Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt
und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77
tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-166-111-111.compute-1.amazonaws.com [54.166.111.111]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 12 / 2005

System: SGI Advanced Linux Environment
Topic: Schwachstellen in imap und xpdf
Links: SGI-20051201-01
ID: ae-200512-062

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #52 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen imap und xpdf behoben. Es wird empfohlen, diese Updates zu installieren.

System: Mandriva Linux
Topic: Schwachstelle in printer-filters-utils
Links: MDKSA-2005:239
ID: ae-200512-061

Lokale Benutzer können auf einem System Root-Rechte erhalten, weil in mtink ein Pufferüberlauf vorhanden ist. Dieser tritt bei der Behandlung der Umgebungsvariable HOME auf. Mandriva weist darauf hin, dass ein Update des Paketes möglichst umgehend erfolgen sollte.

System: Research in Motion (RIM)
Topic: Schwachstellen im BlackBerry
Links: RIM KB-04758, VU#392920,
RIM KB-04757, VU#570768, Q-087
ID: ae-200512-060

Der Research in Motion (RIM) BlackBerry Router zeigt eine Schwachstelle in der Behandlung von Paketen des TCP-Services Server Routing Protocol (SRP). Ein Angreifer kann ohne weitere Authentisierung über das Netzwerk spezielle SRP-Pakete an den Router schicken, wodurch ein Denial-of-Service erreicht wird und die Kommunikation zwischen den BES-Komponenten und den BlackBerry Handhelds unterbrochen wird.
Der Research in Motion (RIM) BlackBerry Attachment Service zeigt eine Schwachstelle bei der Behandlung von Dateien im TIFF-Format. Durch ein speziell präpariertes TIFF-Bild, z.B. als Attachment an einer E-Mail, kann - sofern der Benutzer es betrachtet, ebenfalls ein Denial-of-Service erreicht werden. Ggf. besteht auch die Möglichkeit, aufgrund des auftretenden Heap-Überlaufs beliebigen Code auszuführen.
Diese Probleme sind intern eskaliert, so dass wohl in Kürze die entsprechenden Patches erscheinen werden.

System: Microsoft Windows XP, Microsoft Windows Server 2003
Topic: Sicherheitsrisiko durch WMF-Dateien
Links: VU#181038, Secunia #18255, Q-085, ISS Alert #211, AL-2005.0043, AU-2005-0023, Symantec
ID: ae-200512-059

Bilder im Microsoft Windows Metafile Format (WMF) werden von Windows Routinen dargestellt. Aufgrund einer nicht ausreichenden Überprüfung der Eingaben für diese Routinen kann ein Pufferüberlauf auftreten. So kann ein Angreifer einen Anwender überzeugen, ein bestimmtes Bild zu öffnen - nach dem Pufferüberlauf wird beliebiger Code mit den Rechten des Anwenders auf dem System ausgeführt. Öffentlich verfügbare Exploits und auch Schadcode nutzen den Windows Bild- und Windows Fax-Viewer für die Ausnutzung dieser potenziell gefährlichen Schwachstelle. Derzeit ist noch kein Patch verfügbar.

System: Mandriva Linux
Topic: Schwachstelle in php/php-mbstring
Links: MDKSA-2005:238, CVE-2005-3883
ID: ae-200512-058

In der Funktion mb_send_mail in PHP vor Version 5.1.0 erlaubt Angreifern, mittels CRLF-Injection beliebige E-Mail Header über Line Feeds in das "TO" Argument der Adresse einzufügen, sofern sendmail als MTA (Mail Transport Agent) eingesetzt wird. Ein überarbeitetes Paket steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in VMWare
Links: VU#856689, ESB-2005.1013
ID: ae-200512-057

In verschiedenen Produkten von VMWare wird der VMWare NAT-Service genutzt. Hier ist ein Pufferüberlauf möglich, da die FTP-Kommandos PORT und EPRT nicht richtig behandelt werden. Daher kann ein Angreifer beliebigen Code mit den Rechten des NAT-Service ausführen oder zumindest einen Denial-of-Service (DoS) erreichen. Es wird empfohlen, auf eine aktualisierte Version umzusteigen.

System: Sun Solaris
Topic: Sicherheitslücke in PC Netlink 2.0
Links: Sun Alert 102117, Sun Alert 102122, ESB-2005.1010
ID: ae-200512-056

Eine Schwachstelle im Skript "/etc/init.d/slsadmin" von PC NetLink 2.0 kann dafür sorgen, dass Dateien auf eine unsichere Art geöffnet werden. Ein normaler lokaler Benutzer kann dies ausnutzen, um beliebige Dateien des Systems mit den Rechten des Benutzers von "slsadmin" zu schreiben. Sofern "slsadmin" als "root" läuft, erhält der Benutzer die erweiterten Rechte und kann im Prinzip jedes Kommando auf dem System ausführen.
Ein Patch steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in dhis-tools-dns
Links: DSA-928, CVE-2005-3341, ESB-2005.1012
ID: ae-200512-055

Das Paket dhis-tools-dns enthält Werkzeuge für die Konfiguration vom DNS für ein dynamic host information System. Üblicherweise wird es von Root ausgeführt - und es legt temporäre Dateien auf eine unsichere Art an, so dass lokale Angreifer diese Schwachstelle ausnutzen können. Ein überarbeitetes Paket behebt dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstelle in tkdiff
Links: DSA-927, CVE-2005-3343, ESB-2005.1011
ID: ae-200512-054

Bei tkdiff handelt es sich um ein GUI für das Unix-Werkzeug "diff". Temporäre Dateien werden unsicher angelegt. Ein überarbeitetes Paket behebt dieses Problem.

System: Turbolinux
Topic: Schwachstellen in gdk-pixbuf, gtk2, openssh und squid
Links: TLSA-2005-98, TLSA-2005-99, CAN-2005-2976, CAN-2005-3186,
TLSA-2005-100, CAN-2005-2798,
TLSA-2005-101, CAN-2005-2917, CAN-2005-3258
ID: ae-200512-053

Die Bibliothek GdkPixBuf bietet eine Reihe von Features. Bei der Behandlung von gdk-pixbuf durch libXpm wurden einige Fehler gefunden. Das Paket gtk+ enthält das GIMP Toolkit (GTK+) als Bibliothek für das GUI im X Window System. Zwei Schwachstellen wurden hier bei der Behandlung von gtk2 durch libXpm gefunden. Die genannten Schwachstellen können Angreifern die Möglichkeit bieten, über spezielle Bilddateien im XPM-Format beliebigen Code auf anfälligen Systemen auszuführen.
Bei OpenSSH handelt es sich um eine frei verfügbare Programm-Suite zur Nutzung von SSH. Der sshd in OpenSSH erlaubt, sofern der Parameter GSSAPIDelegateCredentials gesetzt ist, dass die GSSAPI Credentials auch an Benutzer delegiert wird, die sich nicht über diese Methode angemeldet haben. Daher werden diese ggf. an nicht vertrauenswürdige Systeme oder Benutzer bekannt gegeben. Insgesamt lassen sich also gesetzte Zugangsbeschränkungen umgehen.
Squid ist ein performanter Caching Proxy für Web-Clients. Angreifer können über das Netzwerk einen Denial-of-Service auslösen, indem sie spezielle Anfragen an den Server richten, wodurch die Applikation abstürzt.
Überarbeitete Pakete beheben die genannten Probleme.

System: Mandriva Linux
Topic: Schwachstellen in fetchmail und cpio
Links: MDKSA-2005:236, CVE-2005-4348,
MDKSA-2005:237, CVE-2005-4268
ID: ae-200512-052

Sudo in den Versionen vor 1.6.8p12 zeigt eine Schwachstelle. Sofern in Perl das Taint Flag ausgeschaltet ist, löscht sudo die Umgebungsvariablen PERLLIB, PERL5LIB und PERL5OPT nicht. Daher können lokale Benutzer ein Perlskript aufrufen, das beliebige gleichnamige Bibliotheksdateien, die im Skript aufgerufen werden, zur Ausführung bringen. In einem jetzt zur Verfügung stehenden Patch wird dieser Fehler behoben und zusätzlich die Umgebungsvariablen für python, ruby sowie anderer Skripte sauber zurückgesetzt.
Zusätzlich steht jetzt ein Kernel-Update zur Verfügung, mit dem mehrere Fehler behoben werden.

System: Debian GNU/Linux
Topic: Schwachstelle in ketm
Links: DSA-926, CVE-2005-3535
ID: ae-200512-051

Ketm ist ein klassisches 2D-Spiel. Aufgrund eines Pufferüberlaufs in ketm kann beliebiger Code mit den Rechten der Gruppe games ausgeführt werden. Ein überarbeitetes Paket behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle im McAfee Security Center
Links: iDEFENSE #358, CVE-2005-3657, ESB-2005.1009
ID: ae-200512-050

Bei McAfee VirusScan handelt es sich um eine Anti-Virus Software. Aufgrund eines Fehlers können Angreifer über das Netzwerk beliebige Dateien anlegen bzw. überschreiben. Der Grund hierfür ist, dass ein registriertes ActiveX Control nicht einschränkt, von welchen Domains es geladen werden kann. Die im McAfee Security Center enthaltene Datei MCINSCTL.DLL exportiert ein Objekt für das Logging: MCINSTALL.McLog. Das McLog Objekt erlaubt dem Security Center Logs in eine Datei zu schreiben und dabei die Methoden StartLog und AddLog zu nutzen. Da eine Beschränkung, von wo es aufrufbar ist, nicht ausreichend vorhanden ist, kann ein Angreifer eine Webseite präparieren, hier das Objekt McLog einbauen und dann im Prinzip beliebige Dateien anlegen. Ebenfalls kann ggf. beliebiger Code ausgeführt werden. McAfee hat Updates für den SecurityCenter herausgegeben, die dieses Problem beheben.

System: Symantec
Topic: Schwachstelle im RAR File Parser
Links: rem0te, VU#305272, ISS Alert #210
ID: ae-200512-049

Die von Symantec eingesetzte Bibliothek zum Scannen von RAR-Archiven (Dec2RAR.dll) zeigt mehrere Pufferüberläufe. Mit Hilfe eines speziell präparierten RAR-Archivs kann ein Angreifer über das Netzewrk einen Denial-of-Service (DoS) und ggf. auch die Ausführung beliebigen Codes erreichen. Da ein Patch derzeit noch nicht zur Verfügung zu stehen scheint, könnte die Untersuchung von RAR-Archiven ausgeschaltet werden.

System: SCO OpenServer
Topic: Sicherheitslücken in Xloadimage, wu-ftp und durch TCP
Links: SCOSA-2005.62, CVE-2005-3178,
SCOSA-2005.63, CVE-2005-0256,
SCOSA-2005.65, CVE-2005-0356
ID: ae-200512-048

Xloadimage zeigt eine Möglichkeit zum Pufferüberlauf, durch die Angreifer beliebigen Code ausführen können. Die Basis dafür sind sehr lange Title-Namen in NIFF-Grafiken, die den Überlauf während der Befehle zoom, reduce und rotate provozieren.
Beim wu-ftpd erlaubt die Funktoin wu_fnmatch aus wu_fnmatch.c, dass Angreifer über das Netzwerk einen Denial-of-Service (DoS) auslösen, da die CPU in eine Endlosschleife geschickt wird. Hierzu wird eine sehr große Anzahl von "*" (Wildcard) übergeben, z.B. beim Kommando "dir".
Im TCP werden vor dem Update des Timestamp-Wertes die Segmente nicht ausreichend überprüft. Hierdurch kann ein Angreifer von außen die Timestamp-Werte verändern, so dass TCP-Verbindungen abbrechen bzw. Segmente verloren gehen, was auch einem Denial-of-Service entspricht.
Verbesserte Pakete beheben die genannten Probleme.

System: Mandriva Linux
Topic: Schwachstellen in sudo und im Kernel
Links: MDKSA-2005:234, CVE-2005-4158,
MDKSA-2005:235, CVE-2005-2490, CVE-2005-2492, CVE-2005-2873, CVE-2005-3044, CVE-2005-3055, CVE-2005-3179, CVE-2005-3181, CVE-2005-3257, CVE-2005-3274
ID: ae-200512-047

Sudo in den Versionen vor 1.6.8p12 zeigt eine Schwachstelle. Sofern in Perl das Taint Flag ausgeschaltet ist, löscht sudo die Umgebungsvariablen PERLLIB, PERL5LIB und PERL5OPT nicht. Daher können lokale Benutzer ein Perlskript aufrufen, das beliebige gleichnamige Bibliotheksdateien, die im Skript aufgerufen werden, zur Ausführung bringen. In einem jetzt zur Verfügung stehenden Patch wird dieser Fehler behoben und zusätzlich die Umgebungsvariablen für python, ruby sowie anderer Skripte sauber zurückgesetzt.
Zusätzlich steht jetzt ein Kernel-Update zur Verfügung, mit dem mehrere Fehler behoben werden.

System: Debian GNU/Linux
Topic: Schwachstellen in nbd und phpbb2
Links: DSA-924, CVE-2005-3534, ESB-2005.1004,
DSA-925, CVE-2005-3310, CVE-2005-3415, CVE-2005-3416, CVE-2005-3417, CVE-2005-3418, CVE-2005-3419, CVE-2005-3420, CVE-2005-3536, CVE-2005-3537
ID: ae-200512-046

Jetzt wurde bekannt, dass nbd, der Network Block Device Client und Server, möglicherweise die unberechtigte Ausführung von Code auf dem NBD-Server erlaubt.
Bei phpBB handelt es sich um eine Software zum Aufsetzen eines Webforums. Sie zeigt einige Schwachstellen, die u.a. Script Injection, SQL Injection, Cross-Site Scripting, Änderung globaler Variablen und die Umgehung von Schutz- und Sicherheitsmechanismen erlauben.
Überarbeitete Pakete beheben diese Probleme.

System: Cisco
Topic: Schwachstelle in Cisco Clean Access / Perfigo CleanMachines
Links: BugTraq, Cisco, Q-084
ID: ae-200512-045

Bei Cisco Clean Access handelt es sich um eine Lösung, die z.B. infizierte Geräte im Netzwerk automatisch entdeckt, isoliert und säubert. Jetzt wurde eine Methode vorgestellt, wie nicht authentisierte Benutzer über das Netzwerk einen Denial-of-Service provozieren können. Genutzt werden dazu jsp-Dateien, die nicht alle auf dem System benötigt werden. Cisco empfiehlt, überflüssige Dateien zu entfernen und stellt registrierten Kunden einen Patch zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in netpbm, udev, curl und cups
Links: RHSA-2005-843, CVE-2005-3632, CVE-2005-3662, Q-081, ESB-2005.0998,
RHSA-2005-864, CVE-2005-3631, Q-080, ESB-2005.0999,
RHSA-2005-875, CVE-2005-4077, Q-078, ESB-2005.1008,
RHSA-2005-878, CVE-2005-3191, CVE-2005-3192, CVE-2005-3193, ESB-2005.1002
ID: ae-200512-044

In 'pnmtopng' aus dem 'netpbm' Paket wurden mehrere Pufferüberläufe gefunden. Bösartig konstruierte PNM Bilder können zur Ausführung von beliebigem Code führen.
In 'udev' wurde ein Fehler beim Setzen der Berechtigungen für Dateien in /dev/input gefunden. Ein lokaler Angreifer kann vertrauliche Daten (etwa Passworte), die ein Benutzer an der Konsole eingibt mitlesen.
In 'curl' wurde ein Off-by-One Pufferüberlauf gefunden.
CUPS weist mehrere Schwachstellen bei der Verarbeitung von PDF Dateien auf, durch die eine bösartig konstruierte PDF Datei beliebigen Code ausführen kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstelle in Perl
Links: CVE-2005-3962, RHSA-2005-880, RHSA-2005-881, ESB-2005.1005, ESB-2005.1006, Q-082, Q-083, SUSE-SA:2005:071
ID: ae-200512-043

In der Format String Funktionalität von Perl wurden Integerüberläufe gefunden, die es einem Angreifer ermöglichen, beliebige Speicherbereiche zu überschreiben oder eigenen Code auszuführen. Fehlerbereinigte Softwareversionen stehen jetzt zur Verfügung.

System: HP-UX
Topic: Sicherheitslücke in WBEM Services
Links: HPSBUX02088, SSRT051026, ESB-2005.0997
ID: ae-200512-042

In den WBEM Services wurde eine Sicherheitslücke gefunden, die es einem Angreifer über das Netzwerk ermöglicht einen Denial of Service (DoS) Zustand herbeizuführen. HP stellt Updates für die betroffene Software bereit.

System: Mandriva Linux
Topic: Schwachstelle in apache2
Links: MDKSA-2005:233, CVE-2005-2970
ID: ae-200512-041

Im Worker MPM von Apache2 wurde ein Speicherleck gefunden, das es Angreifern über das Netzwerk ermöglicht einen Denial-of-Service Zustand durch den übermäßigen Verbrauch von Speicher herbeizuführen. Ein überarbeitetes Paket steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in dropbear
Links: DSA-923, CVE-2005-4178, ESB-2005.0996
ID: ae-200512-040

In dropbear, einer SSH Version 2 Server und Client Implementierung, wurde ein Pufferüberlauf gefunden, der es authentisierten Benutzern ermöglicht, beliebigen Code mit den Rechten des Severs auszuführen (typischerweise Root). Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SCO OpenServer
Topic: Sicherheitslücken in gzip und tcpdmp
Links: SCOSA-2005.59, CVE-2005-0758, CVE-2005-0988, CVE-2005-1228,
SCOSA-2005.61, CVE-2005-1278, CVE-2005-1279, CVE-2005-1280
ID: ae-200512-039

Durch zgrep in gzip werden werden übergebene Argumente nicht ausreichend überprüft. Dieses hat zur Folge, dass Benutzer beliebige Kommandos auf dem System ausführen können, indem sie in ein sed Skript eingefügt werden. In gzip kann beim dekomprimieren eine Race Condition auftreten, wodurch lokale Benutzer mittels eines Hardlinks die Rechte beliebiger gerade durch gzip dekomprimierter Dateien ändern können. Zusätzlich besteht eine sog. Directory Transversal Schwachstelle beim Einsatz von "gzip -N", wodurch Angreifer auch über das Netzkwerk mit Hilfe von ".." Schreibzugriff auch außerhalb des Verzeichnisses haben, in dem gzip gerade arbeitet.
Verschiedene Fehler in tcpdump können dafür sorgen, dass Angreifer auch über das Netzwerk einen Denial-of-Service (DoS) auf empfindlichen Systemen auslösen können.
Verbesserte Pakete beheben die genannten Probleme.

System: Microsoft Windows
Topic: Schwachstelle im Citrix Program Neighborhood Client
Links: iDEFENSE #357, CVE-2005-3652, CTX108354, Q-077
ID: ae-200512-038

Der Citrix Program Neighborhood Client unterstützt einen Numerierungsmechanismus, der auf UDP basiert. Sofern dem Client in Version 9.1 und früher unter 32-Bit oder 64-Bit Windows ein sehr langer Name für eine Applikation präsentiert wird, kann es aufgrund eines Programmierfehlers zu einem internen Pufferüberlauf kommen. Hierdurch kann beliebiger Code innerhalb des Client-Prozesses zur Ausführung gebracht werden. Dieses Problem ist in Version 9.150 behoben, sie steht jetzt zum Download bereit.

System: IBM AIX 5.x
Topic: Schwachstellen in muxatmd, diagela und slocal
Links: ESB-2005.0989, ESB-2005.0990, ESB-2005.0991
ID: ae-200512-037

Pufferüberläufe in muxatmd und slocal bieten lokalen Benutzern die Möglichkeit, die Rechte von Root zu erhalten. Eine weitere Schwachstelle wurde im diagela Skript gefunden. Ein lokaler Benutzer, der in der Gruppe System ist und die Rolle RunDiagnostics hat, kann beliebigen Code auf dem System ausführen. Fixe beheben die genannten Probleme.

System: SuSE Linux
Topic: Verschiedene Sicherheitslücken in php4/php5 und im Kernel
Links: SuSE_2005_69, SuSE_2005_68
ID: ae-200512-036

Überarbeitete PHP Pakete beheben eine Reihe von Schwachstellen, die über das Netzwerk auch die unberechtigte Ausführung von Code ermöglichen. Der Linux-Kernel zeigt verschiedene, auch sicherheitskritische Schwachstellen. Um sie zu beheben, steht jetzt ein neues Paket für den Kernel zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Macromedia ColdFusion MX 7
Links: mpsb05-14, ESB-2005.0992
ID: ae-200512-035

Durch ein neues, kumulatives Security Rollup stehen Patches für potenzielle Schwachstellen bereit. ColdFusion Sandbox Security nutzt den Java SecurityManager. Sofern ColdFution auf einem JRun 4 Cluster Member läuft und der SecurityManager ausgeschaltet ist, hört Sandbox Security ohne weitere Meldung auf zu arbeiten. Hierdurch können Angreifer vorgesehene Sicherheitsmechanismen umgehen. Zusätzlich kann eine Applikation, die das CFMAIL Tag nutzt dazu eingesetzt werden, um beliebige Dateien anzuhängen bzw. auch Mail mit jeglichem Inhalt zu schicken. Der Grund ist eine nicht ausreichende Überprüfung der Eingabewerte für das Feld "Subject". Sofern CFOBJECT /CreateObject(Java) ausgeschaltet wird, hat dieses innerhalb der Sandbox Security keinen Effekt, so dass lokale Benutzer weiter Objekte anlegen können. Schliesslich besteht über einen API-Aufruf die Möglichkeit, dass der Hashwert des Passwortes vom ColdFusion Administrator ausgegeben wird, so dass sich ein Entwickler mit diesen Rechten im Prinzip anmelden kann.

System: Verschiedene
Topic: Schwachstellen im Macromedia JRun 4.0 Server
Links: mpsb05-13, ESB-2005.0992
ID: ae-200512-034

Ein neues Update löst potenzielle Probleme mit dem JRun 4.0 server. Ein Angreifer kann mit Hilfe eines speziellen URL dafür sorgen, dass der Quelltext einer Web-Applikation angezeigt wird. Ausserdem werden sehr lange URLs und Header durch den JRun Webserver nicht richtig verarbeitet, was zu einem Denial-of-Service führen kann. Macromedia empfiehlt, den JWS nicht als produktiven Webserver einzusetzen.

System: Verschiedene
Topic: Schwachstellen in Macromedia ColdFusion MX 6.X
Links: mpsb05-12, ESB-2005.0992
ID: ae-200512-033

Durch ein neues, kumulatives Security Rollup stehen Patches für zwei potenzielle Schwachstellen bereit. ColdFusion Sandbox Security nutzt den Java SecurityManager. Sofern ColdFution auf einem JRun 4 Cluster Member läuft und der SecurityManager ausgeschaltet ist, hört Sandbox Security ohne weitere Meldung auf zu arbeiten. Hierdurch können Angreifer vorgesehene Sicherheitsmechanismen umgehen. Zusätzlich kann eine Applikation, die das CFMAIL Tag nutzt dazu eingesetzt werden, um beliebige Dateien anzuhängen bzw. auch Mail mit jeglichem Inhalt zu schicken. Der Grund ist eine nicht ausreichende Überprüfung der Eingabewerte für das Feld "Subject".

System: Verschiedene
Topic: Schwachstelle im Macromedia Flash Media Server
Links: mpsb05-11, ESB-2005.0992
ID: ae-200512-032

Das Administrations-Interface für den Flash Media Server nutzt Port 1111/tcp. Es besteht die Möglichkeit, dass Angreifer spezielle Daten an diesen Port liefern, so dass der Administrator Service abstürzt. Adobe zeigt einige Workarounds auf, durch die das Risiko eines Denial-of-Service verringert wird.

System: Verschiedene
Topic: Schwachstelle in FFmpeg libavcodec
Links: MDKSA-2005:228, MDKSA-2005:229, MDKSA-2005:230, MDKSA-2005:231, MDKSA-2005:232, CVE-2005-4048
ID: ae-200512-031

In FFmpeg libavcodec wurd eine Schwachstelle gefunden, die einen Denial-of-Service (DoS) auslösen und ggf. auch das System eines Benutzer kompromittieren kann. Da dieser Code von xine-lib, xmovie, mplayer, ffmpeg und gstreamer-ffmpeg genutzt wird, sind diese Programme gegenüber dieser Schwachstelle anfällig. Überarbeitete Pakete beheben dieses Problem.

System: Verschiedene
Topic: Schwachstellen in curl únd Apache 1.3x
Links: OpenPKG-SA-2005.028, CVE-2005-4077,
OpenPKG-SA-2005.029, CVE-2005-3352
ID: ae-200512-030

In "libcurl", der Bibliothek für das cURL Netzwerk-Tool, zeigt die Möglichkeit zu einem Denial-of-Service (DoS). Der Grund hierfür sind zwei sog. off-by-one Fehler im URL Parser von libcurl, die zu einem Pufferüberlauf führen können.
Der Webserver Apache zeigt in seiner Version 1.3x eine Möglichkeit zum Cross-Site Scripting (XSS). Der Fehler ist im Erweiterungsmodul "mod_imap" und tritt auf, wenn die "Referer"-Direktive in Bildern genutzt wird. In bestimmten Fällen kann ein Angreifer so einen XSS-Angriff starten und so Benutzer zwingen, mit ihrem Browser präparierte Webseiten abzurufen.
Überarbeitete Pakete beheben die genannten Probleme.

System: SCO UnixWare
Topic: Sicherheitslücken in lynx, Xloadimage und libXpm
Links: SCOSA-2005.55, CVE-2005-2929,
SCOSA-2005.56,
SCOSA-2005.57, CVE-2005-0605
ID: ae-200512-029

Gegen Lynx besteht die Möglichkeit, über das Netzwerk einen Command Injection Angriff durchzuführen, wodurch übergebene Kommandos mit den Rechten des Benutzers von Lynx ausgeführt werden.
Titel von NIFF Dateien bearbeitet Xloadimage nicht richtig, so dass ein Pufferüberlauf mit allen Folgen auftreten kann.
Ein Integer-Überlauf in libXpm kann Angreifern über das Netzwerk die Möglickeit bieten, eigenen Code auf dem System zur Ausführung zu bringen.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Verschiedene Schwachstellen im Kernel
Links: DSA-921, DSA-922, ESB-2005.0982, ESB-2005.0988
ID: ae-200512-028

Im Kernel von Linux bestehen einige Schwachstellen, die durch die jetzt verfügbaren Versionen 2.4.27 bzw. 2.6.8 geschlossen werden. Da einige Lücken kritisch sind, sollte ein Update umgehend erfolgen.

System: Microsoft Windows
Topic: Mehrere Sicherheitslücken in Trend Micro Server Protect
Links: iDEFENSE #352, CVE-2005-1930, ESB-2005.0984,
iDEFENSE #353, iDEFENSE #354, CVE-2005-1929, ESB-2005.0985, ESB-2005.0986,
iDEFENSE #356, CVE-2005-1928, ESB-2005.0987
ID: ae-200512-027

Trend Micro Server Protect ist eine zentral gemanagte Anti-Virus Lösung. Die Management Console 5.58 mit dem Trend Micro Control Manager 2.5/3.0 und dem Trend Micro Damage Cleanup Server 1.1 zeigt drei Schwachstellen. Die erste ist wegen der nicht sicheren Behandlung des Parameters IMAGE durch das Skript rptserver. asp. Durch die Übergabe spezieller Daten kann ein Angreifer über das Netzwerk lesend auf alle Dateien des Systems zugreifen. Zwei weitere Lücken geben Angreifern die Möglichkeit, über das Netzwerk Code auf dem System mit den Rechten des Webservers ausführen zu lassen. Der Grund hierfür ist die unsichere Verarbeitung von Inhalten durch relay.dll bzw. isaNVWRequest.dll. Es besteht die Möglichkeit, den Heap zu beschädigen und so eigenen Code zur Ausführung zu bringen. Schließlich besteht noch im EarthAgent Daemon die Möglichkeit zu einem Denial-of-Service. Werden spezielle Pakete an Port 5005/tcp geschickt, werden sämtliche Ressourcen der CPU aufgebraucht.
Für die vierte Schwachstelle steht ein Patch, für die anderen ein Workaround zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Trend Micro PC-cilin
Links: iDEFENSE #351, CVE-2005-3360, ESB-2005.0983
ID: ae-200512-026

Trend Micro PC-Cillin Internet Security ist eine sowohl im privaten als auch geschäftlichen Bereich verbreitete Anti-Virus Software. Während der Installation sind die Zugriffsrechte auf das Installationsverzeichnis nicht ausreichend abgesichert. Hierdurch kann ein lokaler Benutzer auf die hier gespeicherten Dateien zugreifen. Da einige von ihnen als System Service laufen, kann ein geschickter Benutzer auch seinen eigenen Code im gleichen Kontext starten lassen. Eine überarbeitete Version steht jetzt zum Download bereit.

System: Microsoft Windows 2000
Topic: Schwachstelle im Windows Kernel
Links: MS05-055, CAN-2005-2587, Q-075, ESB-2005.0981
ID: ae-200512-025

Asynchrone Procedure Calls werden vom Windows Kernel nicht immer richtig verarbeitet. Daher haben lokale Benutzer die Möglichkeit, administrative Rechte auf dem System zu erhalten. Betroffen sind alle Versionen von Microsoft Windows 2000. Der Hotfix kann über die Windows Update Funktion direkt eingespielt werden. Links zum Download sind im Advisory zu finden.

System: Microsoft Windows
Topic: Kumulatives Sicherheitsupdate für den Microsoft Internet Explorer
Links: MS05-054, CAN-2005-1790, CAN-2005-2829, CAN-2005-2830, CAN-2005-2831, Secunia 2005-7, Secunia 2005-12, VU#887861, Q-074, AL-2005.0042, Symantec
ID: ae-200512-024

Microsoft hat ein kumulatives Sicherheitsupdate für den Internet Explorer herausgegeben. Betroffen sind der IE 5.0 bis 6 unter den gängigen Windows-Versionen. Drei der Schwachstellen bieten Angreifern die Möglichkeit, im Kontext des Benutzers beliebigen Code auszuführen. Sie sind, speziell wenn der Benutzer mit administrativen Rechten arbeitet, als sehr kritisch anzusehen. Zusätzlich überträgt der IE unter bestimmten Bedingungen den URL im HTTPS an einen Proxy im Klartext. Es wird empfohlen, dieses Update zeitnah einzuspielen. Die Links dafür sind im Advisory von Microsoft zu finden.

System: SCO UnixWare
Topic: Sicherheitslücken in OpenSSH und uidadmin
Links: SCOSA-2005.53, CVE-2005-2797, CVE-2005-2798,
SCOSA-2005.54, iDEFENSE #350, CVE-2005-3903, ESB-2005.0979
ID: ae-200512-023

SCO hat überarbeitete Pakete herausgegeben, um zwei Schwachstellen in OpenSSH zu beheben. Angreifer könnten an sensitive Informationen kommen oder Sicherheitsbestimmungen umgehen.
Ein Pufferüberlauf in uidadmin kann lokalen Benutzern Root-Rechte geben. Diese in vielen Versionen von UnixWare enthaltene Binary ist mit dem setuid root Bit konfiguriert. Ein überarbeitetes Paket behebt auch dieses Problem.

System: Verschiedene
Topic: Schwachstelle in Mozilla MailNews und Mozilla Thunderbird
Links: MDKSA-2005:226, CVE-2005-3256
ID: ae-200512-022

Enigmail, das GPG PlugIn für Mozilla MailNews and Mozilla Thunderbird zeigt eine potenzielle Schwachstelle. Es kann passieren, dass eine E-Mail versehentlich mit dem falschen öffentlichen Schlüssel verschlüsselt wird. Folge kann sein, dass der falsche Empfänger vertrauliche Daten bekommt, die eigentlich an jemand anderes gehen sollten. Ein überarbeitetes Paket behebt dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstelle in curl
Links: DSA-919, CVE-2005-4077, CVE-2005-3185, ESB-2005.0978
ID: ae-200512-021

Aufgrund eines Pufferüberlaufs in libcurl kann es zur Ausführung beliebigen Codes auf einem anfälligen System kommen. Zusätzlich bestehen mehrere sog. off-by-one Fehler, so dass lokale Benutzer über einen Pufferüberlauf einen Denial-of-Service erreichen und auch die Sicherheitsmechanismen von PHP für bestimmte URL umgehen können. Ein verbessertes Paket behebt diese Probleme.

System: Mandriva Linux
Topic: Schwachstellen in curl und perl
Links: MDKSA-2005:224, CVE-2005-4077,
MDKSA-2005:225, CVE-2005-3962
ID: ae-200512-020

Die URL-Parserfunktion von libcurl zeigt zwei Pufferüberläufe, sofern sehr lange URL übergeben werden. Dies funktioniert nicht über einen Redirect, so dass diese Schwachstelle nur lokal ausnutzbar ist. Der lange URL wird also direkt an libcurl gegeben. Er kann auch dazu genutzt werden, aud dem safe_mode / open_basedir von Perl auszubrechen. Diese Schwachstelle existiert nur in libcurl und curl 7.11.2 bis einschließlich 7.15.0. Ein überarbeitetes Paket behebt diese Schwachstelle. Ebenfalls stehen überarbeitete php-curl Pakete zur Verfügung. fixed code.
Ein neuer Weg, um in Perl potenzielle Fehler im Bereich Format String auszunutzen kann zur Ausführung beliebigen Codes auf einem anfälligen System nach sich ziehen. Ein überarbeitetes Paket steht jetzt zur Verfügung.

System: Viele
Topic: Schwachstelle in Ethereal
Links: iDEFENSE #349, CVE-2005-3651, ESB-2005.0976,
DSA-920, ESB-2005.0980, MDKSA-2005:227
ID: ae-200512-019

Bei Ethereal handelt es sich um einen Analysator für Netzwerk-Protokolle. Der Dissektor für das OSPF Protokoll zeigt eine mangelnde Überprüfung untersuchter Pakete, so dass der Prozess mit speziellen Paketen zum Absturz gebracht und ggf. auch Code ausgeführt werden kann. Es wird empfohlen, den OSPF Dissektor auszuschalten oder einen Patch zu installieren.

System: Dell TrueMobile 2300
Topic: Schwachstelle durch Umgehung der Authentisierung
Links: iDEFNSE #348, CVE-2005-3661, ESB-2005.0977
ID: ae-200512-018

Der Dell TrueMobile 2300 Wireless Broadband Router ist ein 802.11b/g Wireless Access Point, der auch als interner Switch und Internet Router mit Web-Interface arbeitet. Durch den Aufruf eines speziellen URL auf dem Router wird ohne weitere Authentisierung eine Seite angezeigt, über die jemand die Parameter zur Authentisierung zurücksetzen kann. Daher können interne Angreifer über das Netzwerk die gesamte Konfiguration ändern und auch die Firmware aktualisieren. Dell weist darauf hin, dass dieser Router nicht mehr vertrieben wird und durch neue Modelle, die diese Schwachstelle nicht aufweisen, ersetzt ist. Daher ist auch die Herausgabe eines Patches nicht geplant.

System: Sun Solaris
Topic: Sicherheitslücke in IBM Tivoli Directory Server
Links: IBM, VU#194753, Q-073
ID: ae-200512-017

Im IBM Tivoli Directory Server (ITDS) wurde eine Sicherheitslücke gefunden, die es einem nicht autorisiertem Benutzer ermöglicht, Verzeichnisdaten, die im ITDS gespeichert sind, zu ändern, zu löschen oder anzuzeigen. Patches sind jetzt verfügbar.

System: Sun Solaris
Topic: Sicherheitslücke in Sun Update Connection Services
Links: Sun Alert 102090, ESB-2005.0972, Q-072
ID: ae-200512-016

In Solaris 10 mit Sun Update Connection Services kann deas Passwort für einen Web Proxy für lokale Benutzer im Klartext einsehbar sein. Patches sind jetzt verfügbar.

System: Verschiedene
Topic: Schwachstelle in phpMyAdmin
Links: Hardened-PHP, ESB-2005.0973
ID: ae-200512-015

In 'phpMyAdmin' ist eine Emulationsschicht für 'register_globals' enthalten. Diese Feature weist einen Fehler auf, durch den 'phpMyAdmin' anfällig gegen Cross-Site-Scripting (XSS) und das Einbinden von Dateien, sowohl lokal als auch über das Netzwerk, ist. Eine fehlerbereinigte Softwareversion steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in courier und osh
Links: DSA-917, CVE-2005-3532, ESB-2005.0971,
DSA-918, CVE-2005-3347, CVE-2005-3533, ESB-2005.0975
ID: ae-200512-014

In 'courier-authdaemon', dem Authentifizierungsdaemon des Courier Mail Servers, wurde ein Fehler gefunden, der die Anmeldung mit bereits deaktivierten Konten ermöglicht.
In 'osh' wurden zwei Sicherheitslücken gefunden. Ein Fehler bei der Substitution von Variablen erlaubt es einem lokalen Angreifer, eine Root Shell zu starten. Ein Pufferüberlauf bei der Verarbeitung des Namens des aktuellen Arbeitsverzeichnises ermöglicht die Ausführung beliebigen Cods mit erweiterten Rechten.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SuSE Linux
Topic: Verschiedene Sicherheitslücken im Kernel
Links: SuSE_2005_67, CVE-2005-2973, CVE-2005-3044, CVE-2005-3055, CVE-2005-3180, CVE-2005-3181, CVE-2005-3271, CVE-2005-3527, CVE-2005-3783, CVE-2005-3784, CVE-2005-3805, CVE-2005-3806, CVE-2005-3807
ID: ae-200512-013

Der Linux-Kernel zeigt verschiedene, auch sicherheitskritische Schwachstellen. Um sie zu beheben, steht jetzt ein neues Paket für den Kernel zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in xpdf/kpdf/gpdf
Links: KDE, CAN-2005-3191, CAN-2005-3192, CAN-2005-3193, ESB-2005.0970, RHSA-2005-840, RHSA-2005-867, RHSA-2005-868, ESB-2005.1003, ESB-2005.1000, ESB-2005.1001
ID: ae-200512-012

Kpdf und gpdf sind Viewer für PDF-Dateien in KDE bzw. Gnome. Sie nutzen Teile des Codes von xpdf. Xpdf enthält einige Möglichkeiten zu Integer-Überläufen, wodurch Unberechtigte mittels spezieller PDF-Dateien Code auf dem anfälligen System ausführen können. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: HP-UX
Topic: Sicherheitslücke in IPSec
Links: HPSBUX02082, SSRT051037, Q-071, ESB-2005.0968
ID: ae-200512-011

Sofern unter HP-UX mittels IPSec verschlüsselt wird, besteht eine potenzielle Schwachstelle, durch die ein Angreifer über das Netzwerk unautorisierten Zugang zum System erhalten kann. HP stellt Updates für die betroffene Software bereit.

System: Debian GNU/Linux
Topic: Schwachstellen in inkscape
Links: DSA-916, CVE-2005-3737, CVE-2005-3885, ESB-2005.0969
ID: ae-200512-010

Bei Inkscape handelt es sich um ein vektorbasiertes Programm zum Erstellen von Zeichnungen. Hier besteht in den Routinen zum SVG Parsen die Möglichkeit zu einem Pufferüberlauf, was die unberechtigte Ausführung beliebigen Codes nach sich ziehen kann. Zusätzlich setzt das Shell-Skript ps2epsi feste Namen für temporäre Dateien ein, wodurch die Möglichkeit zu einem Symlink-Angriff besteht. Ein überarbeitetes Paket behebt diese Probleme.

System: Verschiedene
Topic: Schwachstellen im Sun Java Runtime Environment
Links: Sun Alert 102068, Q-069, ESB-2005.0966,
Sun Alert 102012, Q-070, ESB-2005.0967
ID: ae-200512-009

Aufgrund einer Schwachstelle im Communications Services Delegated Administrator 2005Q1 kann ein nicht authentisierter Benutzer über das Netzwerk Zugang zum Default-Passwort des Top-Level Administrator (TLA) erhalten.
Eine weitere Schwachstelle wurde jetzt im Proxy Plug-In für bestimmte Sun ONE und Java System Application Server Produkte gefunden, sofern das Plug-In in Kombination mit einem Webserver (Sun Java System Web Server, Apache Web Server oder Microsoft Internet Information Server) eingesetzt wird. Hier besteht die Möglichkeit zu einem "Man-in-the-Middle" Angriff, durch den ggf. vertrauliche Daten, die zwischen Client und Server ausgetauscht werden, kompromittiert werden können.
Patches beheben die genannten Probleme.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in xpdf, imap und libc-client
Links: RHSA-2005-840, CVE-2005-3191, CVE-2005-3192, CVE-2005-3193, Q-068, ESB-2005.0963,
RHSA-2005-848, RHSA-2005-850, CVE-2005-2933, ESB-2005.0964, ESB-2005.0965
ID: ae-200512-008

In 'xpdf', einem PDF Viewer für das X Window System, wurden mehrere Sicherheitslücken gefunden. Diese Fehler ermöglichen es einem Angreifer eine PDF Datei zu konstruieren, durch die Xpdf abstürzt oder beliebiger Code ausgeführt wird, wenn ein Benutzer die Datei öffent.
In der Bibliothek 'libc-client' wurde ein Pufferüberlauf bei der Verarbeitung von Postfächern des Benutzers gefunden. Durch geeignet konstruierte Namen kann ein Benutzer beliebigen Code auf dem Server, die die libc-client Bibliothek verwendet benutzen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen im Sun Java Runtime Environment
Links: Sun Alert 102003, ESB-2005.0962
ID: ae-200512-007

In der Java Runtime Environment (JRE) wurden drei Sicherheitslücken bei der Verwendung des "Reflection" API gefunden, die es einem nicht vertrauenswürdigen Applet ermöglichen erweiterte Rechte zu erlangen. Patches stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in spamassassin, mailman und webmin
Links: MDKSA-2005:221, CVE-2005-3351,
MDKSA-2005:222, CVE-2005-3573,
MDKSA-2005:223, CAN-2005-3912
ID: ae-200512-006

SpamAssassin 3.0.4 bietet Angreifern die Möglichkeit, die Spam-Entdeckung zu umgehen, indem bei einer E-Mail sehr viele Empfänger eingetragen sind. Eine Folge ist dann nämlich ein Bus-Fehler im Perl.
Scrubber.py des Mailman 2.1.4 - 2.1.6 hat Schwierigkeiten beim Umgang mit UTF8-Zeichen in Dateinamen von Attachments, wodurch ein Denial-of-Service erreichbar ist. Zusätzlich besteht bei diesen Versionen die Gefahr, dass der Server aufgrund spezieller Datumsangaben einen Überlauf zeigt und damit ebenfalls ein Denial-of-Service eintritt. Die im Corporate Server 2.1 eingesetzte Version von Mailman zeigt dieses Verhalten nicht.
Der in Perl geschriebene Webserver miniserv.pl wird in webmin vor 1.250 und usermin vor 1.180 eingesetzt. Er zeigt eine Format String Schwachstelle, sofern das Logging über syslog eingeschaltet ist. Hierdurch können Angreifer über das Netzwerk einen Denial-of-Service auslösen und möglicherweise auch beliebigen Code zur Ausführung bringen, der mit dem Benutzernamen im Login übergeben wird.
Überarbeitete Pakete beheben diese Schwachstellen.

System: Verschiedene
Topic: Schwachstelle im Sun Java Runtime Environment
Links: Sun Alert 102050, VU#355284, Secunia #17748
ID: ae-200512-005

Das Sun Java Runtime Environment bietet Bibliotheken und Komponenten, die für die Ausführung von auf Java basierenden Applikationen notwendig sind. Aufgrund eines nicht weiter spezifizierten Fehlers im JRE kann ein nicht vertrauenswürdiges Applet die Sicherheitseinstellungen für Java umgehen. Danach hat es Zugriff auf die Ressourcen des Systems und kann sie entsprechend manipulieren. Sun hat dieses im Java Development Kit und Java Runtime Environment 5.0 Update 4 behoben.

System: Verschiedene
Topic: Schwachstelle im Real Player
Links: CAN-2005-2629, ESB-2005.0959, Q-067
ID: ae-200512-004

eEye Digital Security weist auf eine kritische Schwachstelle im RealPlayer hin. Hierdurch kann ein Angreifer über das Netzwerk reproduzierbar Speicher des Stacks mit beliebigen Daten überschreiben und so beliebigen Code mit den Rechten des Nutzers des RealPlayers ausführen. RealNetworks hat einen Patch zur Behebung dieser Schwachstelle veröffentlicht.

System: Cisco IOS
Topic: Sicherheitslücke in Cisco IOS HTTP Server
Links: Cisco, ESB-2005.0958, Q-066
ID: ae-200512-003

Im HTTP Server von Cisco IOS wurde eine Sicherheitslücke gefudnen, die es einem Angreifer ermöglicht beliebige Kommandos auf dem betroffenen System auszuführen. Cisco stellt Software Patches zur Verfügung, mit denen diese Schwachstelle geschlossen werden kann.

System: Microsoft Windows
Topic: Sicherheitslücke in Cisco Security Agent
Links: Cisco, ESB-2005.0947, Q-063
ID: ae-200512-002

Im Cisco Security Agent (CSA), einer Software zur Absicherung von Server und Desktop Systemen, wurde eine Sicherheitslücke gefunden. Dieser Fehler ermöglicht es einem Angreifer, die Rechte des lokalen Systembenutzers zu erlangen, wenn CSA auf Windows Systemen betrieben wird. Cisco stellt Software Patches zur Verfügung, mit denen diese Schwachstelle geschlossen werden kann.

System: Debian GNU/Linux
Topic: Schwachstellen in horde2 und helix-player
Links: DSA-914, CVE-2005-3570, ESB-2005.0956,
DSA-915, CVE-2005-2629, ESB-2005.0960
ID: ae-200512-001

In 'horde2', einer Webapplikation, wurde eine Sicherheitslücke gefunden, die es einem Angreifer ermöglicht, beliebigen Scriptcode in Fehler Webseiten einzuschleusen.
In 'helix-player', dem Helix Audio und Video Player, wurden ein Integerüberlauf gefunden. Dieser Fehler ermöglicht es einem Angreifer über das Netzwerk, durch Bereitstellen einer manipulierten Datenquelle, beliebigen Code mit den Rechten des helix-player auszuführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH