Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Das Team der AERAsec Network Services and Security GmbH wünscht seinen Kunden und allen Besuchern dieses Servers ein frohes Weihnachtsfest und einen guten Start ins neue Jahr! ...es weihnachtet...

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-211-219-20.compute-1.amazonaws.com [54.211.219.20]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 08 / 2005

System: HP-UX
Topic: Sicherheitslücken in Java Web Start und Java Runtime Environment
Links: HPSBUX01214, SSRT051003, ESB-2005.0674, CAN-2004-1029, CAN-2005-1973, HPSBUX01215, SSRT051004, ESB-2005.0675, CAN-2005-1974
ID: ae-200508-073

Sicherheitslücken in Java Web Start und dem Java Runtime Environment (JRE) ermöglichen es nicht-vertrauenswürdigen Applets, ihre Berechtigungen auszuweiten. Patches stehen jetzt zur Verfügung.

System: SuSE Linux
Topic: Sicherheitslücken in pcre, php4 und php5
Links: SuSE_2005_48, CAN-2005-2491, SuSE_2005_49, CAN-2005-2491, CAN-2005-2498
ID: ae-200508-072

In der Bibliothek, die PCRE reguläre Ausdrücke verarbeitet, wurde eine Sicherheitslücke durch einen Pufferüberlauf gefunden. Da diese Bibliothek in vielen Paketen, inklusive apache2, php4, exim und postfix, verwendet wird, kann der Fehler evtl. von einem Angreifer über das Netzwerk ausgenutzt werden.
Fehler in der PEAR::XML_RPC Bibliothek erlauben es einem Angreifer über das Netzwerk beliebigen PHP Code an die eval() Funktion zu übergeben.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in pstotext
Links: DSA-792, CAN-2005-2536, ESB-2005.0676
ID: ae-200508-071

'pstotext', ein Utility zum Extrahieren von Text aus PostScript und PDF Dateien, ruft 'ghostscript' nicht mit der Option -dSAFER auf. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in Evolution
Links: RHSA-2005-267, CAN-2005-2549, CAN-2005-2550, ESB-2005.0671
ID: ae-200508-070

In Evolution, einem Personal Information Management (PIM) Tool für GNOME, wurde eine Reihe von Format String Fehlern gefunden. Ein Angreifer kann beliebigen Code mit den Rechten des Benutzers von Evolution ausführen. Fehlerbereinigte Pakete sind jetzt verfügbar.

System: Debian GNU/Linux
Topic: Sicherheitslücken in kismet, php4, phpldapadmin und maildrop
Links: DSA-788, CAN-2005-2626, CAN-2005-2627, ESB-2005.0669, DSA-789, CAN-2005-1751, CAN-2005-1921, CAN-2005-2498, ESB-2005.0670, DSA-790, CAN-2005-2654, ESB-2005.0672, P-294, DSA-791, CAN-2005-2655, ESB-2005.0673
ID: ae-200508-069

In 'kismet', einem Monitoringtool für 802.11b WLAN, wurden mehrere Schwachstellen gefunden: Nichtdruckbare Zeichen der SSID werden auf unsichere Weise verarbeitet und mehrere Integer Unterläufe ermöglichen das Ausführen beliebigen Codes.
In PHP4 wurden drei Sicherheitslücken gefunden. Unsichere temporäre Dateien des Utilities 'shtool' ermöglichen es einem lokalen Angreifer, beliebige Dateien zu überschreiben. Zwei verschiedene Fehler im PEAR XML_RPC Code ermöglichen es einem Angreifer über das Netzwerk, beliebigen PHP Code auszuführen.
'phpldapadmin', ein Web-basiertes Interface zur Administration von LDAP Servern, ermöglicht den anonymen Connect zum LDAP Server für jedermann, auch wenn dies in der Konfiguration des LDAP Servers mit "disable_anon_bind" verboten wurde.
Das Programm 'lockmail' aus dem 'maildrop' Paket gibt seine Gruppenrechte nicht ab, bevor es Kommandos ausführt, die auf der befehlszeile angegeben wurden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitlücke in HP Openview Network Node Manager
Links: HPSBUX01234, SSRT051023, ESB-2005.0668, P-293, ESB-2005.0688
ID: ae-200508-068

In HPs Openview Network Node Manager (OV NNM) wurde eine Sicherheitslücke gefunden, die es einem nichtautorisiertem Benutzer über das Netzwerk ermöglicht privilegierten Zugang zu erlangen. Patches sind jetzt verfügbar.

System: HP-UX
Topic: Sicherheitlücke im Veritas File System
Links: HPSBUX01218, SSRT4702, ESB-2005.0667
ID: ae-200508-067

In HP-UX Systemen, die mit dem Veritas File System (VxFS) betrieben werden, wurde eine Sicherheitslücke gefunden, die es einem lokalen Benutzer ermöglicht unberechtigt auf Daten zuzugreifen. Patches sind jetzt verfügbar.

System: Debian GNU/Linux
Topic: Schwachstelle im backup-manager
Links: DSA-787, CAN-2005-1855, CAN-2005-1856, ESB-2005.0665
ID: ae-200508-066

Die mit dem backup-manager angelegten Sicherungsdateien werden mit den Default-Rechten angelegt, daher sind sie für die 'Welt' lesbar, auch wenn sie sensitive Daten enthalten. Zusätzlich nutzt der das optionale Feature zum Brennen von CDs feste Dateinamen in einem für die 'Welt' beschreibbaren Verzeichnis. Hierdurch wird ein Symlink-Angriff möglich. Ein überarbeitetes Paket steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle im simpleproxy
Links: DSA-786, CAN-2005-1857, VU#139421, ESB-2005.0664
ID: ae-200508-065

Im Simpleproxy, einem einfachen Proxy-Server, wurde jetzt eine Format String Schwachstelle gefunden. Sie kann über Antworten von einem anderen HTTP Proxy über das Netzwerk ausgenutzt werden. Ein überarbeitetes Paket steht zur Verfügung.

System: Red Hat Enterprise Linux 2.1
Topic: Schwachstellen im Kernel
Links: RHSA-2005-529, CAN-2005-1263, CAN-2005-0749, CAN-2005-0504, CAN-2004-1056, ESB-2005.0663
ID: ae-200508-064

Für Red Hat Enterprise Linux 2.1 (32 Bit Architektur) steht jetzt ein überarbeitetes Kernel-Paket zur Verfügung. Hierdurch werden mehrere sicherheitsrelevante Fehler im Kernel behoben, aber auch andere Verbesserungen sind enthalten. Das Red Hat Security Response Team hat diesen Update als wichtig eingestuft.

System: Debian GNU/Linux
Topic: Schwachstelle in Courier
Links: DSA-784, CAN-2005-2151, ESB-2005.0661
ID: ae-200508-063

Im Courier Mail Server wurde jetzt ein Problem entdeckt. Bei nicht erfolgreichen DNS-Anfragen werden die Einträge im Sender Policy Framework (SPF) nicht richtig behandelt. Angreifer können so einen Speicherfehler und damit einen Denial-of-Service auslösen. Die Default-Konfiguration von Debian hat die Überprüfung mittels SPF ausgeschaltet, daher sind die meisten Systeme gegenüber diesem Fehler nicht empfindlich. Ein Patch steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Symantec AntiVirus Corporate Edition / Symantec Client Security
Links: Symantec, CAN-2005-2017, P-291, ESB-2005.0666 iDEFENSE
ID: ae-200508-062

Die Symantec AntiVirus Corporate Edition HTML Client Hilfe-Funktion nutzt HTML-Help, das Windows Hilfe-Interface, um die entsprechenden Informationen an den Benutzer zu geben. Ein nicht privilegierter Client kan die Hilfe-Funktion so verändern, dass Zugriff auf lokale Systemdateien mit den Rechten von SYSTEM möglich ist. Ein neues Maintenance Release (MR) behebt dieses Problem.

System: Unix / Linux
Topic: Sicherheitslücke in pam_ldap
Links: PAM, VU#778916, CAN-2005-2641, P-290,
DSA-785, ESB-2005.0662
ID: ae-200508-061

Mit Hilfe von pam_ldap wird auf Unix-basierten Systemen eine Authentisierung der Benutzer über LDAP vorgenommen. Aufgrund einer Schwachstelle kann ein Angreifer über das Netzwerk diesen Mechanismus umgehen. Wenn ein pam_ldap Client versucht, sich gegenüber einem LDAP-Server zu authentisieren, der die optionalen Fehler-Werte aus PasswordPolicyResponseValue ignoriert, wird der Zugang immer gestattet. Diese Schwachstelle betrifft alle Versionen von pa_ldap seit Version pam_ldap-169. Wenn die beim Client vorhandene LDAP client-Bibliothek die Controls von LDAP Version 3 nicht unterstützt, ist diese Schwachstelle nicht vorhanden. Ebenfalls nicht vorhanden ist die Schwachstelle bei pam_ldap-180.

System: Debian GNU/Linux
Topic: Schwachstelle in MySQL
Links: DSA-783, CAN-2005-1636, P-289, ESB-2005.0660
ID: ae-200508-060

MySQL ist eine verbreitete Datenbank. Einige Skripte von MySQL arbeiten mit temporären Dateien unsicher, so dass ein Angreifer beliebige SQL-Kommandos bei der Installation oder beim Update des Servers ausführen lassen kann. Ein überarbeitetes Paket behebt dieses Problem.

System: Mac OS X
Topic: Schwachstelle in der Adobe Creative Suite 1.x
Links: Adobe, CAN-2005-1842, CAN-2005-1843, ESB-2005.0659
ID: ae-200508-059

In der früheren Version von Adobe Version Cue, einem Feature der Adobe Creative Suite, wurde eine Schwachstelle gefunden, die nur Computer unter Mac OS X mit dem Version Cue Workspace betrifft. Sofern diese Schwachstelle ausgenutzt wird, können lokale Benutzer die Rechte des System-Administrators erhalten. Der Grund für diese Schwachstelle ist eine falsche Vergabe von Rechten für die Dateien mit den Applikationen. Ein Update steht jetzt zur Verfügung und sollte möglichst zeitnah installiert werden.

System: Verschiedene
Topic: Schwachstellen in Computer Associates' Message Queuing
Links: CA, AL-2005.0028
ID: ae-200508-058

Während eines internen Audits wurden von CA verschiedene Schwachstellen in der CA Message Queuing (CAM / CAFT) Software entdeckt. Angreifer können über eine CAM TCP Port Schwachstelle einen Denial-of-Service (DoS) Angriff durchführen. Aufgrund verschiedener Möglichkeiten zu Pufferüberläufen kann auch beliebiger Code mit erhöhten Rechten auf den betroffenen Systemen ausgeführt werden. Dieses ist auch über einen sog. Spoofed CAFT Angriff möglich. Patches stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 2.1
Topic: Schwachstelle in elm
Links: RHSA-2005-755, CAN-2005-2665, ESB-2005.0655
ID: ae-200508-057

Elm ist ein terminalbasierter E-Mail Client. Hier besteht eine Schwachstelle durch einen Pufferüberlauf, der beim Betrachten von E-Mail auftreten kann. Die Voraussetzung hierzu ist, dass der Header 'Expires' von einem Angreifer präpariert worden ist. Die Folge ist, dass auf dem System beliebiger Code mit den Rechten des betroffenen Benutzers ausgeführt werden kann. Ein überarbeitetes Paket steht jetzt zur Verfügung.

System: Sun Solaris 10
Topic: Schwachstelle im DHCP Client
Links: Sun Alert 101897, P-288, AL-2005.0028
ID: ae-200508-056

Eine Schwachstelle im Skript "/lib/svc/method/net-svc" kann einem Benutzer mit privilegierten Rechten über das Netzwerk ebenfalls Root-Zugang zu einem DHCP-Clientsystem zu erhalten. Eine Voraussetzung dazu ist, dass der Benutzer sich im selben Netzwerk befindet bzw. die DHCP-Anfragen des Clients sieht. Ein Patch steht für Sun Solaris 10 zur Verfügung, andere sind nicht betroffen.

System: Debian GNU/Linux
Topic: Schwachstellen in Mozilla Thunderbird und bluez-utils
Links: DSA-781, CAN-2005-2270, CAN-2005-2269, CAN-2005-2266, CAN-2005-2265, CAN-2005-2261, CAN-2005-1532, CAN-2005-1160, CAN-2005-1159, CAN-2005-0989, ESB-2005.0656,
DSA-782, CAN-2005-2547, ESB-2005.0657,
ID: ae-200508-055

Mozilla Thunderbird ist ein frei verfügbarer Mail-Client und Teil der Mozilla Suite. Eine überarbeitete Version dieses Mail-Clients steht jetzt auch für Debian GNU/Linux zur Verfügung. Hierdurch werden viele, auch sicherheitsrelevante Probleme, behoben. Es wird empfohlen, nur noch mit der aktuellen Version zu arbeiten.
Bei den bluez-utils handelt es sich um Tools und Daemons für Bluethooth. Aufgrund einer nur ungenügenden Überprüfung von Eingaben kann ein Angreifer in Form von Device-Namen beliebige Kommandos bei dem über Bluetooth angeschlossene Gerät ausführen. Ein überarbeitetes Paket behebt diese Schwachstelle.

System: Cisco
Topic: Schwachstelle im IDS Management
Links: Cisco, P-284, ESB-2005.0658
ID: ae-200508-054

Im IDSMC Version 2.0 und Version 2.1, CiscoWorks Monitoring Center for Security (Security Monitor or Secmon) Version 1.1 bis Version 2.0 und version 2.1 zeigen eine Schwachstelle. Ein Angreifer kann einen Cisco Intrusion Detection Sensor (IDS) oder ein Cisco Intrusion Prevention System (IPS) aufgrund einer Lücke bei der Überprüfung von SSL-Zertifikaten imitieren. Hierdurch kann er Zugang erhalten, falsche Daten an den IDSMC und Secmon senden sowie deren Daten filtern. Ein Upgrade auf eine neue Version wird empfohlen.

System: Cisco
Topic: Schwachstelle im IPS
Links: Cisco, P-283, ESB-2005.0651
ID: ae-200508-053

Aufgrund einer Schwachstelle in der Kommandozeile vom Cisco Intrusion Prevention System Version 5.0(1) und 5.0(2) kann ein Benutzer mit den Zugangsrechten von OPERATOR oder VIEWER die volle Kontrolle über das IPS erhalten. Eine neue Version behebt dieses Problem.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in netpbm, vim und slocate
Links: RHSA-2005-743, CAN-2005-2471, P-285, ESB-2005.0652,
RHSA-2005-745, CAN-2005-2368, P-286, ESB-2005.0653,
RHSA-2005-747, CAN-2005-2499, ESB-2005.0654
ID: ae-200508-052

Im Code von 'netpmb', der Postscript Dateien zu PBM, PGM oder PPM Dateien umwandelt wurde ein Fehler gefunden, der es einem Angreifer ermöglicht beliebigen Code mit den Rechten eines Benutzers auszuführen, der eine bösartig konsruierte PS Datei mit dem Kommando 'pstopnm' konvertiert.
Die Behandlung von Modelines durch den Texteditor 'vim' weist eine Sicherheitslücke auf. Ein Angreifer kann beliebigen Code mit den Rechten eines Benutzers ausführen, der eine manipulierte Datei mit 'vim' öffnet.
In 'slocate' wurde eine Schwachstelle durch überlange Pfadnamen gefunden. Ein lokaler Benutzer kann eine Verzeichnisstruktur aufbauen, die slocate davon abhält, der Dateisystemscan zu beenden.
Fehlerbereinigte Pakete stehen jetzt zum Download bereit.

System: Debian GNU/Linux
Topic: Schwachstelle in kdegraphics
Links: DSA-780, CAN-2005-2097, ESB-2005.0650
ID: ae-200508-051

In 'kpdf', einem PDF Betrachter, der im Paket 'kdegraphics' enthalten ist, wurde eine Sicherheitslücke gefunden, die ein Angreifer durch eine spezielle konstruierte PDF-Datei ausnutzen kann. Wird die entsprechende PDF-Datei mit einem betroffenen Viewer geöffnet, wird sämtlicher für /tmp zur Verfügung stehender Plattenplatz verbraucht. Ein überarbeitetes Paket steht jetzt zur Verfügung.

System: OpenBSD
Topic: Mehrere Schwachstellen behoben
Links: OpenBSD, ESB-2005.0588
ID: ae-200508-050

Für OpenBSD stehen jetzt verschiedene, neue Patches zur Verfügung, die potenzielle Schwachstellen in xpdf, vim, tor, tiff, postfix, netpbm, mozilla-firefox, jabberd, fetchmail und clamav beheben. Es wird empfohlen, diese Aktualisierungen zu installieren.

System: Debian GNU/Linux
Topic: Schwachstellen in Mozilla Firefox behoben
Links: DSA-779, CAN-2005-2270, CAN-2005-2269, CAN-2005-2268, CAN-2005-2267, CAN-2005-2266, CAN-2005-2265, CAN-2005-2264, CAN-2005-2263, CAN-2005-2262, CAN-2005-2261, CAN-2005-2260, ESB-2005.0648, ESB-2005.0678
ID: ae-200508-049

Mozilla Firefox ist ein frei verfügbarer Web-Browser. Eine überarbeitete Version dieses Browsers steht jetzt auch für Debian GNU/Linux zur Verfügung. Hierdurch werden viele, auch sicherheitsrelevante Probleme, behoben. Es wird empfohlen, nur noch mit der aktuellen Version zu arbeiten.

System: Red Hat Enterprise Linux 3 / 4
Topic: Schwachstelle in PHP
Links: RHSA-2005-748, CAN-2005-2498, P-282, AL-2005.0026, ESB-2005.0649
ID: ae-200508-048

PHP ist eine Skriptsprache für HTML, die häufig in Kombination mit dem Apache Web-Server eingesetzt wird. Im PHP enthaltenen Paket PEAR XML-RPC Server besteht eine Schwachstelle. Ein Angreifer kann über das Netzwerk einen speziellen XML-RPC Request absetzen, wodurch PHP beliebige PHP-Kommandos des Angreifers als der Benutzer 'apache' absetzt. Ein Update behebt dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstellen in mantis
Links: DSA-778, CAN-2005-2556, CAN-2005-2557, ESB-2005.0647
ID: ae-200508-047

Bei mantis handelt es sich um ein web-basiertes System für das Bug-Tracking. Zwei neue Schwachstellen wurden jetzt bekannt. Einerseits besteht die Möglichkeit, dass Angreifer über das Netzwerk einen Angriff mittels SQL Injection erfolgreich durchführen können. Andererseits besteht auch die Möglichkeit zu einem Cross-Site-Scripting Angriff, indem beliebiger HTML-Code in die Bug-Tracking Meldungen eingebaut und dann ausgeführt wird. Ein überarbeitetes Paket steht jetzt zur Verfügung.

System: SCO UnixWare
Topic: Schwachstellen in zlib
Links: SCOSA-2005.33, CAN-2005-1849, CAN-2005-2096, CAN-2004-0797
ID: ae-200508-046

GNU cpio kopiert Dateien in oder aus einem cpio- oder tar-Archiv. In cpio wurde jetzt eine Race Condition gefunden. Hierdurch können lokale Benutzer mit Schreibrechten für das Verzeichnis, in das die Dateien entpackt werden, die Dateirechte lokaler Dateien verändern. Ferner wurde ein Fehler gefunden, durch den Dateien in beliebige Verzeichnisse geschrieben werden können. Patches stehen jetzt zur Verfügung.

System: HP-UX
Topic: Schwachstellen in TCP/IP und Ignite-UX
Links: HPSBUX01164, SSRT4884, ESB-2005.0644,
HPSBUX01219, SSRT4874, ESB-2005.0645, P-277
ID: ae-200508-045

Sofern unter HP-UX als Netzwerkprotokoll TCP/IP eingesetzt wird, besteht eine mögliche Schwachstelle, über die unauthentisierte Benutzer einen Denial-of-Service auslösen können.
Ebenso besteht bei HP-UX mit Ignite-UX aufgrund unsicherer Dateirechte für nicht authentisierte Benutzer über das Netzwerk die Möglichkeit, auf dem Ignite-UX Server die entsprechenden Client-Daten anzupassen.
Verbesserungen stehen jetzt zur Verfügung.

System: SCO UnixWare
Topic: Schwachstellen in cpio
Links: SCOSA-2005.32, CAN-2005-1111, CAN-2005-1229
ID: ae-200508-044

GNU cpio kopiert Dateien in oder aus einem cpio- oder tar-Archiv. In cpio wurde jetzt eine Race Condition gefunden. Hierdurch können lokale Benutzer mit Schreibrechten für das Verzeichnis, in das die Dateien entpackt werden, die Dateirechte lokaler Dateien verändern. Ferner wurde ein Fehler gefunden, durch den Dateien in beliebige Verzeichnisse geschrieben werden können. Patches stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 3 / 4
Topic: Schwachstelle in Adobe Acrobat Reader
Links: CAN-2005-2470, RHSA-2005-750, ESB-2005.0643, P-275, SUSE-SA:2005:047
ID: ae-200508-043

In Adobes Acrobat Reader wurde ein Pufferüberlauf gefunden. Es ist möglich beliebigen Code mit den Rechten eines Opfers auszuführen, wenn das Opfer eine bösartig konstruierte PDF Datei öffent. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Turbolinux
Topic: Schwachstellen in zlib und fetchmail
Links: TLSA-2005-83, CAN-2005-1849, TLSA-2005-84, CAN-2005-2335
ID: ae-200508-042

Bei zlib handelt es sich um eine Bibliothek zum komprmieren und dekomprimieren von Dateien. Bei der Behandlung ungültiger Eingaben besteht ein Fehler. Hierdurch können Programme, die zlib einsetzen, beim Öffnen fehlerhafter bzw. manipulierter Dateien abstürzen.
Fetchmail ist ein verbreitetes Werkzeug, um für POP3, APOP und IMAP Mails abzuholen. Von einem POP3-Server aus besteht die Möglichkeit, einen Fehler in der Behandlung von UIDL auszunutzen, und so beliebigen Code auf dem Opfer-Server auszuführen. Sofern fetchmail mit den Rechten von Root läuft, handelt es sich dann um einen Root-Exploit.
Verbesserte Pakete stehen jetzt für Turbolinux zur Verfügung.

System: SuSE Linux
Topic: Sicherheitslücken in Apache und Apache2
Links: SuSE_2005_46, CAN-2005-1268, CAN-2005-2088
ID: ae-200508-041

Im Apache Webserver wurden zwei Sicherheitslücken gefunden. Wird der Apache Server als Reverse Proxy betrieben, so kann ein Angreifer HTTP Requests senden, die sowohl die Header "Transfer-Encoding: chunked" als auch "Content-Length" enthalten, und dadurch eine Fehlverhalten des httpd Prozesses verursachen. In der Funktion zur Überprüfung von CRLs im Modul 'mod_ssl' wurde ein Pufferüberlauf gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Cisco
Topic: Schwachstelle in Cisco Clean Access (CCA)
Links: Cisco, P-279, ESB-2005.0640
ID: ae-200508-040

Cisco Clean Access (CCA) ist eine Software, durch die ein sicherer Zugang zum Netz sichergestellt sein soll, indem infizierte oder mit Schwachstellen versehene Geräte identifiziert, isoliert und ggf. von Schadcode befreit werden. CCA hat als einen Teil seiner Architektur ein Application Program Interface (API). Durch eine Schwachstelle im Bereich der Authentisierung können Angreifer die Überprüfung der Sicherheit umgehen und auch die einzelnen Benutzern zugeordneten Rollen ändern, sie vom Netzwerk trennen oder möglicherweise auch weitere Informationen über die Benutzer erhalten. Cisco stellt freie Software Patches zur Verfügung, mit denen diese Schwachstelle geschlossen werden kann.

System: Sun Solaris
Topic: Schwachstellen in Sun Solstice Backup und Sun StorEdge Enterprise Backup Software
Links: Sun Alert 101886, CAN-2005-0359, CAN-2005-0358, CAN-2005-0357, P-281, ESB-2005.0639
ID: ae-200508-039

Ein lokaler oder remote Angreifer kann die Prozedur zur Authentisierung in der Sun StorEdge Enterprise Backup Software umgehen. Dies gilt auch für den Datenbankserver, der Teil der Software ist. So können privilegierte Rechte erreicht, beliebige Befehle ausgeführt oder auch ein Denial-of-Service gegen den Backup-Server durchgeführt werden. Der Remote-Benutzer kann die gesicherten Dateien anderer Hosts ansehen, wobei die hier gesetzten Rechte nicht von Bedeutung sind. Außerdem kann er beliebige Kommandos auf anderen Hosts, die als Backup-Client konfiguriert sind, ausführen. Zusätzlich kann ein nicht authentisierter Benutzer über das Netzwerk Zugang zur Konfiguration des Port-Mappings im Sun StorEdge Enterprise Backup Server gelangen und hier einen Denial-of-Backup-Serivce auslösen und das Port-Mapping entsprechend anpassen. T-Patches werden in den nächsten Stunden erwartet.

System: Debian GNU/Linux
Topic: Schwachstellen in clamav
Links: DSA-776, CAN-2005-2450, P-278, ESB-2005.0641
ID: ae-200508-038

Im Virenscanner ClamAV wurden Integerüberläufe gefunden, die bei der Verarbeitung von TNEF, CHM und FSG Dateiformaten auftreten können. Durch Senden konstruierter Dateien kann ein Angreifer beliebigen Code mit den Rechten von ClamAV ausführen. Zusätzlich wurde die Möglichkeit zu einem Denial-of-Service Angriff durch eine Endlosschleife gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mac OS X
Topic: Neues Apple Security Update
Links: APPLE, ESB-2005.0638, ESB-2005.0646, P-276
ID: ae-200508-037

Mac OS X v10.4.2 ist jetzt verfügbar und behebt sicherheitsrelevante Probleme in Apache 2, AppKit, Bluetooth, CoreFoundation, CUPS, Directory Services, HItoolbox, Kerberos, loginwindow, Mail, MySQL, OpenSSL, ping, QuartzComposerScreenSaver, Safari, SecurityInterface, servermgrd, servermgr_ipfilter, SquirrelMail, traceroute, WebKit, X11 und zlib. Die Installation dieses Updates wird schon aus Sicherheitsgründen empfohlen.

System: Debian GNU/Linux
Topic: Schwachstellen in Mozilla / Mozilla Firefox
Links: DSA-775, DSA-777, CAN-2004-0718, CAN-2005-1937, ESB-2005.0636, ESB-2005.0642
ID: ae-200508-036

In Mozilla und Mozilla Firefox wurde eine Sicherheitslücke gefunden, die es einem Angreifer über das Netzwerk ermöglicht, beliebigen Javascript Code von einer Webseite aus in das Frameset einer anderen Webpräsenz zu injizieren. Thunderbird ist von dieser Schwachstelle nicht betroffen, Galeon nutzt Teile von Mozilla und wird damit automatisch aktualisiert. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Sun Solaris
Topic: Verschiedene Schwachstellen in MySQL
Links: Sun Alert 101864, CAN-2005-0711, CAN-2005-0710, CAN-2005-0709, CAN-2005-0004, CAN-2004-0837, CAN-2004-0835, ESB-2005.0635
ID: ae-200508-035

Die Datenbank MySQL zeigt einige Schwachstellen, die jetzt für Sun Solaris geschlossen werden können. Diese Schwachstellen betreffen u.a. Angriffe im Bereich Denial-of-Service, Erhöhung von Rechten normaler Benutzer und die Möglichkeit zum Modifizieren sensitiver Datenbankinformation. Aus diesen Gründen wird empfohlen, die Patches so bald wie möglich zu installieren.

System: SGI Advanced Linux Environment
Topic: Schwachstellen in cpio, cups, fetchmail, gaim, httpd, mozilla und nss_ldap
Links: SGI-20050802-01
ID: ae-200508-034

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #45 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen cpio, cups, fetchmail, gaim, httpd, mozilla und nss_ldap behoben. Es wird empfohlen, dieses Update zu installieren.

System: SGI Advanced Linux Environment
Topic: Schwachstelle in arrayd
Links: SGI-20050801-01, P-274
ID: ae-200508-033

In der Authentisierung für den arrayd wurde jetzt eine Schwachstelle bezüglich Spoofing gefunden. Diese kann über das Netzwerk zu einem unberechtigten Zugang von Benutzern und auch Root führen. Ein Patch behebt dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstelle in fetchmail
Links: DSA-774, CAN-2005-2335, ESB-2005.0634
ID: ae-200508-032

Fetchmail ist ein verbreitetes Werkzeug, um für POP3, APOP und IMAP Mails abzuholen. Von einem POP3-Server aus besteht die Möglichkeit, einen Fehler in der Behandlung von UIDL auszunutzen, und so beliebigen Code auf dem Opfer-Server auszuführen. Sofern fetchmail mit den Rechten von Root läuft, handelt es sich dann um einen Root-Exploit. Ein Patch steht jetzt zur Verfügung.

System: Microsoft Windows, Novell NetWare
Topic: Sicherheitslücke in Veritas Backup Exec Remote Agent
Links: Symantec, ISS Alert #204, VU#378957, AL-2005.0021, AL-2005.0023, AU-2005.0017, HPSBUX01218, P-292
ID: ae-200508-031

Veritas Backup Exec ist ein weit verbreitets Werkzeug, um netzwerkbasiert Datensicherungen durchzuführen. Der Remote Agent ist üblicherweise auf Windows Servern installiert und wird von Veritas angesprochen. Aufgrund einer Schwachstelle ist es möglich, von solchen Servern dann beliebige Dateien über das Netzwerk herunter zu laden. Ein Exploit zum Ausnutzen dieser Lücke kursiert bereits im Internet. Da scheinbar noch kein Patch zur Verfügung steht, wird empfohlen, mit Hilfe von Firewalls die Zugriffe auf Port 10.000 zu sperren sowie ggf. ein IDS einzusetzen.
Update: Ein Patch steht jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in Firefox, Thunderbird und Mozilla
Links: SuSE_2005_45, CAN-2005-2270, CAN-2005-2269, CAN-2005-2268, CAN-2005-2267, CAN-2005-2266, CAN-2005-2265, CAN-2005-2264, CAN-2005-2263, CAN-2005-2262, CAN-2005-2261, CAN-2005-2260, CAN-2005-1937, CAN-2004-0718
ID: ae-200508-030

Mozilla Firefox ist ein frei verfügbarer Web-Browser. Version 1.06 dieses Browsers steht jetzt auch für SuSE Linux zur Verfügung. Hierdurch werden viele, auch sicherheitsrelevante Probleme, behoben. Mozilla Thunderbird ist ein eigener Mail- und Newsgroup-Client. Auch hier wurde jetzt Version 1.06 veröffentlicht, wodurch viele Bugs und Probleme beseitigt werden. Ebenso steht jetzt die Mozilla Suite in Version 1.7.10 zur Verfügung. Es wird empfohlen, nur noch mit der aktuellen Version zu arbeiten.

System: Kaspersky Anti-Virus für Unix/Linux File Servers
Topic: Unsichere Berechtigungen im Dateisystem können zu einem lokalen Root-Exploit führen
Links: AERAsec/kav4unix-local-root-exploit, Secunia #16425, Zone-H #7941, SecurityFocus #14554 SecurePoint OSVDB #18733, FrSIRT 2005-1410, MegaSecurity.org,
NNOV.RU, ATHIAS.FR,
Heise News, INTEREST Security Base
ID: ae-200508-029

Unsichere Berechtigungen im Dateisystem des Kaspersky Anti-Virus für Unix/Linux File Servers ermöglichen nicht privilegierten lokalen Benutzern, administrative Rechte auf dem System zu erhalten. Hierfür ist ein Angriff mit Hilfe eines symbolischen Links notwendig, durch den die Einträge in der Datei /etc/passwd ergänzt werden. So kann auch ein neuer Benutzer mit den Rechten von "root" ohne notwendiges Passwort erstellt werden.
Betroffen sind die 'kav4fileservers' Version 5.5-2 und niedriger, wahrscheinlich auch 'kav4mailservers' und zudem ältere Versionen (Serie 5.0).
Kaspersky stellt neue Softwarepakete (5.5-3) bereit und weist im Installationsprogramm auf das genannte Problem hin:

  Warning: some files/directories have insecure permissions.
  This is a big security risk. It leads to known local root exploit if
  any malicious user has access to this computer. We suggest to fix it by
  changing the permissions to 775 (or 770). Unfortunately that after the fix,
  you will not be able to run keepup2date from non-root user anymore.
  Answer 'Y' if you want fix the permissions now, 'N' if you want to left them
  intact, and '?' to see the list of directories and permissions/owners to be
  changed.
In unserem (nur im Textformat verfügbaren) Advisory wird der Exploit und temporäre Abhilfe dagegen beschrieben.
System: Sun Solaris
Topic: Schwachstellen in Apache
Links: Sun Alert 101841, CAN-2003-0542, CAN-2003-0987, CAN-2003-0993, CAN-2004-0492, P-273, ESB-2005.0632
ID: ae-200508-028

Auch der Apache Webserver, der mit Solaris 8 geliefert wird, weist eine Reihe von Sicherheitslücken auf, die bereits seit längerer Zeit bekannt sind. Patches stehen jetzt zur Verfügung.

System: Mandrake Linux
Topic: Sicherheitslücken in xpdf, kdegraphics, gpdf, ucd-snmp, und cups
Links: MDKSA-2005:134, MDKSA-2005:135, MDKSA-2005:136, CAN-2005-2097, MDKSA-2005:137, CAN-2005-2177, MDKSA-2005:138, CAN-2005-2097
ID: ae-200508-027

In den PDF-Viewer 'xpdf', 'kpdf' und 'gpdf' wurde eine Schwachstelle gefunden, die ein Angreifer durch eine spezielle konstruierte PDF-Datei ausnutzen kann. Wird die entsprechende PDF-Datei mit einem betroffenen Viewer geöffnet, wird sämtlicher für /tmp zur Verfügung stehender Plattenplatz verbraucht.
Das SNMP (Simple Network Management Protocol) dient dem Netzwerk-Management. Bei der Behandlung von Network Stream Protokollen besteht im ucd-snmp die Möglichkeit, einen Denial-of-Service zu provozieren. Hierzu schickt ein Angreifer ein spezielles Paket über das Netzwerk, wodurch dieser Agent dann abstürzt.
Das Common UNIX Printing System (CUPS) bietet einen Layer für das Drucken auf Unix-Systemen. Bei der Bearbeitung von PDF-Dateien wird für einige Felder die Überprüfung der Grenzen nicht ausreichend genau vorgenommen. Daher kann der Filter pdftops, der als Benutzer "lp" läuft, abstürzen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitsunterstützung für die amd64 Plattform
Links: DSA-773, ESB-2005.0633
ID: ae-200508-026

Debian stellt jetzt auch Sicherheitsunterstützung für die AMD64 Plattform zur Verfügung. Alle sicherheitsrelavanten Updates, die seit der Veröffentlichung von Sarge freigegeben wurden, stehen jetzt auch für amd64 zur Verfügung.

System: HP ProLiant DL585
Topic: Probleme mit der Firmware
Links: HPSBMA01220, SSRT051005, ESB-2005.0631, ESB-2005.0683
ID: ae-200508-025

Beim HP ProLiant DL585 Server besteht aufgrund eines Fehlers in der Firmware die Möglichkeit, auf die Server Controls zuzugreifen, wenn der Server ausgeschaltet ist. Firmware 1.81 behebt diese potenzielle Schwachstelle.

System: HP Tru64 UNIX
Topic: Schwachstellen durch IPsec
Links: HPSBTU01217, SSRT5957, ESB-2005.0630, P-272
ID: ae-200508-024

Verschiedene potenzielle Schwachstellen können bei HP Tru64 UNIX auftreten, wenn im IPsec Tunnelmode ESP ohne weitere Authentisierung genutzt wird. Dann besteht für einen Angreifer die MÖglichkeit, einen Fehler zu provozieren, so dass ein Teil der Nachricht im Klartext abgefangen werden kann. Ein Patch zur Behebung dieses Problems steht zur Verfügung.

System: Red Hat Enterprise Linux 4
Topic: Schwachstelle in gpdf
Links: RHSA-2005-708, CAN-2005-2097, ESB-2005.0629
ID: ae-200508-023

Das Paket gpdf ist ein PDF-Viewer für Systeme, die auf GNOME basieren. Es zeigt eine Schwachstelle, wenn ein Angreifer eine spezielle PDF-Datei konstruiert. Wird diese mit diesem Viewer geöffnet, wird sämtlicher für /tmp zur Verfügung stehender Plattenplatz verbraucht. Ein überarbeitetes Paket behebt dieses Problem.

System: Red Hat Enterprise Linux 3 / 4
Topic: Schwachstellen in ethereal
Links: RHSA-2005-687, CAN-2005-2360, CAN-2005-2361, CAN-2005-2362, CAN-2005-2363, CAN-2005-2364, CAN-2005-2365, CAN-2005-2366, CAN-2005-2367, P-271, ESB-2005.0628
ID: ae-200508-022

Mit dem Programm ethereal läßt sich der Netzwerkverkehr überwachen. Es zeigt einige Schwachstellen, die ein Angreifer durch das Senden spezieller Pakete ausnutzen kann. Die Folgen gehen von einem einfachen Denial-of-Service bis hin zur Ausführung von Code des Angreifers. Es wird empfohlen, nur noch Version 0.10.12 einzusetzen.

System: Sun Solaris
Topic: Schwachstellen in XViev und printd
Links: Sun Alert 100881, P-264, ESB-2005.0619,
Sun Alert 101842, ESB-2005.0620, P-280, ISS Alert
ID: ae-200508-021

Ein normaler, nicht privilegierter Benutzer kann auf dem System ein Szenario konfigurieren, bei dem eine XView Applikation beim Beenden unter bestimmten Umständen das System oder Dateien beschädigt. Hiervon sind nur Dateien betroffen, für die zu diesem Zeitpunkt Schreibrechte für die Applikation bestehen. Speziell wenn der Benutzer Root XView nutzt, kann dies aber ein Risko für das gesamte System darstellen.
Ebenso kann ein lokaler, nicht privilegierter Benutzer aufgrund einer Schwachstelle im "printd" jede beliebige Datei auf dem System entfernen.
Patches zur Behebung dieser Probleme stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitsrisiko im Print Spooler Service
Links: MS05-043, CAN-2005-1984, VU#220821, P-267, ISS Alert #203, ESB-2005.0627, Symantec
ID: ae-200508-020

Im Printer Spooler Service wurde die Möglichkeit zu einem Pufferüberlauf gefunden. Hierdurch haben Angreifer die MÖglichkeit, über das Netzwerk beliebigen Code auf dem System auszuführen oder auch die Kontrolle über das gesamte System zu erhalten. Ein Update schließt diese als kritisch eingestufte Lücke.

System: Microsoft Windows
Topic: Schwachstellen in Kerberos
Links: MS05-042, CAN-2005-1981, CAN-2005-1982, VU#610133, ESB-2005.0626, P-269
ID: ae-200508-019

In dem für die Authentisierung am Active Directory genutzten Dienst Kerberos besteht die Möglichkeit zu einem Denial-of-Service, der durch eine spezielle, an den Windows Domain Controller geschickte ausgelöst wird. Zusätzlich besteht eine Schwachstelle in PKINIT, durch die ein Angreifer Informationen des Domain Controllers dazu nutzen kann, Clients auszuspionieren. Hierzu ist allerdings zunächst ein Man-in-the-Middle Angriff notwendig. Ein Update behebt diese potenziellen Probleme.

System: Microsoft Windows
Topic: Schwachstelle im Remote Desktop
Links: MS05-041, CAN-2005-1218, VU#490628, ESB-2005.0625
ID: ae-200508-018

Für die Fernbedienung von Systemen unter Microsoft Windows wird häufig der Remote Desktop eingesetzt. Gesteuert wird dieses über das Remote Destop Protocol (RDP). Aufgrund eines Fehlers in der Verarbeitung entsprechend präparierter Pakete im RDP besteht für Angreifer die Möglichkeit, mit nur einem Paket das entfernte System nicht mehr ansprechbar zu machen. Ein entsprechender Patch steht zum Download bereit.

System: Microsoft Windows
Topic: Sicherheitslücke im Telephony Service
Links: MS05-040, CAN-2005-0058, P-268, ESB-2005.0624
ID: ae-200508-017

Im Telephony Application Programming Interface (TAPI) Service besteht eine Schwachstelle, die dazu führen kann, dass über das Netzwerk auf dem System beliebiger Code ausgeführt werden kann. Unter bestimmten Umständen kann auch die volle Kontrolle über das System erlangt werden. Microsoft empfiehlt, entweder den Service zu deaktivieren oder den entsprechenden Patch zu installieren.

System: Microsoft Windows
Topic: Sicherheitsrisiko durch Plug and Play
Links: MS05-039, CAN-2005-1983, VU#998653, ISS Alert #202, P-266, ESB-2005.0623, Symantec
ID: ae-200508-016

Durch eine Schwachstelle in der Funktionalität Plug and Play kann einerseits ein lokaler Benutzer administrative Rechte auf dem System erhalten. Andererseits besteht auch für Angreifer die Möglichkeit, über das Netzwerk beliebigen Code zur Ausführung zu bringen und ggf. sogar die volle Kontrolle über das System zu erhalten. Für Microsoft Windows 2000, Windows XP und Windows Server 2003 steht jetzt ein entsprechendes Update zur Verfügung.

System: Microsoft Windows
Topic: Drei Sicherheitsrisiken im Microsoft Internet Explorer
Links: MS05-038, CAN-2005-1988, CAN-2005-1989, CAN-2005-1990, VU#965206, VU#959049, ISS Alert #203, P-265, ESB-2005.0622, Symantec
ID: ae-200508-015

Für den Microsoft Internet Explorer steht ein neues kumulatives Update bereit, das neben den bereits bekannten Schwachstellen auch drei neue, die als kritisch eingestuft sind, schließt.
Bilder im JPEG-Format werden nicht ausreichend sicher behandelt. Daher kann ein Angreifer ein spezielles Bild konstruieren, das beim Ansehen dann beliebigen Code des Angreifers auf dem System des Opfers ausführt. Betroffen hiervon sind sowohl Abrufe über Web als auch per E-Mail versandte Bilder.
Durch eine zweite (Cross-Domain) Schwachstelle kann sensitive Information an einen Web-Server geliefert oder von hier aus auch gleich Code auf dem PC des Benutzers ausgeführt werden. Ausgelöst wird dies einerseits durch speziell konstruierte Webseiten, andererseits ist es notwendig, den Benutzer zu ein paar Klicks zu verführen.
Bei Microsoft COM handelt es sich um eine Technik, über die Code wiederverwendet werden kann. Es gibt hierfür COM+, Distributed COM (DCOM) und ActiveX Controls. Diese COM-Objekte werden von einer Webseite referenziert, wobei es passieren kann, dass auch Objekte, die eigentllich nicht für den Internet Explorer gedacht sind, aufgerufen werden können. Auf diese Art kann ein als Webmaster arbeitender Angreifer den Browser zum Absturz bringen oder auch beliebigen Code auf dem PC des Benutzers ausführen.
Links zum kumulativen Update finden Sie direkt im Advisory von Microsoft. Auch läßt sich dieses Update über die Windows Update-Funktion installieren.

System: Red Hat Enterprise Linux 4
Topic: Schwachstellen in kdegraph und xpdf
Links: RHSA-2005-670, RHSA-2005-671, CAN-2005-2097, ESB-2005.0615, ESB-2005.0616
ID: ae-200508-014

Das Paket kdegraphics enthält Applikationen für das K Desktop Environment (KDE), wobei auch kpdf als Viewer für Dateien im PDF-Format enthalten ist. Das Paket xpdf ist ein Viewer für Systeme, die auf X Window basieren. Beide zeigen eine Schwachstelle, wenn ein Angreifer eine spezielle PDF-Datei konstruiert. Wird diese mit einem der Viewer geöffnet, wird sämtlicher für /tmp zur Verfügung stehender Plattenplatz verbraucht. Überarbeitete Pakete beheben dieses Problem.

System: Red Hat Enterprise Linux 3 / 4
Topic: Schwachstellen in cups, gaim und sysreport
Links: RHSA-2005-706, CAN-2005-2097, ESB-2005.0617,
RHSA-2005-627, CAN-2005-2102, CAN-2005-2103, CAN-2005-2370, ESB-2005.0621, P-270,
RHSA-2005-598, CAN-2005-2104, ESB-2005.0614
ID: ae-200508-013

Das Common UNIX Printing System (CUPS) bietet einen Layer für das Drucken auf Unix-Systemen. Bei der Bearbeitung von PDF-Dateien wird für einige Felder die Überprüfung der Grenzen nicht ausreichend genau vorgenommen. Daher kann der Filter pdftops, der als Benutzer "lp" läuft, abstürzen.
Bei Gaim handelt es sich um einen Internet Messaging Client. Die Verarbeitung von Abwesenheitsmeldungen zeigt einen heap-basierten Pufferüberlauf. Ein Angreifer kann also über das Netzwerk eine spezielle Nachricht an einen Benutzer, der über AIM oder ICQ angemeldet ist, was dann zur Ausführung beliebigen Codes führt. Der Upload einer Datei mit einem speziellen Namen kann Benutzer, die über AIM oder ICQ angemeldet sind, zu einem Absturz von Gaim führen. Das Gleiche kann für Gadu Gadu passieren, allerdings nur bei PPC und IBM S/390.
Sysreport ist ein Werkzeug, das Informationen über die Hardware und Konfiguration zusammenstellt. Diese werden dann zu Diagnosezwecken oder Debugging genutzt. Allerdings legt sysreport temporäre Dateien auf eine unsichere Art an, so dass hier lokale Benutzer ggf. an sensitive Informationen gelangen können.
Verbesserte Pakete stehen jetzt zum Download bereit.

System: Red Hat Enterprise Linux 2.1
Topic: Schwachstelle in ucd-snmp
Links: RHSA-2005-720, CAN-2005-2177, ESB-2005.0618
ID: ae-200508-012

Das SNMP (Simple Network Management Protocol) dient dem Netzwerk-Management. Bei der Behandlung von Network Stream Protokollen besteht im ucd-snmp die Möglichkeit, einen Denial-of-Service zu provozieren. Hierzu schickt ein Angreifer ein spezielles Paket über das Netzwerk, wodurch dieser Agent dann abstürzt. Ein überarbeitetes Paket behebt dieses Problem.

System: Unix / Windows
Topic: Sicherheitslücke in AWStats
Links: iDEFENSE #290, CAN-2005-1527, ESB-2005.0613
ID: ae-200508-011

Bei AWStats handelt es sich um ein frei verfügbares Tool zur Darstellung von Logdaten aller wichtigen Server. Von Benutzern übergebene Eingaben werden durch die Funktion eval() nicht ausreichend überprüft. Speziell besteht eine Schwachstelle bei der Auswertung der Logdaten von Web-Servern, bei denen auch die Werte zum Referrer dargestellt werden sollen. Sofern hier spezielle Einträge zu finden sind, kann beliebiger Code in Perl ausgeführt werden. AWStats 6.4 behebt dieses Problem.

System: Turbolinux
Topic: Schwachstellen im Apache httpd und proftpd
Links: TLSA-2005-81, CAN-2005-1268, CAN-2005-2088,
TLSA-2005-82, CAN-2005-2390
ID: ae-200508-010

Der Apache ist der im Internet am weitesten verbereitete Web-Server. In der Art, wie das Modul mod_ssl die CRL behandelt, besteht eine Schwachstelle, so dass Angreifer über das Netzwerk einen Denial-of-Serice auslösen können. Außerdem besteht eine Schwachstelle, wenn der Apache als HTTP Proxy eingesetzt wird. Hier können die Regeln der Web Application Firewall umgangen werden, so dass Angreifer über das Netzwerk den Cache verändern und Cross Site Scripting Angriffe durchführen können.
Der ProFTPD wurde mit Sicherheit als Designkriterium entwickelt. Hier wurden jetzt verschiedene Format-String Schwachstellen nachgewiesen, die es Angreifern ermöglichen, über das Netzwerk einen Denial-of-Service auszulösen.
Verbesserte Pakete stehen jetzt für Turbolinux zur Verfügung.

System: Red Hat Enterprise Linux 4
Topic: Schwachstelle in ruby
Links: RHSA-2005-543, CAN-2005-1992, P-243, ESB-2005.0611
ID: ae-200508-009

Ruby ist eine interpretierende Skriptsprache für objektorientierte Programmierung. Beim Aufruf des XMLRPC-Servers kann ein Fehler auftreten, über den dann Angreifer über das Netzwerk beliebigen Code mit den Rechten dieses Servers zur Ausführung bringen können. Ein überarbeitetes Paket behebt dieses Problem.

System: Verschiedene
Topic: Sicherheitslücke in MySQL
Links: CAN-2005-1849, ESB-2005.0610
ID: ae-200508-008

In der Kompressionsbibliothek 'zlib', die mit der MySQL Distribution ausgeliefert wird, wurde eine Sicherheitslücke gefunden. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in BrightStor ARCserve Backup Agent
Links: VU#279774, CAN-2005-1272, AL-2005.020, P-263
ID: ae-200508-007

In den BrightStor ARCserve Backup und BrightStor Enterprise Backup Applikation Agents für die Windows Platform wurde ein Pufferüberlauf gefunden, der es einem Angreifer über das Netzwerk ermöglicht, beliebigen Code auf dem betroffenen System auszuführen. Überarbeitete Software behebt diesen Fehler.

System: Mandrake Linux
Topic: Sicherheitslücken in apache und apache2
Links: MDKSA-2005:129, MDKSA-2005:130, CAN-2005-1268, CAN-2005-2088
ID: ae-200508-006

Im Apache Webserver wurden zwei Sicherheitslücken gefunden. Wird der Apache Server als Reverse Proxy betrieben, so kann ein Angreifer HTTP Requests senden, die sowohl die Header "Transfer-Encoding: chunked" als auch "Content-Length" enthalten, und dadurch eine Fehlverhalten des httpd Prozesses verursachen. In der Funktion zur Überprüfung von CRLs im Modul 'mod_ssl' wurde ein Pufferüberlauf gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in squirrelmail
Links: RHSA-2005-595, CAN-2005-1769, CAN-2005-2095, ESB-2005.0609, ESB-2005.0612
ID: ae-200508-005

In Squirrelmail wurden einige Fehler gefunden, durch die Cross-Site-Scripting Angriffe möglich werden. Ferner existiert eine Schwachstelle bei der Handhabung von Variablen, durch die ein Angreifer Einstellungen anderer Benutzer ändern oder Dateien ablegen kann. Fehlerbereinigte Pakete beheben diese Schwachstellen.

System: Debian GNU/Linux
Topic: Sicherheitslücke in apt-cacher
Links: DSA-772, CAN-2005-1854, ESB-2005.0605
ID: ae-200508-004

In 'apt-cacher', einem Caching System für Debian Pakete, wurde ein Fehler entdeckt, durch den ein Angreifer über das Netzwerk beliebige Befehle mit den Rechten des Benutzers 'www-data' ausführen kann. Überarbeitete Pakete beheben diesen Fehler.

System: HP NonStop Server
Topic: Schwachstelle in T8403 DCE Core Services
Links: HPSBNS01213, SSRT051002, ESB-2005.0604
ID: ae-200508-003

Beim HP NonStop Server mit T8403 DCE Core Services besteht eine potenzielle Schwachstelle. Die HP NonStop Server DCE Core Services nutzen den DCE Daemon (DCED) als Teil ihres Distributed Computing Environment (DCE). Spezielle Pakete von Nicht-DCE-Clients können für einen Ausfall des DCED sorgen. Sofern der DECD nicht mehr läuft, müssen die DCE-basierten Anwendungen neu gestartet werden, so dass im Prinzip ein Denial-of-Service erreicht ist. Ein Patch zur Behebung dieses Problems steht zur Verfügung.

System: HP-UX
Topic: Sicherheitlücken im Apache
Links: HPSBUX01123, SSRT5931, CAN-2004-0942, CAN-2004-0885, ESB-2005.0602
ID: ae-200508-002

Eine potenzielle Sicherheitslücke wurde jetzt für den Apache Web-Server unter HP-UX behoben. Sofern der jetzt verfügbare Fix für HP-UX nicht installiert ist, besteht die Möglichkeit, über das Netzwerk einen Denial-of-Service (DoS) auszulösen oder die durch SSLCipherSuite vorgegebenen Beschränkungen zu umgehen.

System: Debian GNU/Linux
Topic: Schwachstellen in pdns
Links: DSA-771, CAN-2005-2301, CAN-2005-2302, ESB-2005.0603
ID: ae-200508-001

Bei pdns handelt es sich um einen flexiblen DNS-Server. Ein Fehler in seinem LDAP-Backend kann zu einem Denial-of-Service führen. Zusätzlich zeigt sich ein Fehler bei Clients ohne Erlaubnis zu rekursiven Anfragen. Hier besteht die Möglichkeit, dass temporär für Clients, bei denen die Resursion erlaubt ist, Domains ausgeblendet werden. Daher kann ein Benutzer von außen dafür sorgen, dass normale Benutzer einige Domains nicht mehr auflösen können. Ein überarbeitetes Paket behebt diese Fehler.



(c) 2000-2014 AERAsec Network Services and Security GmbH