Network Security

AERAsec
Network Security
Current Security Messages


Most of the links lead to the corresponding files at CERT or other organisations. So changes take place immediately, especially which patches should be installed or which changes in the configuration should be made to avoid this vulnerability. Some of the files are transferred by FTP.

By the way: If we're not publishing well-known risks inheritant in any widely used platform or program that doesn't mean this particular platform or program is safe to use!

Here you find our network security search engine!


This is some information you send:

Your Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Your IP address

(no reverse DNS resolution) [54.196.17.157]

Your referer

(filtered or not existing)

Sorry, error in specified query string, skip selection

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 11 / 2005

System: Mac OS X
Topic: Security Update 2005-009
Links: APPLE-SA-2005-11-29, ESB-2005.0949, Q-064
ID: ae-200511-060

Diverse Sicherheitsprobleme wurden in Apache2, apache_mod_ssl, CoreFoundation, curl, iodbcadmintool, OpenSSL, passwordserver, Safari, sudo und syslog korrigiert. Sie stehen nun als Bundle im Security Update 2005-009 bereit.

System: Debian GNU/Linux
Topic: Schwachstellen in gtk+2.0, gdk-pixbuf und centericq
Links: DSA-911, DSA-913, CVE-2005-2975, CVE-2005-2976, CVE-2005-3186, ESB-2005.0948, ESB-2005.0955,
DSA-912, CVE-2005-3694, ESB-2005.0953
ID: ae-200511-059

In 'gtk2' und 'gdk-pixbuf' wurden mehrere Sicherheitslücken bei der Verarbeitung von XPM Bildern gefunden. Ein Angreifer kann bösartige XPM Dateien konstruieren, durch die beliebiger Code ausgeführt wird, wenn ein Benutzer sie öffent.
'centericq', ein Multiprotocol Instant Messaging Client im Textmodus, kann abstürzen, wenn er Pakete mit eine Länge Null erhält.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SCO OpenServer
Topic: Sicherheitslücke in KAME Racoon Daemon
Links: SCOSA-2005.52, CVE-2005-0398
ID: ae-200511-058

Racoon ist ein IKEv1 Daemon. Durch einen Fehler in der Art und Weise, wie Racoon ISAKMP Pakete verarbeitet, kann ein Angreifer durch Senden eines bösartig konstruierten ISAKMP Pakets den Racoon Daemon zum Absturz bringen. Patches stehen jetzt zur Verfügung.

System: SGI Advanced Linux Environment
Topic: Schwachstellen in gdk-pixbuf, gtk2, lynx, php, libungif, curl, wget, openssl096b und ethereal
Links: SGI-20051101-01
ID: ae-200511-057

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #51 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen gdk-pixbuf, gtk2, lynx, php, libungif, curl, wget, openssl096b und ethereal behoben. Es wird empfohlen, diese Updates zu installieren.

System: Verschiedene
Topic: Sicherheitslücke in Sun Java Runtime Environment
Links: Sun Alert 102017, Q-061, ESB-2005.0951
ID: ae-200511-056

Die Implementierunge der Java Management Extensions (JMX), die im Java Runtime Environment (JRE) enthalten sind, weisen eine Sicherheitslücke auf, die es nichtvertrauenswürdigen Applets ermöglicht erweiterte Rechte zu erlangen. Patches stehen jetzt zur Verfügung.

System: SCO OpenServer 6.0.0
Topic: Schwachstellen in CUPS
Links: SCOSA-2005.51, CVE-2005-2874, CVE-2005-2874
ID: ae-200511-055

Ein Angreifer kann über das Netzwerk den CUPS Druckdienst zum Stillstand bringen und alle zur Verfügung stehende CPU-Zeit aufbrauchen. Patches stehen jetzt zur Verfügung.

System: Sun Solaris
Topic: Sicherheitslücken in libexif und traceroute
Links: Sun Alert 102041, ESB-2005.0945, Sun Alert 102060, ESB-2005.0946, Q-060
ID: ae-200511-054

In der Bibliothek 'libexif' wurde eine Sicherheitslücke gefunden, die es JPEG Bildern ermöglicht beliebigen Code auszuführe, wenn sie geöffnet werden.
Im traceroute(1M) Utility wurden mehrere Sicherheitslücken gefunden, die es einem lokalen Benutzer ermöglichen, erweiterte Rechte zu erlangen.
Patches sind jetzt verfügbar.

System: Verschiedene
Topic: Sicherheitslücken in OTRS
Links: OSA-2005-01, ESB-2005.0943
ID: ae-200511-053

Mehrere Sicherheitslücken in OTRS ermöglichen Angriffe über das Netzwerk durch SQL Ijection und Cross-Site-Scripting. Patches stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in binutils und fuse
Links: MDKSA-2005:215, CVE-2005-3531
MDKSA-2005:215, CAN-2005-1704
ID: ae-200511-052

In mehreren Applikationen des 'binutil' Pakets wurden Integerüberläufe gefunden, die es einem Angreifer ermöglichen beliebigen Code auszuführen.
'fusermount' behandelt Sonderzeichen, die in Mount Points angegeben sind, nicht auf sichere Art und Weise.
Überarbeitete Pakete beheben diese Probleme.

System: Verschiedene
Topic: Sicherheitslücke im Web-Interface der Sun ONE / Sun Java System Directory Server / Sun Java System Directory Proxy Server
Links: Sun Alert 102002, NGSSoftware, AU-2005.0020
ID: ae-200511-051

Eine potenzielle Schwachstelle im Web-Interface für Sun ONE und Sun Java System Directory Server bietet nicht authentisierten Angreifern lokal oder über das Netzwerk die Möglichkeit, den Admin Server herunterzufahren bzw. auch weitere Kommandos mit den Rechten des Admin Server Prozesses auszuführen. Dieser läuft üblicherweise mit den Rechten von Root. Die Möglichkeit, den Server herunterzufahren, ist ein Denial-of-Service Angriff. Patches stehen jetzt zur Verfügung.

System: Unix / Windows
Topic: Schwachstelle in Mambo
Links: Mambo, FullDisclosure, AL-2005.0028
ID: ae-200511-050

Mambo ist ein auf PHP basierendes Content Management System. Mambo bis einschließlich Version 4.5.2.3 zeigt eine ernste Schwachstelle, durch die Angreifer über das Netzwerk beliebigen PHP-Code ausführen können. Der Grund hierfür liegt in globals.php, wodurch der Parameter mosConfig_absolute_path überschrieben und so beliebige PHP-Dateien mit eingebunden und ausgeführt werden können. Ein Exploit steht im Internet zur Verfügung. Ebenso wurde die Schwachstelle schon auf einigen Webservern ausgenutzt. Daher sollte möglichst umgehend der entsprechende Patch installiert werden.

System: Cisco PIX
Topic: Mögliche Schwachstelle durch gefälschte TCP SYN Pakete
Links: Cisco, FullDisclosure, VU#853540, ESB-2005.0935, Q-062
ID: ae-200511-049

Durch Cisco PIX Firewalls werden interne Netzwerke geschützt. Ein öffentlich berichtetes Problem besteht in den Versionen 6.3 und 7.0, durch das unatuehntisierte Angreifer unter bestimmten Bediungungen über das Netzwerk einen Denial-of-Service auslösen können. Hierzu werden TCP-Pakete an ein erlaubtes Zielsystem geschickt, wobei das SYN-Flag gesetzt und die IP-Absenderadresse sowie der Absenderport gefälscht ist. Da die PIX keine Überprüfung der TCP Checksummen vornimmt, wird ein solches Paket hindurchgelassen und mit den gefälschten Parametern in die Verbindungstabelle eingetragen. Das Zielsystem verwirft das Paket und schickt kein TCP-Paket mit gesetztem RST-Flag zurück, so dass die PIX diesen Eintrag auch nicht aus seiner Verbindungstabelle löscht. Weitere normale und erlaubte Verbindungsaufbauten über die PIX sind dann für 2 Minuten (Default-Einstellung) nicht mehr möglich. Bereits bestehende Verbindungen sind von diesem Angriff nicht betroffen. Exploit Code steht im Internet inzwischen zur Verfügung, so dass ein DoS auch automatisiert erfolgen kann. Cisco arbeitet an einem Patch und stellt Workarounds zur Verfügung.

System: Symantec Enterprise Firewall, Gateway Security, Firewall/VPN Applicance
Topic: Schwachstelle im ISAKMP
Links: Symantec, ESB-2005.0937
ID: ae-200511-048

Bei ISAKMP handelt es sich um ein Standardprotokoll für den Aufbau, den Austausch, das Ändern und Löschen von sog. Security Associations bei VPN. Der ISAKMP Service nutzt Port 500/udp auf den entsprechenden Gateways. Unter bestimmten Bedingungen kann mit Hilfe eines speziell präparierten ISAKMP Paketes der Absturz des Service provoziert werden, wodurch dann die VPN nicht mehr funktionieren. Dieses Problem im Bereich Denial-of-Service kann jetzt mit einem Patch behoben werden.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Internet Explorer
Links: Microsoft, CAN-2005-1790, Q-059, ISS Alert #209a
ID: ae-200511-047

Der Microsoft Internet Explorer 5.x und 6.x behandelt Objekte vom Typ Document Object Model nicht richtig. Sofern diese Schwachstelle von einem Angreifer ausgenutzt wird, erhält dieser die gleichen Rechte wie der lokale Benutzer, der den IE nutzt. Microsoft zeigt in seinem Advisory die entsprechenden Workarounds, damit diese Lücke nicht so einfach auszunutzen ist.

System: Debian GNU/Linux
Topic: Schwachstellen in sylpheed, sylpheed-claws, ipmenu, horde3 und zope
Links: DSA-906, DSA-908, CVE-2005-3354, ESB-2005.0936, ESB-2005.0939,
DSA-907, CVE-2005-2569, ESB-2005.0938,
DSA-909, CVE-2005-3759, ESB-2005.0941, ESB-2005.0942,
DSA-910, CVE-2005-3323, ESB-2005.0944
ID: ae-200511-046

In verschiedenen Import-Routinen der E-Mail Clients 'sylpheed' und 'sylpheed-claws' wurden einige Pufferüberläufe gefunden, die zur Ausführung von beliebigem Code genutzt werden können.
'ipmenu', ein menügeführtes Interface zu iptables/iproute2, erzeugt eine temporäre Datei auf unsichere Art und Weise.
Im MIME Betrachter von 'horde3' wurde eine Sicherheitslücke durch Cross-Site-Scripting gefunden.
Ein Fehler im Webapplikationsserver 'zope2.7' ermöglicht es einem Angreifer über das Netzwerk beliebige Dateien einzufügen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in unzip, netpbm-free und mantis
Links: DSA-903, CVE-2005-2475, ESB-2005.0932, Q-057,
DSA-904, CVE-2005-3632, CVE-2005-3662, ESB-2005.0933, Q-058,
DSA-905, CVE-2005-3091, CVE-2005-3335, CVE-2005-3336, CVE-2005-3338, ESB-2005.0934
ID: ae-200511-045

Eine Race Condition wurde in 'unzip' bei der Erstellung einer unkomprimierten Datei gefunden, dieses wird geschlossen, bevor die Zugriffsrechte passend gesetzt werden. Dies kann zur Änderung der Berechtigungen anderer Dateien mit Hilfe einer Hard-Link-Attacke ausgenutzt werden.
In 'pnmtopng' aus dem 'netpbm-free' Paket wurden mehrere Pufferüberläufe gefunden. Bösartig konstruierte PNM Bilder können zur Ausführung von beliebigem Code führen.
In 'mantis', einem Web-basierten Fehlerverwaltungstool, wurden mehrere Sicherheitslücken durch Cross-Site-Scripting, PHP File-Inclusion, SQL Injection und Information Disclosure gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in xmail
Links: DSA-902, CVE-2005-2943, ESB-2005.0931
ID: ae-200511-044

Im Sendmail Programm von 'xmail', einem ESMTP/POP3 Mailserver, wurde ein Pufferüberlauf gefunden, der es einem Angreifer ermöglicht beliebigen Code mit den Rechten der Gruppe 'mail' auszuführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SCO OpenServer 6.0.0
Topic: Schwachstelle im Telnet-Client
Links: SCOSA-2005.50, CVE-2005-0488
ID: ae-200511-043

Bestimmte BSD-basierte Telnet-Clients gestatten es Angreifern über das Netzwerk sensitive Umgebungsvariable auszulesen. Genutzt wird hierzu die Option NEW-ENVIRON mit dem Kommando SEND ENV_USERVAR. Ein neues Paket behebt dieses Problem.

System: Debian GNU/Linux
Topic: Programmierfehler im gnump3d
Links: DSA-901, CVE-2005-3349, CVE-2005-3355, ESB-2005.0930
ID: ae-200511-042

Beim gnump3d handelt es sich um einen Streaming Server für MP3- und OGG-Dateien. Verschiedene temporäre Dateien werden unsicher mit vorhersagbaren Dateienamen angelegt, so dass lokale Angreifer die Möglichkeit zu Symlink-Angriffen haben. Zusätzlich kann der Theme Parameter von HTTP-Anfragen für einen sog. Path Transversal Angriff ausgenutzt werden. Eine neue Version behebt diese Probleme.

System: SCO OpenServer 5.0.7
Topic: Verschiedene Schwachstellen in Mozilla behoben
Links: SCOSA-2005.49
ID: ae-200511-041

Der Mozilla Browser 1.7.12 steht mit dem SCO OpenServer 5.0.7 Maintenance Pack 3 zur Verfügung. Gegenüber dem bisherigen Mozilla 1.6 sind sehr viele Schwachstellen (38) behoben sowie viele weitere deutliche Verbesserungen enthalten.

System: Suse Linux
Topic: Sicherheitslücken in phpMyAdmin
Links: Suse_2005_66, CVE-2005-2869, CVE-2005-3300, CVE-2005-3301
ID: ae-200511-040

In 'phpmyadmin, einer Webapplikation zur Administration von MySQL Datenbanken, wurden mehrere Sicherheitslücken gefunden, die Cross-Site-Scripting ermöglichen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in phpgroupware, egroupware und fetchmail
Links: DSA-898, DSA-899, CVE-2005-0870, CVE-2005-2600, CVE-2005-3347, CVE-2005-3348, ESB-2005.0926, ESB-2005.0927,
DSA-900, CVE-2005-3088, ESB-2005.0929, Q-056
ID: ae-200511-039

In 'phpgroupware' und 'egroupware', zwei Web-basierten Groupeware Suiten, wurden mehrere Sicherheitslücken durch Cross-Site-Scripting und ungenügende Überprüfung von Benutzereingaben gefunden.
Das 'fetchmailconfig' Programm, das Teil von 'fetchmail' ist, erzeugt neue Konfigurationen auf unsichere Art und Weise, so dass lokale Benutzer Passworte zu E-Mail Konten lesen können.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Cisco 7920 Wireless IP Phone
Topic: Sicherheitslücken in Cisco 7920 Wireless IP Phone
Links: Cisco, ESB-2005.0925
ID: ae-200511-038

Das Cisco 7920 Wireless IP Phone, ein schnurloses Telefon für Voice Over IP über IEEE 802.11b Wireless LAN, weist zwei Sicherheitslücken auf: Der SNMP Dienst weist fest konfigurierte Community Strings auf. Dies ermöglicht einem Angreifer über das Netzwerk die Konfiguration der betroffenen Geräte zu lesen oder zu ändern. Zuden ist der VxWorks Remote Debugger auf Port 17185/udp offen und erlaubt einem nichtautorisiertem Benutzer den Zugang zu Debuginformationen. Cisco stellt Software Patches zur Verfügung, mit denen diese Schwachstelle geschlossen werden kann.

System: HP-UX
Topic: Sicherheitslücke in xterm
Links: HPSBUX02075, SSRT051074, HP, Q-053, ESB-2005.0940
ID: ae-200511-037

Eine Sicherheitslücke in 'xterm' ermöglicht es einem lokalen Angreifer, beliebigen Code mit erweiterten Rechten auszuführen, Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in phpsysinfo
Links: DSA-897, CVE-2005-0870, CVE-2005-3347, CVE-2005-3348, ESB-2005.0921, Q-055
ID: ae-200511-036

In 'phpsysinfo', einen PHP Applikation zur Ausgabe von Rechner Informationen, wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete beheben die genannten Probleme.

System: Verschiedene
Topic: Sicherheitslücken in gtk2 und gdk-pixbuf
Links: CVE-2005-2975, CVE-2005-2976, CVE-2005-3186, iDEFENSE, RHSA-2005-810, RHSA-2005-811, ESB-2005.0922, ESB-2005.0923, Q-054, SUSE-SA:2005:065, MDKSA-2005:214
ID: ae-200511-035

In 'gtk2' und 'gdk-pixbuf' wurden mehrere Sicherheitslücken bei der Verarbeitung von XPM Bildern gefunden. Ein Angreifer kann bösartige XPM Dateien konstruieren, durch die beliebiger Code ausgeführt wird, wenn ein Benutzer sie öffent. Patches sind jetzt verfügbar.

System: Debian GNU/Linux
Topic: Schwachstellen in abiword, uim und linux-ftpd-ssl
Links: DSA-894, CVE-2005-2964, CVE-2005-2972, ESB-2005.0917,
DSA-895, CVE-2005-3149, ESB-2005.0918,
DSA-896, CVE-2005-3524, ESB-2005.0920
ID: ae-200511-034

Im RTF Import Mechanismus von 'Abiword', einem Textverarbeitungsprogramm, wurden mehrere Pufferüberläufe gefunden. Beim Öffnen eines bösartig konstruierten RTF Dokuments kann beliebiger Code ausgeführt werden.
'uim', eine Bibliothek mit felxiblen Eingabemethoden, verwendet Umgebungsvariablen auf unsichere Art und Weise.
In 'ftpd-ssl', einem einfachen BSD FTP Server mit SSL Verschlüsselung, wurde ein Pufferüberlauf gefunden, der es einem Angreifer ermöglicht, beliebigen Code auszuführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Cisco
Topic: Sicherheitslücken in Cisco IPSec Software
Links: Cisco, AL-2005.0040, Q-065
ID: ae-200511-033

Die IPSec Implementierungen mehrere Cisco Produkte weisen eine Reihe von Sicherheitslücken bei der Verarbeitung von IPSec IKE (Internet Key Exchange) Nachrichten auf. Betroffen sind unter anderem Cisco IOS, Cisco PIX Firewall und Cisco VPN 3000 Series Concentrators. Cisco stellt Software Patches zur Verfügung, mit denen diese Schwachstelle geschlossen werden kann.

System: Debian GNU/Linux
Topic: Sicherheitslücken in acidlab
Links: DSA-892, CVE-2005-1527, ESB-2005.0916
ID: ae-200511-032

In 'acidlab', der "Analysis Console for Intrusion Databases", wurden Sicherheitslücken gefunden, die es bösartigen Benutzern ermöglichen SQL Injektionsangriffe durchzuführen. Fehlerbereinigte Pakete beheben die genannten Probleme.

System: OpenBSD
Topic: Verschiedene Schwachstellen behoben
Links: OpenBSD
ID: ae-200511-031

Für OpenBSD stehen jetzt verschiedene, neue Patches zur Verfügung, die potenzielle Schwachstellen in libungif, mailman, SNMP, PHP4 und TWiki beheben. Es wird empfohlen, diese Aktualisierungen zu installieren.

System: Unix / Linux
Topic: Schwachstelle in lynx
Links: iDEFENSE #338, CVE-2005-2929, RHSA-2005-839, ESB-2005.0914
ID: ae-200511-030

Lynx ist ein Web Browser für die Kommandozeile. Hier gibt es ein Feature, mit dessen Hilfe lokale cgi-bin Programme über den "lynxcgi:" URI Handler auszuführen. Durch einen Fehler besteht die Möglichkeit zu einer sog. Command Injection, was Angreifer zur Ausführung von Kommandos mit den Rechten des Bentuzers von Lynx befähigen kann. Lynx Version 2.8.6dev.15 behebt dieses Problem.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücke in flash-plugin
Links: RHSA-2005-835, CVE-2005-2628, VU#146284, Q-051, ESB-2005.0904
ID: ae-200511-029

Im Macromedia Flash Player wurde ein Pufferüberlauf gefunden. Ein Angreifer kann bösartige Macromedia Flash Dateine konstruieren, die beliebigen Code mit den Rechten eines Benutzers ausführen, der die Datei öffnet. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in IBM Tivoli Directory Server
Links: IBM, ESB-2005.0913
ID: ae-200511-028

Im IBM Tivoli Directory Server wurde eine Sicherheitslücke gefunden, die es ermöglicht nichtautorisierten Zugriff zu erlangen und Verzeichnisdaten anzulegen, zu ändern oder zu löschen. Patches sind jetzt verfügbar.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in php und lmsensors
Links: RHSA-2005-831, CVE-2005-3353, CVE-2005-3388, CVE-2005-3389, CVE-2005-3390, Q-050, ESB-2005.0912,
RHSA-2005-825, CVE-2005-2672, ESB-2005.0911
ID: ae-200511-027

In der Skriptsprache PHP wurden mehrere Sicherheitslücken gefundnen:
Druch einen Fehler bei der Registrierung globaler Variablen während eines File Upload Requests, kann ein Angreifer Das $GLOBALS Array überschreiben.
Die PHP Funktion parse_str() weist einen Fehler auf, falls sie zum Abbruch gezwungen werden kann. Entgegen der Konfiguration kann dann "register_globals" aktiv werden.
In der Funktion phpinfo() wurde die Möglichkeit zu Cross-Site-Scripting gefunden.
Durch geeignet konstuierte EXIF Bilder kann ein Denial-of-Service Zustand herbeigeführt werden.
Das Programm 'pwmconfig' aud dem Paket 'lmsensors' weist eine Sicherheitslücke bei der Erzeugung von temporären Dateien auf.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SCO UnixWare
Topic: Schwachstelle in lynx
Links: SCOSA-2005.47, CVE-2005-3120
ID: ae-200511-026

Im Webbrowser Lynx wurde ein Pufferüberlauf bei Verbindungen zu NNTP (News) Servern gefunden. Ein Patch steht jetzt zur Verfügung.

System: HP-UX
Topic: Sicherheitslücken in ftpd, remshd und envd
Links: HPSBUX02071, SSRT051064, CVE-2005-3296, ESB-2005.0907, HPSBUX02072, SSRT051014, ESB-2005.0908, HPSBUX02073, SSRT051012, ESB-2005.0909, Q-049
ID: ae-200511-025

Eine Sicherheitslücke im 'ftpd' von HP-UX kann von Angreifern über das Netzwerk genutzt werden, um Verzeichnislistings mit Root Rechten zu erstellen.
Bei HP-UX Systemen, die im Trusted Mode betrieben werden, besteht eine Sicherheitslücke in 'remshd', die einem Angreifer über das Netzwerk nichtautorisierten Zugriff ermöglicht.
Eine Sicherheitslücke in 'envd' ermöglicht es einem lokalen Angreifer, beliebigen Code mit erweiterten Rechten auszuführen,
Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in awstats
Links: DSA-892, CVE-2005-1527, Q-052, ESB-2005.0910
ID: ae-200511-024

'awstats', ein Analyseprogramm für Webserver Logdateien, übergibt Eingabedaten ungeprüft an die eval() Funktion. Hierdurch kann ein Angreifer über das Netzwerk beliebige Perl Befehle ausführen. Fehlerbereinigte Pakete beheben die genannten Probleme.

System: Microsoft Windows
Topic: Sicherheitslücken in Graphics Rendering Engine
Links: MS05-053, CAN-2005-0803, CAN-2005-2123, CAN-2005-2124, VU#134756, VU#300549, VU#433341, Q-046, AL-2005.0038, ESB-2005.0901
ID: ae-200511-023

Die Graphics Rendering Engine verschiedener Microsoft Windows Betriebsysteme weisen drei Sicherheitslücken bei der Verarbeitung von Bildern im Windows Metafile (WMF) oder Enhanced Metafile (EMF) Format auf. Ein Angreifer kann bösartige WMF oder EMF Dateien konstruieren, die beliebigen Code ausführen, wenn ein Benutzer sie öffent. Microsoft stellt Updates für Windows 2000 SP4, Windows XP SP1, SP2, Windows XP Professional x64 Edition, Windows Server 2003, Server 2003 SP1, Windows Server 2003 for Itanium-based Systems und Windows Server 2003 x64 Edition bereit.

System: Debian GNU/Linux
Topic: Schwachstellen in libungif4 und gpsdrive
Links: DSA-890, CVE-2005-2974 CVE-2005-3350, ESB-2005.0905,
DSA-891, CVE-2005-3532, ESB-2005.0906
ID: ae-200511-022

In 'libungif', einer Bibliothek zum Laden und Speichern von Bildern im GIF Format, wurden mehrere Sicherheitslücken bei der Dekodierung von GIF Bildern gefunden. Ein Angreifer kann GIF derart konstruieren, dass beliebiger Code augeführt wird, wenn ein Benutzer dieses Bild mit einer Applikation öffnet, die 'libungif' verwendet.
In 'gpsdrive', einem Auto Navigationssystem, wurde ein Formatstring Fehler gefunden, der zur Ausführung von beliebigem Code führen kann.
Fehlerbereinigte Pakete beheben die genannten Probleme.

System: Verschiedene
Topic: Sicherheitslücke in VERITAS NetBackup
Links: Q-048, ESB-2005.0903
ID: ae-200511-021

In einer Bibliothek, die vom VERITAS NetBackup Volume Manager Daemon (vmd) verwendet wird, der auf VERITAS NetBackup 5.x Servern und Clients läuft, wurde ein Pufferüberlauf gefunden. Durch diesen Fehler kann ein Angreifer über das Netzwerk beliebigen Code ausführen. Patches sind jetzt verfügbar.

System: UNIX
Topic: Schwachstelle in VERITAS Cluster Server for UNIX
Links: Q-047, ESB-2005.0902
ID: ae-200511-020

In VERITAS Cluster Server for UNIX wurde ein Pufferüberlauf gefunden, der es einem lokalen Benutzer eventuell ermöglicht erhöhte Rechte auf dem betroffenen System zu erlangen. Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in chmlib, clamav, openssl und enigmail
Links: DSA-886, CVE-2005-2659, CVE-2005-2930, CVE-2005-3318, ESB-2005.0897, Q-043,
DSA-887, CVE-2005-3239, CVE-2005-3303, CVE-2005-3500, CVE-2005-3501, ESB-2005.0898, Q-045,
DSA-888, CVE-2005-2969, ESB-2005.0899, Q-044,
DSA-889, CVE-2005-3256, VU#805121, ESB-2005.0900
ID: ae-200511-019

Chmlib ist eine Bibliothek für den Umgang mit Dateien im CHM-Format. Ein Pufferüberlauf in der Routine für die Dekomprimierung von LZX-Dateien wurde jetzt entdeckt. Zwei weitere Pufferüberläufe können zur Ausführung beliebigen Codes führen.
Clam AntiVirus ist ein Anti-Virus Scanner für Unix, der speziell in Mailserver integriert werden kann, um Anhänge von E-Mails zu untersuchen. Mit Hilfe einer Datei im DOC-Format kann ein Fehler im Entpacker für OLE2 ausgenutzt werden, durch den dann eine Endlosschleife begonnen wird. Spezielle ausführbare Dateien, die mit FSG 1.33 komprimiert sind, können dafür sorgen, dass ein Pufferüberlauf Angreifern die Möglichkeit bietet, Code auszuführen. Durch CAB-Dateien kann ClamAV in eine Endlosschleife geschickt werden, wodurch sämtliche System-Ressourcen aufgebraucht und damit ein Denial-of-Service erreicht wird.
Die bereits gemeldete Schwachstelle im Open Secure Socket Layer (OpenSSL), durch die ein Angreifer aktiv auf das schwächerere Protokoll SSL 2.0 umgeschaltet werden kann, betrifft auch Debian Linux.
Schließlich zeigt Enigmail, GPG-Support für Mozilla MailNews und Thunderbird eine Schwachstelle, da Mail ggf. mit dem falschen öffentlichen Schlüssel verschlüsselt wird und so ggf. vertrauliche Daten anderen zugänglich gemacht werden.
Überarbeitete Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in horde3 und openvpn
Links: DSA-884, CVE-2005-3344, ESB-2005.0895,
DSA-885, CVE-2005-3393, CVE-2005-3409, ESB-2005.0896
ID: ae-200511-018

Bei einer neuen Default-Installation von Horde3 ist für einen administrativen Account kein Passwort vergeben, so dass er frei zugänglich ist.
OpenVPN ist ein frei verfügbarer Daemon für verschlüsselte Verbindungen. Eine Format-String Schwachstelle erlaubt es Angreifern, beliebigen Code auf dem Client auszuführen. Außerdem wird ein NULL-Pointer dereferenziert, das zu einem Absturz dieses Services führen kann.
Verbesserte Pakete beheben die genannten Probleme.

System: Verschiedene
Topic: Schwachstelle in Asterisk
Links: Asterisk_200511, ESB-2005.0882
ID: ae-200511-017

Asterisk ist ein kompletter PBX in Software, läuft unter Linux, BSD und Mac OS X und bietet viele Features. Im System zum Empfang von Voicemails besteht eine Schwachstelle, durch die jeder authentisierter Benutzer beliebige Dateien im WAV-Format herunterladen kann. Dies betrifft auch Voicemail-Nachrichten anderer Benutzer. Asterisk hat jetzt Patches herausgegeben, um diese potenzielle Schwachstelle zu schließen.

System: Verschiedene
Topic: Schwachstellen in Clam AntiVirus
Links: iDEFENSE #333, iDEFENSE #334, ESB-2005.0878, ESB-2005.0879, Suse 10.0, Suse 9.3
ID: ae-200511-016

ClamAV ist eine frei verfügbare Software zur Anti-Virus Untersuchung. Die bisher aktuelle Version 0.86.1 zeigt zwei Schwachstellen. Die Funktion tnef_attachment übernimmt vom Benutzer ungeprüft Daten, mit denen fseek die Dateien untersucht. Daher kann der Benutzer bei einer geschickten Auswahl die Software in eine Endlosschleife schicken. Außerdem zeigt die Bibliothek libmspack Probleme mit CAB-Dateien. Auch hier ist ein Denial-of-Service möglich.
Version 0.87.1 steht jetzt zur Verfügung und behebt die genannten Probleme.

System: Mac OS X und Microsoft Windows
Topic: Schwachstellen in Apple QuickTime
Links: APPLE-SA-2005-11-04, CAN-2005-2756, CAN-2005-2755, CAN-2005-2754, CAN-2005-2753, VU#855118, ESB-2005.0876
ID: ae-200511-015

Apple QuickTime 7.0.3 steht jetzt zur Verfügung. Hierdurch werden einige auch sicherheitskritische Probleme behoben. Mit Hilfe von extern kommenden Inhalten können zwei unterschiedliche Integer-Überläufe provoziert werden. Der eine Grund liegt in einer Zeichenerweiterung eines 'Pascal' ähnlichen Strings, was zum Kopieren von sehr großen Speicherbereichen führen kann. Der gleiche effekt tritt auch bei fehlerhaften Attributen von Filmen auf. Ein fehlendes Attribut für Filme wurde bei vorhergehenden Versionen als Erweiterung interpretiert, wobei das Fehlen des Flags nicht als Fehler gekennzeichnet ist und daher ein NULL-Pointer de-referenziert wird. Folge ist ein Denial-of-Service. Das Entkomprimieren von PICT-Daten konnte die Größe eines vorgesehenen Puffers überschreiben, so dass Speicher für Applikationen von außen überschreibbar ist.

System: Turbolinux
Topic: Schwachstelle in php
Links: TLSA-2005-97, CAN-2005-3390
ID: ae-200511-014

Bei PHP handelt es sich um eine Skriptsprache für HTML. Hier besteht eine Schwachstelle in $GLOBALS, sofern es in Kombination mit dem Upload von Dateien eingesetzt wird. Angreifer haben hierdurch die Möglichkeit, beliebige PHP-Skripte auf dem entsprechenden System auszuführen. Ein überarbeitetes Paket behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle im Macromedia Flash Player 7
Links: MPSB05-07, ESB-2005.0894
ID: ae-200511-013

Durch ein Problem mit der Überprüfung von Grenzen für Indizes bestimmter Arrays im Flash Player 7.0.19.0 und früher besteht die Möglichkeit, dass von dritter Seite aus unautorisierter Code injeziert und dann beim Abspielen durch den Flash Player ausgeführt wird. Es besteht nicht in den Versionen 7.0.61.0 und 7.0.60.0 bzw. 8.0.22.0.

System: Einige
Topic: Schwachstelle in F-Secure Anti-Virus für Microsoft Exchange und F-Secure Internet Gatekeeper
Links: FSC-2005-2, Q-042, ESB-2005.0877
ID: ae-200511-012

Bei F-Secure Anti-Virus für Microsoft Exchange 6.40 und F-Secure Internet Gatekeeper 6.4x besteht die Möglichkeit zu einem sog. Directory Transversal, ohne eine Authentisierung an der Web-Konsole durchführen zu müssen. Daher besteht lesender Zugriff auf eine Datei auf der lokalen Festplatte von erlaubten Hosts aus möglich ist. Per Default sind diese Verbindungen nur vom lokalen System aus gestattet. Ein Hotfix behebt das genannte Problem.

System: Debian GNU/Linux
Topic: Schwachstellen in openssl und thttpd
Links: DSA-881, DSA-882, CVE-2005-2969, Q-007, ESB-2005.0880,
DSA-883, CVE-2005-3124, ESB-2005.0881
ID: ae-200511-011

In der Bibliothek für den Open Secure Socket Layer (OpenSSL 1095/1096) besteht für Angreifer die Möglichkeit, die eingesetzte Version zu verändern, so dass das schwächere SSL Protokoll Version 2.0 eingesetzt wird, obwohl beide Seiten meinen, dass SSL 3.0 bzw. TLS 1.0 zum Einsatz kommt.
Das beim Webserver thttpd enthaltene Skript syslogtocern nutzt temporäre Dateien unsicher, so dass ein lokaler Angreifer durch einen Symlink-Angriff beliebige Dateien überschreiben kann.
Überarbeitete Pakete stehen jetzt zur Verfügung.

System: SCO OpenServer / UnixWare
Topic: Schwachstelle in htdig
Links: SCOSA-2005.45, SCOSA-2005.46, CVE-2005-0085
ID: ae-200511-010

In 'docview' (in 'htdig' enthalten) wurde ien Cross-Site-Scripting Schwachstelle gefunden. Patches stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in libungif
Links: RHSA-2005-828, CVE-2005-2974, CVE-2005-3350, Q-041, ESB-2005.0875
ID: ae-200511-009

In 'libungif', einer Bibliothek zum Laden und Speichern von Bildern im GIF Format, wurden mehrere Sicherheitslücken bei der Dekodierung von GIF Bildern gefunden. Ein Angreifer kann GIF derart konstruieren, dass beliebiger Code augeführt wird, wenn ein Benutzer dieses Bild mit einer Applikation öffnet, die 'libungif' verwendet. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Cisco Access Point
Topic: Schwachstelle in Cisco Airespace WLAN Controller
Links: Cisco, ESB-2005.0873
ID: ae-200511-008

Cisco Access Points, die im Lightweight Access Point Protocol (LWAPP) Modus betrieben werden, ermöglichen es nichtauthentisierten Rechnern unverschlüsselten Traffic in ein gesichertes Netzwerk zu senden. Cisco stellt Software Patches zur Verfügung, mit denen diese Schwachstelle geschlossen werden kann.

System: Cisco IOS
Topic: Schwachstelle in IOS System Timers
Links: Cisco, VU#562945, Q-038, ESB-2005.0874
ID: ae-200511-007

Im Cisco Internetwork Operating System (IOS) wurde eine Sicherheitslücke durch einen Heap-basierten Pufferüberlauf gefunden. Ein Angreifer kann möglicherweise beliebigen Code auf dem betroffenen Gerät ausführen. Cisco stellt Software Patches zur Verfügung, mit denen diese Schwachstelle geschlossen werden kann.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücke in openssl
Links: RHSA-2005-829, RHSA-2005-830, CAN-2004-0079, ESB-2005.0871, ESB-2005.0872
ID: ae-200511-006

In den OpenSSL 0.9.6b Paketen wurde eine Sicherheitslücke gefunden. Ein Angreifer kann die SSL/TLS Verhandlung mit einem verwundbaren Server manipulieren, so dass ein Denial-of-Service Zustand eintritt. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in phpmyadmin
Links: DSA-880, CVE-2005-2869, CVE-2005-3300, CVE-2005-3301, ESB-2005.0868, Q-040
ID: ae-200511-005

In 'phpmyadmin, einer Webapplikation zur Administration von MySQL Datenbanken, wurden mehrere Sicherheitslücken gefunden, die Cross-Site-Scripting ermöglichen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Cisco
Topic: Schwachstelle in Cisco Management Center for IPS Sensors
Links: Cisco, VU#154883, ESB-2005.0863
ID: ae-200511-004

Eine Komponente des Cisco Management Center for IPS Sensors (IPS MC) weist eine Sicherheitslücke auf. Durch disen Fehler können beim Erstellen der Konfigurationsdateien für Cisco IOS IPS (Intrusion Prevention System) Signature, die zu bestimmten Klassen gehören, deaktiviert werden. Cisco stellt Software Patches zur Verfügung, mit denen diese Schwachstelle geschlossen werden kann.

System: Mac OS X
Topic: Apple OS X 10.4.3 Security Update
Links: ESB-2005.0862, Q-037, CVE-2005-1126, CVE-2005-1406, CVE-2005-2739, CVE-2005-2749, CVE-2005-2750, CVE-2005-2751, CVE-2005-2752
ID: ae-200511-003

Diverse Sicherheitsprobleme in Finder, Software Update, memberd, Keychain und Kernel wurden in Mac OS X v10.4.3 behoben.

System: NetBSD
Topic: Verschiedene Sicherheitslücken in NetBSD
Links: ESB-2005.0866, NetBSD-SA2005-004, NetBSD-SA2005-005, NetBSD-SA2005-006, NetBSD-SA2005-007, NetBSD-SA2005-008, NetBSD-SA2005-009, NetBSD-SA2005-010, NetBSD-SA2005-011, NetBSD-SA2005-012, NetBSD-SA2005-013, ESB-2005.0883, ESB-2005.0884, ESB-2005.0885, ESB-2005.0886, ESB-2005.0887, ESB-2005.0888, ESB-2005.0889, ESB-2005.0890, ESB-2005.0891, ESB-2005.0892, ESB-2005.0893
ID: ae-200511-002

NetBSD 2.0.3 beseitigt eine Reihe von sicherheitsrelevanten Fehlern.

System: Debian GNU/Linux
Topic: Sicherheitslücke in gallery
Links: DSA-879, CAN-2005-2596, ESB-2005.0867
ID: ae-200511-001

In 'gallery' wurde eine Sicherheitslücke entdeckt, die allen registrierten Postnuke Benutzern vollen Zugriff auf 'gallery' ermöglicht. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.



(c) 2000-2017 AERAsec Network Services and Security GmbH