Network Security

AERAsec
Network Security
Current Security Messages


Most of the links lead to the corresponding files at CERT or other organisations. So changes take place immediately, especially which patches should be installed or which changes in the configuration should be made to avoid this vulnerability. Some of the files are transferred by FTP.

By the way: If we're not publishing well-known risks inheritant in any widely used platform or program that doesn't mean this particular platform or program is safe to use!

Here you find our network security search engine!


This is some information you send:

Your Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Your IP address

(no reverse DNS resolution) [54.196.17.157]

Your referer

(filtered or not existing)

Sorry, error in specified query string, skip selection

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 04 / 2005

System: Mandrake Linux
Topic: Sicherheitslücken in perl und xpm
Links: MDKSA-2005:079, CAN-2005-0448, MDKSA-2005:080, MDKSA-2005:081, CAN-2005-0605
ID: ae-200504-083

Im Perl Modul File::Path.pm wurde eine Sicherheitslücke in der Funktion rmtree() gefunden. Während ein Prozess des Benutzers Root einen Verzeichnisbaum löscht, kann ein bösariger Benutzer mit Schreibrechten in diesem Verzeichnisbaum SUID Binarys erzeugen.
In der Bibliothek 'libXPM' wurde ein Integerüberlauf gefunden, der es einem Angreifer ermöglicht mit geeignet konstruierten XPM Bildern beliebigen Code auszuführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitlücke in HP OpenView Radia Management Portal/Agent
Links: HPSBMA01138 / SSRT5958, P-196, ESB-2005.0351
ID: ae-200504-082

In HPs HP OpenView Radia Management Portal (RMP) mit dem Radia Management Agent (RMA) wurde eine Sicherheitslücke gefunden, die es einen Angreifer über das Netzwerk ermöglicht, privilegierten Zugriff zu erlangen. Patches stehen jetzt zur Verfügung.

System: SGI IRIX
Topic: Sicherheitslücken in telnet
Links: 20050405-01-P, CAN-2005-0468, CAN-2005-0469, ESB-2005.0349
ID: ae-200504-081

In den Funktionen env_opt_add() und slc_add_reply() des Telnet Clients wurden Sicherheitslücken gefunden. Patches stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in PHP
Links: RHSA-2005-405, RHSA-2005-406, CAN-2004-1392, CAN-2005-0524, CAN-2005-0525, CAN-2005-1042, CAN-2005-1043, P-197, ESB-2005.0355
ID: ae-200504-080

PHP verarbeitet IFF und JPEG Bilder derart, dass für kurze Zeit alle CPU Resourcen aufgebraucht werden. Ein Pufferüberlauf beim Verarbeiten von EXIF Headern ermöglicht es, beliebigen Code auszuführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in ethereal und prozilla
Links: DSA-718, CAN-2005-0739, ESB-2005.0352 DSA-719, CAN-2005-0523, ESB-2005.0353
ID: ae-200504-079

Im IAPP Dissector von Ethereal, einem verbreiteten Analysetool für Netzwerkverkehr, wurde ein Pufferüberlauf gefunden, der es einem Angreifer über das Netzwerk ermöglicht beliebigen Code durch Senden von geeignet konstruierten Paketen auszuführen.
In Prozilla, einem Downloadbeschleuniger, wurden mehrere Sicherheitslücken durch Format String Fehler gefunden. Ein bösartiger Server kann beliebigen Code mit der Rechten des Benutzers von Prozilla ausführen.
Überarbeitetete Pakete beheben diese Probleme.

System: Sun Solaris
Topic: Sicherheitslücke in libtiff
Links: Sun Alert 57769, CAN-2004-0803, CAN-2004-0804, CAN-2004-0886, CAN-2004-1308, ESB-2005.0344
ID: ae-200504-078

In libtiff(3), einer Bibliothek mit Funktionen für das Lesen und Schreiben von Tag Image File Format (TIFF) Dateien, wurden mehrere Sicherheitslücken gefunden. Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitlücke in Squid
Links: CAN-2005-0718, SQUID-2005_4, SQUID-2005_5, SUSE 9.2, TLSA-2005-53, MDKSA-2005:078, ESB-2005.0358
ID: ae-200504-077

Squid ist ein leistungsstarker Caching-Proxy-Server für Webbrowser. Ein Fehler in Squid emöglicht es einem Angreifer über das Netzwerk durch manipulierte POST oder PUT Requests den Squidprozess zum Absturz zu bringen. Fehlerbereinigte Softwareversionen stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in sharutils
Links: RHSA-2005-377, CAN-2005-0396, P-194, ESB-2005.0342
ID: ae-200504-076

Im Paket 'sharutils' wurden mehrere Sicherheitslücken gefunden. Pufferüberläufe bei der Handhabung der Option '-o' und dem Kommando 'wc' durch 'shar' ermöglichen es einem Angreifer beliebigen Code auszuführen. 'unshar' legt temporäre Dateien auf unsichere Art und Weise an. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Turbolinux
Topic: Sicherheitslücken in php, krb5 und sharutils
Links: TLSA-2005-50, CAN-2004-1018, CAN-2004-1063, CAN-2004-1064, CAN-2005-0524, CAN-2005-0525, CAN-2005-1042, CAN-2005-1043, TLSA-2005-52, CAN-2005-0468, CAN-2005-0469, TLSA-2005-54, CAN-2004-1772, CAN-2004-1773, CAN-2005-0990
ID: ae-200504-075

Für die oben genannten Pakete stehen für Turbolinux jetzt Verbesserungen zur Verfügung. Die teilweise bereits länger bekannten Lücken können kritisch sein, daher wird ein Update empfohlen.

System: Debian GNU/Linux
Topic: Sicherheitslücken in kdelibs, gaim und lsh-utils
Links: DSA-714, CAN-2005-1046, ESB-2005.0339 P-191 DSA-716, CAN-2005-0472, ESB-2005.0347 DSA-717, CAN-2003-0826, CAN-2005-0814, ESB-2005.0348
ID: ae-200504-074

In den KDE Core Libraries wurden mehrere Sicherheitslücken beim Lesen von PCX und anderen Bildformaten gefunden, die teilweise geeignet sind beliebigen Code auszuführen.
Bösartig konstruierte SNAC Pakete können eine Endlosschleife in 'gaim' hervorrufen.
In 'lsh', einen Server für das SSHv2 Protokoll, wurden mehrere Sicherheitslücken gefunden.
Überarbeitetete Pakete beheben diese Probleme.

System: Verschiedene
Topic: Sicherheitlücken in MaxDB
Links: iDEFENSE, iDEFENSE, ESB-2005.0336
ID: ae-200504-073

MaxDB, früher SAP DB, ist ein SAP zertifiziertes Opensource Datenbankmanagementsystem. Im Web-basiierten Anministrationsdienst von MaxDB wurden zwei Pufferüberläufe gefunden. Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitlücke in OpenView Network Node Manager
Links: HPSBMA01125, ESB-2005.0333, P-198, ESB-2005.0361
ID: ae-200504-072

In OpenView Network Node Manager (OV NNM) wurde eine Sicherheitslücke gefunden, die es einem Angreifer über das Netzwerk ermöglicht einen Denial-of-Service Angriff durchzuführen. Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitlücke in OpenOffice.org
Links: OpenOffice, CAN-2005-0941, SUSE-SA:2005:025, RHSA-2005-375, P-192, ESB-2005.0340, SGI-20050501-01, MDKSA-2005:082
ID: ae-200504-071

In OpenOffice.org wurden ein Heap-basierter Pufferüberlauf im Importfilter für .DOC Dateien gefunden. Ein Angreifer kann eine DOC Datei konstruieren, so dass beim Öffnen des Dokumentes duch das Opfer beliebiger Code ausgeführt wird. Fehlerbereinigte Softwareversionen stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Problem mit Trend Micro OfficeScan und PC-cilin
Links: TrendMicro #24263, TrendMicro #24264
ID: ae-200504-070

Sofern von dieser AntiVirus Software das Update #594 (automatisch) eingespielt worden ist, kann es aufgrund eines Fehlers passieren, dass die Last des Systems auf 100% steigt und hier bleibt. Behoben wird dieses Problem mit Update #596, das zum Download bereit steht. Sofern ein Download nicht möglich ist, beschreiben die Advisories auch einen Weg, wie das fehlerhafte Update entfernt werden kann.

System: Turbolinux
Topic: Sicherheitslücken in mysql
Links: TLSA-2005-48, CAN-2005-0709, CAN-2005-0710, CAN-2005-0711
ID: ae-200504-069

In MySQL wurden mehrere Sicherheitslücken entdeckt. MySQL ermöglicht es Benutzern, die INSERT und DELETE Privilegien besitzen, beliebigen Code auszuführen. MySQL verwendet vorhersagbare Dateinamen, wenn es temporäre Tabellen anlegt. Dadurch kann ein lokaler Benutzer mit dem CREATE TEMPORARY TABLE Privileg beliebige Dateien mit einem Symlink Angriff überschreiben. Überarbeitetete Pakete beheben diese Probleme.

System: Verschiedene
Topic: Sicherheitslücken in Mozilla und Firefox
Links: Mozilla, CAN-2005-0752, CAN-2005-0989, CAN-2005-1153, CAN-2005-1154, CAN-2005-1155, CAN-2005-1156, CAN-2005-1157, CAN-2005-1158, CAN-2005-1159, CAN-2005-1160, RHSA-2005-383, P-190, ESB-2005.0330, RHSA-2005-386, P-193, ESB-2005.0343, RHSA-2005-384, TLSA-2005-49, ESB-2005.0334, SUSE-SA:2005:028
ID: ae-200504-068

In den Webbrowsern Mozilla und Firefox wurden eine Reihe von Sicherheitslücken gefunden, die es einem Angreifer über das Netzwerk unter anderem erlauben beliebigen Code mit den Rechten des Benutzers von Mozilla bzw. Firefox auszuführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in junkbuster
Links: DSA-713, CAN-2005-1108, CAN-2005-1109, ESB-2005.0331
ID: ae-200504-067

In 'junkbuster', einem HTTP Proxy und Filter, wurden mehrere Sicherheitslücken gefunden. Mit präparierten URLs lässt sich das Filtern von Referern im HTTP-Header abschalten oder modifizieren. Durch inkonsitente Verwendung einer internen Funktion treten Heap-Speicher Probleme auf, die zum Absturz von 'junkbuster' führen beliebigen Code ausführen. Fehlerbereinigte Pakete beheben dieses Problem.

System: Verschiedene
Topic: Schwachstelle in Sun Java System Proxy Server
Links: Sun Alert 57763, ESB-2005.0329
ID: ae-200504-066

Im Sun Java System Proxy Server (früher Sun ONE Proxy Server) existiert ein Pufferüberlauf, die es einem Benutzer über das Netzwerk ermöglicht, einen beliebigen Code auf dem betroffenen System auszuführen. Patches stehen jetzt zur Verfügung.

System: SGI Advanced Linux Environment
Topic: Verschiedene potenzielle Sicherheitslücken behoben
Links: SGI-20050404-01
ID: ae-200504-065

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #35 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen kdegraphics und gaim behoben. Es wird empfohlen, diese Updates zu installieren.

System: Mandrake Linux
Topic: Sicherheitslücken in gnome-vfs2, libcdaudio1, xli und cdrecord
Links: MDKSA-2005:074, MDKSA-2005:075, CAN-2005-0706, MDKSA-2005:076, CAN-2005-0638, CAN-2005-0639, MDKSA-2005:077, CAN-2005-0866
ID: ae-200504-064

Bei der Verarbeitung der Daten, die von CDDB Servern zurückgeliefert werden, durch 'grip', 'gnome-vfs2' und 'libaudio1' wurde ein Pufferüberlauf gefunden.
Bei der Behandlung von komprimierten Bildern durch 'xli' wurde ein Fehler gefunden.
'cdrecord' legt tempräre Dateien auf unsichere Art und Weise an, falls in der Datei /etc/cdrecord/rscsi DEBUG aktiviert ist.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in f2c
Links: DSA-661, CAN-2005-0017, CAN-2005-0018, ESB-2005.0326
ID: ae-200504-063

'f2c' und 'f2', die beide Teil des 'f2c' Paketes sind, einem Fortran 77 zu C/C++ Konverter, öffnen temporäre Dateien auf unsichere Art und Weise. Fehlerbereinigte Pakete beheben dieses Problem.

System: Verschiedene
Topic: Sicherheitlücke in RealPlayer und Helix Player
Links: RealNetworks, P-189, CAN-2005-0755, RHSA-2005-363, RHSA-2005-392, ESB-2005.0327, ESB-2005.0328, SUSE-SA:2005:026
ID: ae-200504-062

In RealNetworks RealPlayer, RealOnePlayer und Helix Player wurde eine Sicherheitslücke gefunden. Ein Angreifer kann ein bösartiges RAM File konstruieren, das einen Pufferüberlauf auslöst und beliebigen Code ausführt. Fehlerbereinigte Softwareversionen stehen jetzt zur Verfügung.

System: Sun Solaris
Topic: Möglicher "Diebstahl" von Netzwerkports in Solaris
Links: Sun Alert 57766, ESB-2005.0320, P-186
ID: ae-200504-061

In Solaris 8 und 9 wurde eine Sicherheitslücke gefunden, die Dienste betrifft, die normalerweise auf nicht-privilegierten Ports laufen, wie z.B. NFS und NIS. Lokale Benutzer können Prozesse auf nicht-privilegierten Ports laufen lassen. Durch diesen "Portdiebstahl" kann der Benutzer die genannten Dienste übernehemn. Patches zur Behebung diesese Problems stehen jetzt zur Verfügung.

System: Turbolinux
Topic: Sicherheitslücken in xloadimage, sylpheed, perl, mc und ImageMagick
Links: TLSA-2005-43, CAN-2001-0775, CAN-2005-0638, TLSA-2005-44, CAN-2005-0667, CAN-2005-0926, TLSA-2005-45, CAN-2005-0448, TLSA-2005-46, CAN-2005-0763, TLSA-2005-47, CAN-2005-0005, CAN-2005-0379, CAN-2005-0759, CAN-2005-0760, CAN-2005-0761, CAN-2005-0762
ID: ae-200504-060

Für die oben genannten Pakete stehen für Turbolinux jetzt Verbesserungen zur Verfügung. Die teilweise bereits länger bekannten Lücken können kritisch sein, daher wird ein Update empfohlen.

System: Debian GNU/Linux
Topic: Sicherheitslücken in info2www und geneweb
Links: DSA-711, CAN-2005-0390, ESB-2005.0319 DSA-712, CAN-2005-0391
ID: ae-200504-059

In 'info2www', einem Konverter von info-Dateien nach HTML, wurde eine Cross-Site-Scripting Sicherheitslücke gefunden.
Ein Skript, das beim Upgrade von 'geneweb' abläuft, konvertiert automatisch bestimmte Dateien, ohne Berechtigungen und Inhalt zu prüfen. Dieser Fehler kann zum Überschreiben beliebiger Dateien führen.
Überarbeitetete Pakete beheben diese Probleme.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in xloadimage und kernel
Links: RHSA-2005-332, CAN-2005-0638, ESB-2005.0321,
RHSA-2005-366, RHSA-2005-293, CAN-2005-0135, CAN-2005-0207, CAN-2005-0209, CAN-2005-0384, CAN-2005-0400, CAN-2005-0449, CAN-2005-0529, CAN-2005-0530, CAN-2005-0531, CAN-2005-0736, CAN-2005-0749, CAN-2005-0750, CAN-2005-0767, CAN-2005-0815, CAN-2005-0839, CAN-2005-0867, CAN-2005-0977, CAN-2005-1041, ESB-2005.0323, ESB-2005.0337
ID: ae-200504-058

In 'xloadimage' wurde ein Fehler bei der Behandlung von Dateinamen, die an den Befehl 'gunzip' übergeben werden, entdeckt. Ein Angreifer kann duch ein bösartiges Bild beliebige Befehle mit den Rechten des Benutzers von 'xloadimage' ausführen.
Im Kernel 2.6 und 2.4 w und 2.4 w und 2.4 w und 2.4 wurden mehrere Sicherheitslücken entdeckt.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitlücken in cvs
Links: CAN-2005-0753, VU#327037, SUSE-SA:2005:024, MDKSA-2005:073, FreeBSD-SA-05:05, ESB-2005.0332, RHSA-2005-387, ESB-2005.0341, DSA-715, P-195, ESB-2005.0346, TLSA-2005-51, OpenBSD, ESB-2005.0357
ID: ae-200504-057

Im Concurrent Versions System (CVS) wurden mehrere Sicherheitslücken gefunden, u.A. ein Pufferüberlauf und mehrere Speichezugriffsprobleme. Fehlerbereinigte Softwareversionen stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in gtkhtml
Links: DSA-710, CAN-2003-0541, ESB-2005.0317
ID: ae-200504-056

In 'gtkhtml', einem Widget zur Darstelung von HTML, das vom Mailreader 'evolution' benutzt wird, wurde ein Fehler gefunden. Mit einer bösartig konstruierten Nachricht kann das betroffene Programm aufgrund der Dereferenzierung eines Null-Zeigers zum Absturz gebracht werden. Fehlerbereinigte Pakete beheben dieses Problem.

System: Sun Solaris
Topic: Sicherheitslücke in libgss
Links: Sun Alert 57734, ESB-2005.0316
ID: ae-200504-055

Ein lokaler Benutzer kann sein eigenes Generic Security Service Application Program Interface (GSS-API) laden, wenn eine privilegierte GSS-API Applikation installiert ist, die die Bibliothek 'libgss' nutzt. Patches zur Behebung diesese Problems stehen jetzt zur Verfügung.

System: Mac OS X
Topic: Neues Apple Security Update
Links: APPLE, CAN-2005-0969, CAN-2005-0970, CAN-2005-0971, CAN-2005-0972, CAN-2005-0973, CAN-2005-0974, CAN-2005-0975, CAN-2005-0976, ESB-2005.0311, P-185
ID: ae-200504-054

Ein neues Apple Security Update löst einige sicherheitsrelevante Probleme. Hiervon betroffen sind der der Kernel und Safari. Die Installation dieses Updates wird schon aus Sicherheitsgründen empfohlen.

System: Debian GNU/Linux
Topic: Sicherheitslücke in libexif
Links: DSA-709, CAN-2005-0664, P-184, ESB-2005.0315
ID: ae-200504-053

Bei libexif handelt es sich um eine Bibliothek zum Parsen von EXIF-Dateien (z.B. JPEG-Dateien mit extra Tags). Hier wurde ein potenzieller Pufferüberlauf gefunden, durch den die Applikation zum Absturz gebracht und möglicherweise von Angreifern auch Code ausgeführt werden kann. Ein überarbeitetes Paket behebt dieses Problem.

System: Verschiedene
Topic: Probleme im Sun ONE und JES Directory Server
Links: VU#258905, Sun Alert 57754, P-183
ID: ae-200504-052

Ein normaler Benutzer kann lokal oder über das Netzwerk beliebige Kommandos auf einem anfälligen LDAP-Server mit den Rechten des Servers ausführen. Auch besteht die Möglichkeit, dass er den LDAP-Prozess beenden kann, was in einen Denial-of-Service resultiert. Patches zur Behebung diesese Problems stehen jetzt zur Verfügung.

System: Viele
Topic: Probleme mit ICMP Angriffen gegen TCP
Links: IETF Internet Draft, CAN-2004-0790, CAN-2004-0791, VU#222750,
Cisco, ESB-2005.0305, P-181 MS05-019, P-177, ESB-2005.0294, Symantec, ISS Alert#192, Sun Alert #57746, ESB-2005.0312, ESB-2005.0335, ESB-2005.0356, ESB-2005.0363
ID: ae-200504-051

Ein IETF Internet Draft beschreibt, wie das Internet Control Message Protocol (ICMP) genutzt werden kann, um Angriffe gegen das Transmission Control Protocol (TCP) und andere durchzuführen. Folgen sind u.a. das Zurücksetzen von Verbindungen oder Herabsetzung der Performance. Gegenmaßnahmen werden in dem Draft beschrieben. Jetzt beginnen einige Hersteller sie zu implementieren. Sofern für Ihr System ein Update verfügbar ist, sollte es installiert werden.

System: Verschiedene
Topic: Oracle Critical Security Update - April 2005
Links: Oracle, P-182, AL-2005.009
ID: ae-200504-050

Oracle hat "Critical Patch Updates" für eine Reihe von Produkten veröffentlicht. Ein "Critical Patch Update" ist eine Sammlung von Patches, die mehrere Sicherheitslücken beheben.

System: Microsoft Windows
Topic: Schwachstelle in Sun Java System Web Server
Links: Sun Alert 57760, ESB-2005.0310
ID: ae-200504-049

Im Sun Java System Web Server (früher Sun ONE Web Server und iPlanet Web Server) existiert eine Sicherheitslücke, die es einem Benutzer über das Netzwerk ermöglicht, einen Denial-of-Service Angriff durchzuführen. Patches stehen jetzt zur Verfügung.

System: SGI Advanced Linux Environment
Topic: Verschiedene potenzielle Sicherheitslücken behoben
Links: SGI-20050403-01
ID: ae-200504-048

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #34 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen gdk-pixbuf, curl und kdelib behoben. Es wird empfohlen, diese Updates zu installieren.

System: FreeBSD
Topic: Sicherheitslücke in ifconf
Links: FreeBSD-SA-05:04, ESB-2005.0313
ID: ae-200504-047

Der ioctl Aufruf SIOCGIFCONF ermöglicht es einem Benutzerprozess, vom Kernel eine Liste der vorhandenen Netzwerkgeräte zu erfragen. Der Kernel schreibt dabei in einen Peffer, der zuvor nicht gelöscht wird. Dadurch werden dem Benutzerprozess Teile des Kernelspeichers preisgegeben. Ein Patch ist jetzt verfügbar.

System: Verschiedene
Topic: Schwachstellen in Veritas i3 Focalpoint Server
Links: Veritas, ESB-2005.0308
ID: ae-200504-046

In Veritas i3 Focalpoint Server wurde eine nicht näher erläuterte kritische Sicherheitslücke gefunden. Diese Komponente wird auch zusammen mit anderen Servern vertrieben, wie etwa Indepth for Oracle. Veritas stellt jetzt einen Patch zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücken in gaim
Links: MDKSA-2005:071, CAN-2005-0965, CAN-2005-0966, CAN-2005-0967
ID: ae-200504-045

'Gaim' ist ein Multiprotokoll Instant Messaging Client. In der Art und Weise wie HTML behandelt wird, in einigen der Funktionen für das IRC Protokoll und im Jabber Message Parser wurden Fehler gefunden. Ein Angreifer kann den Gaim Clinet über das Netzwerk zum Absturz bringen. Ein überarbeitetes Paket behebt dieses Problem.

System: Debian GNU/Linux
Topic: Sicherheitslücken in axel und mysql
Links: DSA-706, CAN-2005-0390, ESB-2005.0306 DSA-707, CAN-2004-0957, CAN-2005-0709, CAN-2005-0710, CAN-2005-0711, ESB-2005.0307
ID: ae-200504-044

In 'axel', einem Beschleuniger für Downloads, wurde ein Pufferüberlauf entdeckt.
In MySQL wurden mehrere Sicherheitslücken entdeckt. MySQL ermöglicht es Benutzern, die INSERT und DELETE Privilegien besitzen, beliebigen Code auszuführen. MySQL verwendet vorhersagbare Dateinamen, wenn es temporäre Tabellen anlegt. Dadurch kann ein lokaler Benutzer mit dem CREATE TEMPORARY TABLE Privileg beliebige Dateien mit einem Symlink Angriff überschreiben. Ein Fehler in MySQL gibt einem Benutzer mit 'grant' Recht auf eine Datenbank, die einen Underscore ("_") im Namen hat, auch 'grant' Rechte auf Datenbanken mit ähnlichem Namen.
Überarbeitetete Pakete beheben diese Probleme.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Word 200x, Microsoft Works Suite 200x und Office Word 2003
Links: MS05-022, CAN-2004-0963, CAN-2005-0558, VU#752591, VU#442567, P-176, ESB-2005.0298
ID: ae-200504-043

In den genannten Programmen besteht die Gefahr von Pufferüberläufen. Sofern diese von einem Angreifer provoziert werden, kann sein Code zur Ausführung kommen. Wenn der Benutzer mit administrativen Rechten angemeldet ist, erhält der Angreifer dann die volle Kontrolle über das System.
Für die von Microsoft unterstützten und betroffenen Systeme steht über die Funktion Windows Update ein Hotfix zur Verfügung. Er kann auch separat heruntergeladen werden, näheres dazu im Advisory von Microsoft.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft MSN Messenger
Links: MS05-021, CAN-2005-0562, VU#633446, P-175, ESB-2005.0297, Symantec
ID: ae-200504-042

Im MSN Messenger 6.2 besteht für anonyme Angreifer über das Netzwerk die Möglichkeit, die volle Kontrolle über das System zu erhalten. In Version 7.0 ist diese Schwachstelle nicht vorhanden.
Für die von Microsoft unterstützten und betroffenen Systeme steht über die Funktion Windows Update ein Hotfix zur Verfügung. Er kann auch separat heruntergeladen werden, näheres dazu im Advisory von Microsoft.

System: Microsoft Windows
Topic: Schwachstelle im Exchange Server 2000/2003
Links: MS05-021, CAN-2005-0560, VU#275193, P-174, ESB-2005.0296, Symantec, ISS Alert#193
ID: ae-200504-041

Sofern Benutzer über das Netzwerk einen Microsoft Exchange Server über Port 25 (SMTP/tcp) ansprechen können, besteht für sie die Möglichkeit, durch ein spezielles Kommando einen Denial-of-Service auszulösen oder auch eigenen Code im Kontext des SMTP Service auszuführen.
Für Microsoft Exchange 2000 und 2003 steht über die Funktion Windows Update ein Hotfix zur Verfügung. Er kann auch separat heruntergeladen werden, näheres dazu im Advisory von Microsoft.

System: Microsoft Windows
Topic: Kumulatives Update für den Microsoft Internet Explorer
Links: MS05-020, CAN-2005-0553, CAN-2005-0554, CAN-2005-0555, VU#222050, VU#756122, VU#774338, P-173, ESB-2005.0295
ID: ae-200504-040

Der Microsoft Internet Explorer (IE) behandelt bestimte DHTML-Objekte und bestimmte URLs nicht richtig. Daher kann ein Angreifer eine trickreiche Webseite bauen und Benutzer zu dessen Besuch verführen. Wird mit einem anfälligen IE diese Seite aufgerufen, kann ein Angreifer vom Server aus auf dem System mit den Rechten des Benutzers beliebigen Code ausführen. Die Dateien vom sog. Content Advisor durch den IE ist ebenfalls fehlerhaft. Sofern ein Angreifer eine solche Datei nachbaut und auf einem Server hinterlegt, kann diese vom Benutzer geladen werden - was zur Ausführung von Code des Angreifers führen kann.
Für die von Microsoft unterstützten und betroffenen Systeme steht über die Funktion Windows Update ein Hotfix zur Verfügung. Er kann auch separat heruntergeladen werden, näheres dazu im Advisory von Microsoft.

System: Microsoft Windows
Topic: Schwachstellen in der TCP/IP Implementation
Links: MS05-019, CAN-2005-0048, CAN-2004-0790, CAN-2004-1060, CAN-2004-0230, CAN-2005-0688, VU#222750, VU#233754, P-177, ESB-2005.0294, Symantec, ISS Alert#192
ID: ae-200504-039

Durch das Senden spezieller IP-Pakete kann ein Angreifer über das Netzwerk einen Denial-of-Service erreichen. Mit Geschick kann auch Code vom Angreifer zur Ausführung kommen. Bestehende TCP-Verbindungen können von einem Angreifer durch das Senden eines speziellen Paketes im Internet Control Message Protocol (ICMP) unterbrochen werden. Ebenfalls über ICMP bzw. auch TCP oder TCP/IP kann ein Angreifer über das Netzwerk auf einem anfälligen Rechner einen Denial-of-Service auslösen. Hierzu wird bei ICMP eine Schwachstelle bei der sog. Path MTU ausgenutzt.
Für die von Microsoft unterstützten und betroffenen Systeme steht über die Funktion Windows Update ein Hotfix zur Verfügung. Er kann auch separat heruntergeladen werden, näheres dazu im Advisory von Microsoft.

System: Microsoft Windows
Topic: Schwachstellen im Windows Kernel
Links: MS05-018, CAN-2005-0060, CAN-2005-0061, CAN-2005-0550, CAN-2005-0551, VU#943749, VU#775933, VU#650181, VU#259197, P-180, ESB-2005.0301
ID: ae-200504-038

Aufgrund einer fehlerhaften Bearbeitung bestimmter Fonts und bestimmter sog. Access Requests kann ein lokaler Benutzer durch Ausnutzen dieser Schwachstellen im Windows Kernel administrative Rechte erhalten. Ebenfalls durch Anfragen ist ein Denial-of-Service möglich, so dass das System anhält und neu startet.
Für die von Microsoft unterstützten und betroffenen Systeme steht über die Funktion Windows Update ein Hotfix zur Verfügung. Er kann auch separat heruntergeladen werden, näheres dazu im Advisory von Microsoft.

System: Microsoft Windows
Topic: Schwachstelle im Message Queuing (MSMQ)
Links: MS05-017, CAN-2005-0059, P-178, ESB-2005.0300
ID: ae-200504-037

Die Funktionalität zum Message Queuing ist per Default nicht installiert. Sofern es in Betrieb ist, kann ein Angreifer über das Netzwerk aufgrund einer Schwachstelle im MSMQ die volle Kontrolle über das System erhalten und so z.B. auch eigene Programme installieren.
Für die von Microsoft unterstützten und betroffenen Systeme steht über die Funktion Windows Update ein Hotfix zur Verfügung. Er kann auch separat heruntergeladen werden, näheres dazu im Advisory von Microsoft.

System: Microsoft Windows
Topic: Schwachstelle in der Windows Shell
Links: MS05-016, CAN-2005-0063, VU#673051, P-179, ESB-2005.0299, Symantec
ID: ae-200504-036

In der Windows Shell besteht eine Schwachstelle in der Behandlung von Verknüpfungen zu Applikationen. Sofern ein Benutzer mit administrativen Rechten am System angemeldet ist, besteht für einen Angreifer über das Netzwerk die Möglichkeit, die volle Kontrolle über das System zu erhalten.
Für die von Microsoft unterstützten und betroffenen Systeme steht über die Funktion Windows Update ein Hotfix zur Verfügung. Er kann auch separat heruntergeladen werden, näheres dazu im Advisory von Microsoft.

System: Mandrake Linux
Topic: Sicherheitslücke in mysql
Links: MDKSA-2005:070, CAN-2004-0957
ID: ae-200504-035

Ein Fehler in MySQL gibt einem Benutzer mit 'grant' Recht auf eine Datenbank, die einen Underscore ("_") im Namen hat, auch 'grant' Rechte auf Datenbanken mit ähnlichem Namen. Ein überarbeitetes Paket behebt dieses Problem.

System: Cisco
Topic: Denial-of-Service in Cisco Geräten durch ICMP Pakete
Links: Cisco, ESB-2005.0305, P-181
ID: ae-200504-034

Eine ganze Reihe von Cisco Geräten und Software ist gegen Angriffe mit ICMP Paketen auf TCP-Sessions anfällig. Erfolgreiche Angriffe führen zu abgebrochenen oder durchsatzschwachen TCP-Verbindungen. Deteils zu betroffenen Produkten, Workarounds und fehlerbereinigter Software können Sie dem Cisco Advisory entnehmen.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in gaim and kdegrapgics
Links: RHSA-2005-365, CAN-2005-0965, CAN-2005-0966, CAN-2005-0967, ESB-2005.0304, RHSA-2005-021, CAN-2004-0803, CAN-2004-0804, CAN-2004-0886, ESB-2005.0302
ID: ae-200504-033

'Gaim' ist ein Multiprotokoll Instant Messaging Client. In der Art und Weise wie HTML behandelt wird, in einigen der Funktionen für das IRC Protokoll und im Jabber Message Parser wurden Fehler gefunden. Ein Angreifer kann den Gaim Clinet über das Netzwerk zum Absturz bringen.
In der Bibliothek 'libtiff' wurden eine Reihe von Integer- und Pufferüberläufen gefunden. Die Applikation 'kfax' aus dem 'kdegraphics' Paket weist diese Fehler auch auf, da sie Code von Libtiff verwendet.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Computer Associates BrightStor ARCserve
Links: iDEFENSE #232, CAN-2005-1018, ESB-2005.0293, ISS Alert #194
ID: ae-200504-032

Ein Pufferüberlauf in Computer Associates International Inc's BrightStor ARCserve Backup UniversalAgent ermöglicht es einem Angreifer über das Netzwerk, beliebigen Code auf dem betroffenen System auszuführen. Patches stehen jetzt zur Verfügung.

System: Turbolinux
Topic: Sicherheitslücken in ipsec-tools, libexif und curl
Links: TLSA-2005-40, CAN-2005-0398 TLSA-2005-41, CAN-2005-0664 TLSA-2005-42, CAN-2005-0490
ID: ae-200504-031

Der racoon IKE daemon aus dem ipsec-tools-Paket kann durch Senden eines speziell konstruiertem ISAKMP-Pakets zum Absturz gebracht werden.
In der Art und Weise, wie 'libexif' die EXIF Tags aus Bildern einliest, wurde ein Fehler gefunden. Ein Angreifer kann Programme, die 'libexif' verwenden, mit geeignet konstruierten Bildern zum Absturz bringen.
'cURL' ist ein Programm zum Herrunterladen von Dateien von FTP, HTTP, Gopher, Telnet und Dict Servern über unterstützte Protokolle. In 'cURL' wurden mehrere Pufferüberläufe gefunden, die Base64 kodierte Antworten betreffen. Ein bösartiger Server kann beliebigen Code auf dem Rechner des Opfers ausführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstelle im BIND
Links: ISC
ID: ae-200504-030

BIND (Berkeley Internet Name Domain) ist einer der im Internet am häufigsten eingesetzte DNS Nameserver. Das Internet Software Consortium betont, dass bei allen Versionen außer BIND9 eine Schwachstelle besteht, wenn die Option "forwarders" genutzt wird. Zur Zeit ist ein Angriff (sog. Kashpureff-style DNS cache corruption attack) im Umlauf, durch den der Cache des DNS Servers manipuliert wird. Dieser Angriff setzt BIND4 bzw. BIND8 als Forwarder voraus. Daher wird dringend empfohlen, alle Nameserver, die als "forwarders" eingesetzt sind, mit BIND9 zu ersetzen.

System: SCO UnixWare
Topic: Sicherheitslücken in dtlogin, libtiff und cdrecord
Links: SCOSA-2005.18, SCOSA-2005.19, SCOSA-2005.20, ESB-2005.0287, ESB-2005.0288, ESB-2005.0289
ID: ae-200504-029

Das Utility 'dtlogin' des Common Desktop Environment (CDE) hat einen Fehler durch doppelte Freigabe von Speicher im X Display Manager Control Protocol (XDMCP). Durch Senden von konstruierten XDMCP Paketne kann ein Angreifer über das Netzwerk beliebigen Code auf dem betroffenen System ausführen.
In der Bibliothek 'libtiff' wurden mehrere Sicherheitslücken gefunden.
Das Programm 'cdrecord' ist mir SUID-Root Rechten installiert und gibt seine Rechte nicht auf bevor es Programme aus der Umgebungsvariablen RSH aufruft.
Patches stehen jetzt zur Verfügung.

System: SCO OpenServer
Topic: Sicherheitslücken in cscope and termsh
Links: SCOSA-2005.15, SCOSA-2005.11, ESB-2005.0286, ESB-2005.0285
ID: ae-200504-028

'cscope' erzeugt tempräre Dateien mit vorhersagbaren Namen. Ein lokaler Angreifer kann durch diesen Fehler erweiterte Privilegien erlangen.
Eine überlange HOME Umgebungsvariable kann einen Pufferüberlauf in 'auditsh', 'atcronsh' und 'termsh' hervorrufen.
Patches stehen jetzt zur Verfügung.

System: Macromedia ColdFusion MX
Topic: Sicherheitslücke in ColdFusion MX 6.1 Updater
Links: MPSB05-02, ESB-2005.0290
ID: ae-200504-027

ColdFusion 6.1 Updater 1 in der Konfiguration für ColdFusion MX für JRun4 erzeugt ein /WEB-INF/cfclasses Verzeichnis unter Webserver-Root und speichert Java .class Dateien, die aus .cfms oder .cfcs komiliert wurden. Benutzer können diese .class Dateien herrunterladen. Ein Workaround steht jetzt zur Verfügung.

System: SGI IRIX
Topic: Sicherheitslücken in gr_osview
Links: 20050402-01-P, iDEFENSE #225, iDEFENSE #226, CAN-2005-0464, CAN-2005-0465, ESB-2005.0284, P-172
ID: ae-200504-026

In gr_osview wurden zwei Sicherheitslücken gefunden. gr_osview -s kann beliebige Dateien zerstören. gr_osview kann den Anfang beliebiger Dateien anzeigen. Patches stehen jetzt zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücken in sharutils, gtk+ und gdk-pixbuf
Links: MDKSA-2005:067, CAN-2004-1772, CAN-2004-1773, MDKSA-2005:068, MDKSA-2005:069, CAN-2004-0891
ID: ae-200504-025

Im Paket 'sharutils' wurden mehrere Sicherheitslücken gefunden. Ein Pufferüberlauf in 'shar' kann durch Ausgabedateien mit langen Namen (> 49 Zeichen) ausgelöst werden. Ausserdem überprüft 'shar' nicht die Länge der Daten, die 'wc' zurückliefert. 'unshar' erzeugt temporäre Dateien auf unsichere Art und Weise.
Bei der Bearbeitung von BMP-Bildern durch 'gtk+' und 'gdk-pixbuf' kann ein Fehler auftreten. Durch ein speziell formatiertes BMP-Bild kann ein Angreifer einen Denial-of-Service gegen Applikationen, die gegen 'gtk+' oder 'gdk-pixbuf' gelinkt sind, erreichen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücke in kdelibs
Links: RHSA-2005-307, CAN-2005-0396
ID: ae-200504-024

In 'dcopserver', dem KDE Desktop Communication Protocol (DCOP) Daemon, wurde ein Fehler gefunden. Ein lokaler Benutzer kann den DCOP Daemon für andere Benutzer des Rechners blockieren. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SGI Advanced Linux Environment
Topic: Verschiedene potenzielle Sicherheitslücken behoben
Links: SGI-20050401-01, P-171
ID: ae-200504-023

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #33 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen mysql-server, gtk2, tetex, krb5, XFree86 und telnet behoben. Es wird empfohlen, diese Updates zu installieren.

System: Verschiedene
Topic: Schwachstelle im IBM Lotus Domino Server Web Service
Links: IBM_21202446, iDEFENSE #224, ESB-2005.0283
ID: ae-200504-022

In IBM's Lotus Domino Server Web-Service besteht eine Möglichkeit zum Denial-of-Service, die über das Netzwerk auszunutzen ist. Das Problem besteht im Modul NLSCCSTR.DLL. Sofern über den URL /cgi-bin/ ein sehr langer String mit dem UNICODE Dezimalwert für Zeichen 430 übergeben wird, stürzt nHTTP.EXE ab, ohne es an das NSERVER Terminal zu melden. IBM hat wegen diesem Problem Technote #1202446 herausgegeben. Da IBM die Schwachstelle nicht reproduzieren konnte, steht auch kein Patch zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Computer Associates eTrust Intrusion Detection System
Links: iDEFENSE #223, ESB-2005.0282
ID: ae-200504-021

Bei Computer Associates International, Inc.'s (CA) eTrust Intrusion Detection 3.0 handelt es sich um eine integrierte Sicherheitslösung zum Schutz von Netzwerken, der Überwachung von Sessions und der Filterung von Web-Inhalten. Aufgrund einer nur ungenügenden Überprüfung von Daten, die an die an Microsoft's Crypto API Funktion CPImportkey übergeben werden, besteht eine Schwachstelle. Diese Funktion nimmt die Reservierung bestimmter Puffergrößen vor, die auf den Daten basiert, die im sog. Data Blob übergeben werden. Ein Angreifer kann hier einen viel zu großen Puffer reservieren lassen, zumal die tatsächlich benötigte Speichermenge nicht von allen Funktionen, die CPImportKey nutzen, geprüft wird. Unter bestimmten Umständen kann ein Fehler generiert werden, und der angeblich benötigte Speicher wird nicht mehr freigegeben, so dass ein Denial-of-Service auftreten kann. Für CA eTrust Intrusion Detection 3.0 steht eine überarbeitete Version zum Download bereit.

System: Cisco IOS
Topic: Schwachstellen in SSH und IKE
Links: Cisco, P-170, ESB-2005.0281,
Cisco, P-169, ESB-2005.0280
ID: ae-200504-020

Bestimmte Versionen des Cisco Internetwork Operating System (IOS) zeigen, wenn die Benutzung des IOS Secure Shell Servers (SSH) in Kombination mit dem Terminal Access Controller Access Control System Plus (TACACS+) zur Administration über das Netzwerk konfiguriert ist, zwei Schwachstellen. Diese können dazu führen, dass alle Ressourcen des Gerätes aufgebraucht werden und es neu startet. Wiederholte Ausnutzung dieser Lücken kann zu einem Denial-of-Service führen. Sofern die Authentisierung für SSH über das Remote Authentication Dial In User Service (RADIUS) erfolgt, bestehen diese Schwachstellen nicht.
Die Cisco IOS Software Releases 12.2T, 12.3 und 12.3T enthalten möglicherweise Schwachstellen bei der Verarbeitung von Internet Key Exchange (IKE) Xauth Messages, sofern gleichzeitig ein Easy VPN Server eingesetzt wird. Durch diese Schwachstelle kann ein Angreifer möglicherweise unautorisierten Zugang durch eine Authentisierung erhalten und so auf Ressourcen im Netzwerk zugreifen.
Für hiervon betroffene Kunden hält Cisco eine verbesserte Software bereit.

System: Turbolinux
Topic: Sicherheitslücken in cpio, squid, imap, nfs-utils, krb5, perl, python, xemacs, postgresql und gftp
Links: TLSA-2005-30, CAN-1999-1572,
TLSA-2005-31, CAN-2005-0446,
TLSA-2005-32, CAN-2005-0198,
TLSA-2005-33, CAN-2004-0946, CAN-2004-1014,
TLSA-2005-34, CAN-2004-1189,
TLSA-2005-35, CAN-2004-0452, CAN-2004-0976,
TLSA-2005-36, CAN-2005-0089,
TLSA-2005-37, CAN-2005-0100,
TLSA-2005-38, CAN-2005-0244, CAN-2005-0245, CAN-2005-0246, CAN-2005-0247,
TLSA-2005-39, CAN-2005-0372
ID: ae-200504-019

Für die oben genannten Pakete stehen für Turbolinux jetzt Verbesserungen zur Verfügung. Die teilweise bereits länger bekannten Lücken können kritisch sein, daher wird ein Update empfohlen.

System: Verschiedene
Topic: Mehrere Schwachstellen im Sybase Adaptive Server Enterprise 12.5.3
Links: Sybase_1034520, Sybase_1034752, NGSSoftware, P-166
ID: ae-200504-018

Es bestehen mehrere Möglichkeiten zu Pufferüberläufen bei den internen Komponenten zum Parsen und anderen eingebauten Funktionen, die authentisierten Benutzern von Sybase zur Verfügung stehen. Ein Angreifer ohne besondere Rechte kann diese Schwachstellen ausnutzen. Durch die ausgelösten Pufferüberläufe besteht mindestens die Möglichkeit zum Denial-of-Service. Ein Angreifer kann so aber auch die volle Kontrolle über den Datenbank-Server erhalten. Es wird dringend empfohlen, die von Sybase herausgegebenen Sicherheitspatches zu installieren.

System: Verschiedene
Topic: Schwachstelle in phpMyAdmin
Links: adv20050403, PMASA-2005-3, ESB-2005.0274, Suse 9.2, Suse 9.1
ID: ae-200504-017

In phpMyAdmin 2.6.1 und früher ist der Parameter convcharset nicht richtig gesetzt. Daher besteht hier eine Schwachstelle im Bereich Cross-Site Scripting (XSS). Es wird empfohlen, einen Upgrade auf phpMyAdmin 2.6.2-rc1 oder neuer durchzuführen.

System: IBM AIX 5.3
Topic: Schwachstelle durch NIS
Links: ESB-2005.0270
ID: ae-200504-016

Über das Netzwerk kann ein Angreifer Root-Rechte auf dem System erlangen, sofern es als NIS-Client konfiguriert ist. Auch lokale Benutzer können diese Schwachstelle ausnutzen. Hiervon betroffen ist nur IBM AIX 5.3, nicht frühere Versionen. Ein offizieller Patch steht zur Verfügung.

System: Microsoft Windows Server 2003
Topic: Schwachstellen in Windows Server 2003
Links: ESB-2005.0279
ID: ae-200504-015

Windows Server 2003 ist anfällig für zwei Denial-of-Service Angriffe, die es lokalen Benutzern, insbesondere Terminal Services Benutzern, ermöglichen den Server zum Absturz zu bringen. Ein Terminal Services Benutzer kann durch Drucken eines Word Attachments aus Outlook herraus auf einen Netzwerkdrucker einen Bluescreen verursachen. Ein lokaler Angreifer, der auf große Dateien auf einem Netzwerk-Share zugreift während das System unter hoher Last steht, kann einen Fehler im SMB Redirector auslösen, der zu einem Bluescreen führt. Diese Sicherheitslücken sind in Windows Server 2003 Service Pack 1 behoben.

System: SGI Advanced Linux Environment
Topic: Verschiedene potenzielle Sicherheitslücken behoben
Links: SGI-20050304-01
ID: ae-200504-014

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #32 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen ImageMagick, ipsec-tools und mozilla behoben. Es wird empfohlen, diese Updates zu installieren.

System: Linux
Topic: Schwachstelle im Kernel
Links: CAN-2005-0750, VU#685461, SUSE-2005:021
ID: ae-200504-013

Der Linux Kernel ist die zentrale Komponente von Linux. Im Bluetooth Kernel Stack wurde ein Fehler gefunden, der es einem lokalen Angreifer ermöglicht Root Rechte zu erhalten oder den Rechner zum Absturz zu bringen. Fehlerbereinigte Kernelpakete stehen jetzt zur Verfügung.

System: FreeBSD
Topic: Sicherheitslücken in sendfile und amd64
Links: FreeBSD-SA-05:02, CAN-2005-0708, ESB-2005.0273, FreeBSD-SA-05:03, ESB-2005.0278
ID: ae-200504-012

Der Systemaufruf sendfile(2) ermöglicht es Applikationen, Dateien über das Netztwerk zu übertragen, ohne sie vorher in den eigenen Speicherbereich zu kopieren. Wird ein Datei abgeschnitten nachdem die Übertragung begonnen hat, liefert sendfile(2) den Inhalt von zufälligen Bereichen des Kernel Speichers aus.
Auf amd64 Systemen kann ein lokalen Benutzer direkten Zugriff auf Hardware erlangen.
Patches sind jetzt verfügbar.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in gdk-pixbuf and curl
Links: RHSA-2005-343, CAN-2005-0891, ESB-2005.0276, RHSA-2005-340, CAN-2005-0490, ESB-2005.0275, P-167
ID: ae-200504-011

Bei der Bearbeitung von BMP-Bildern durch 'gdk-pixbuf' kann ein Fehler auftreten. Durch ein speziell formatiertes BMP-Bild kann ein Angreifer einen Denial-of-Service gegen Applikationen, die 'gdk-pixbuf' nutzen, erreichen.
'cURL' ist ein Programm zum Herrunterladen von Dateien von FTP, HTTP, Gopher, Telnet und Dict Servern über unterstützte Protokolle. In 'cURL' wurden mehrere Pufferüberläufe gefunden, die Base64 kodierte Antworten betreffen. Ein bösartiger Server kann beliebigen Code auf dem Rechner des Opfers ausführen.
Überarbeitete Pakete beheben die beschriebenen Probleme.

System: Debian GNU/Linux
Topic: Sicherheitslücken in remstats und wu-ftpd
Links: DSA-704, CAN-2005-0387, CAN-2005-0388, ESB-2005.0271 DSA-705, CAN-2005-0256, CAN-2003-0854, ESB-2005.0272
ID: ae-200504-010

In 'remstats', dem Remote Statistic System, wurden zwei Sicherheitslücken gefunden. Bei der Verarbeitung der 'uptime' Daten eines Unix-Servers wird eine temporäre Datei aud unsichere Art und Weise angelegt. Der 'remoteping' Dienst bereinigt Eingabewerte nicht richtig, so dass beliebige Befehle ausgeführt werden können.
Durch zwei Fehler in 'wu-ftpd', einem verbreiteten FTP Server, können Angreifer über das Netzwerk Resourcen der Server aufbrauchen und so einen Denial-of-Service Zustand herbeiführen.
Überarbeitetete Pakete beheben diese Probleme.

System: Microsoft Windows
Topic: Schwachstelle in Adobe Reader
Links: 482323/NISCC, Adobe, CAN-2005-0035, ESB-2005.0269
ID: ae-200504-009

Im Adobe Reader und dem Acrobat ActiveX Control wurde eine Sicherheitslücke gefunden. Wenn das Internet Explorer ActiveX Control direkt von einer Webseite aufgerufen wird, ist es möglich die Existentx von lokalen Dateien zu ermitteln. Eine neue Version steht jetzt zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücke in grip
Links: MDKSA-2005:066, CAN-2005-0706
ID: ae-200504-008

Die Art, in der grip Daten an CDDB Server zurückgibt, besteht eine Schwachstelle in Form eines Pufferüberlaufs. Hierdurch kann ein Angreifer auf den Rechnern von Benutzern, die an einen betroffenen CDDB Server verbunden sind, beliebigen Code ausführen. Ein überarbeitetes Paket behebt dieses Problem.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in tetex und gtk2
Links: RHSA-2005-354, CAN-2004-0803, CAN-2004-0804, CAN-2004-0886, CAN-2004-0888, CAN-2004-1125,
RHSA-2005-344, CAN-2005-0891, ESB-2005.0264, ESB-2005.0265
ID: ae-200504-007

Bei teTeX handelt es sich um eine Implementation von TeX für Systeme und Unix und Linux. Verschiedene Schwachstellen betreffen Bibliotheken, die von teTeX intern genutzt werden. Ein Angreifer, der einen Benutzer überzeugt, eine spezielle Datei mit teTeX zu bearbeiten, kann dieses zum Absturz bringen und ggf. auch beliebigen Code ausführen lassen. Zusätzlich betreffen die bereits bekannten Schwachstellen in Xpdf und libtiff auch teTeX.
Das Paket gtk2 enthält das GIMP Toolkit (GTK+), mit dessen Bibliotheken grafische Benutzeroberflächen (GUI) für das X Windows System programmiert werden können. Bei der Bearbeitung von BMP-Bildern kann ein Fehler auftreten. Durch ein speziell formatiertes BMP-Bild kann ein Angreifer einen Denial-of-Service gegen Applikationen, die gtk2 nutzen, erreichen. Außerdem besteht eine Lücke in Form einer sog. Double Free Schwachstelle.
Überarbeitete Pakete beheben die beschriebenen Probleme.

System: Linux/Unix
Topic: Schwachstellen in ImageMagick
Links: CAN-2005-0397, CAN-2005-0759, CAN-2005-0760, CAN-2005-0762, SUSE-SA:2005:017, DSA-702, ESB-2005.0267, MDKSA-2005:065, RHSA-2005-070
ID: ae-200504-006

ImageMagick ist eine verbreitete Bibliothek für die Bearbeitung von Bildern. Mehrere Schwachstellen können durch spezielle Bild-Dateien ausgenutzt werden. Im Code für die Behandlung von Dateinamen zeigt eine Format-String Lücke, durch die Angreifer einen Denial-of-Service bzw. auch die Ausführung beliebigen Codes erreichen können. Aufgrund eines ungültigen Tags in einer TIFF-Grafik ist ebenfalls ein Denial-of-Service erreichbar. Zusätzlich zeigt der TIFF-Decoder eine Schwachstelle, durch die er Speicher außerhalb seiner Grenzen ansprechen kann, was zu einem Absturz führt. Schließlich zeigt der SGI-Parser einen Pufferüberlauf, wodurch ein Angreifer mit Hilfe einer speziellen SGI Bilddatei beliebigen Code ausführen lassen kann. Für die meisten Linux-Distributionen stehen inzwischen verbesserte Pakete zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in PHP
Links: PHP, iDEFENSE #222, CAN-2005-0524, CAN-2005-0525, ESB-2005.0261, SuSE-2005_23, DSA-708, ESB-2005.0314, MDKSA-2005:072
ID: ae-200504-005

In PHP 4 und PHP 5 wurden mehrere Sicherheitslücken gefunden. Durch zwei Fehler in der PHP Funktion getimagesize() kann ein Angreifer über das Netzwerk alle zur Verfügung stehende CPU Zeit belegen und so einen Denial-of-Service erreichen. Ein Fehler in swf_openfile() ermöglicht es, die Einschränkungen des Safe Mode zu umgehen. Im Zusammenspiel mit Schwachstellen in einer Applikation können so beliebige Dateien überschrieben werden. Die Funktion unserialize() korrumpiert Fließkommazahlen. Fehlerbereinigte PHP Versionen stehen jetzt zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücken in htdig und libexif
Links: MDKSA-2005:063, CAN-2005-0085, MDKSA-2005:064, CAN-2005-0664
ID: ae-200504-004

In ht://dig, einem Web-Suchsystem für das Internet, wurde eine Schwachstelle im Bereich Cross-Site Scripting gefunden, durch die Benutzer ausgetrickst werden könen.
In der Art und Weise, wie 'libexif' die EXIF Tags aus Bildern einliest, wurde ein Fehler gefunden. Ein Angreifer kann Programme, die 'libexif' verwenden, mit geeignet konstruierten Bildern zum Absturz bringen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene Linux
Topic: Sicherheitslücke in ipsec-tools
Links: CAN-2005-0398, RHSA-2005-239, ESB-2005.0239, SUSE-SA:2005:020, MDKSA-2005:062
ID: ae-200504-003

Der racoon IKE daemon aus dem ipsec-tools-Paket kann durch Senden eines speziell konstruiertem ISAKMP-Pakets zum Absturz gebracht werden. Ein fehlerbereinigtes Paket steht jetzt zur Verfügung.

System: SGI Advanced Linux Environment
Topic: Verschiedene potenzielle Sicherheitslücken behoben
Links: SGI-20050302-01, SGI-20050303-01
ID: ae-200504-002

SGI hat jetzt für sein SGI Advanced Linux Environment 3 die Security Updates #30 und #31 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen xpdf, squid, kdenetwork, mailman, ethereal und gaim behoben. Es wird empfohlen, diese Updates zu installieren.

System: Debian GNU/Linux
Topic: Sicherheitslücke in samba
Links: DSA-701, CAN-2004-1154, VU#226184, ESB-2005.0262
ID: ae-200504-001

Samba ist ein Paket, durch das SMB/CIFS-Clients nahtlos auf Datei- und Druckservice unter Unix zugreifen können. Schwachstellen bestehen hier durch potenzielle Integer-Überläufe, so dass Angreifer mit speziellen SMP-Requests beliebigen Code über das Netzwerk ausführen können. Überarbeitetete Pakete beheben diese Probleme.



(c) 2000-2017 AERAsec Network Services and Security GmbH