als den Internet Explorer zu nutzen.

System: Debian GNU/Linux
Topic: Sicherheitslücke in htmlheadline
Links: DSA-622, CAN-2004-1181, ESB-2005.0004, OAR-2005.0006
ID: ae-200501-001

Dieses Programm nutzt temporäre Dateien auf eine unsichere Art, so dass lokale Angreifer mittels Symlink-Angriff beliebige Dateien auf dem System überschreiben können. Ein Update behebt dieses Problem.



(c) 2000-2014 AERAsec Network Services and Security GmbH