Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von
Check Point, Cisco, Juniper, Fortinet oder Palo Alto Networks ein?!

Sie haben bereits von Tufin SecureTrack und SecureChange gehört?
Sie möchten weitere Informationen dazu und jetzt ein Training besuchen?

Zertifizierungslehrgänge zum TCSE
(Tufin Certified Security Expert)
Ab sofort sind diese Trainings buchbar!
Bitte kontaktieren Sie uns, damit wir Ihnen weitere Informationen zum Training und Termine zukommen lassen können.

Tufin Software Technologies

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-196-198-241.compute-1.amazonaws.com [54.196.198.241]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 01 / 2006

System: Verschiedene
Topic: Schwachstellen in WebSphere Application Server, WebSphere Extended Deployment und IBM Tivoli Identity Manager
Links: swg24011509, swg24011471, swg24011493, swg24011473, swg24011472, swg24011002, swg24011492,
swg24011499, swg24011498,
swg24011505, swg24011504,
ESB-2006.0090
ID: ae-200601-089

Neue Fixes für die o.a. Produkte beheben einige bekannte Probleme wie z.B. unberechtigten Zugang oder Denial-of-Service.

System: Debian GNU/Linux
Topic: Schwachstelle in libmail-audit-perl
Links: DSA-960, CVE-2005-4536, ESB-2006.0091
ID: ae-200601-088

Die Perl-Bibliothek Mail::Audit bietet die Möglichkeit, einfache Mailfilter anzulegen. Sofern das Logging eingeschaltet ist, wird ein vorhersagbarer Name für temporäre Dateien genutzt. Ein überarbeitetes Paket behebt dieses Problem.

System: Einige
Topic: Schwachstellen in mediawiki
Links: CVE-2005-4501, CVE-2006-0322, SuSE 9.3, SuSE 10.0
ID: ae-200601-087

Mediawiki ist eine Software für gemeinsames Arbeiten über das Netzwerk mit dem Browser. Sie zeigt Möglichkeiten zu Cross-Site Scripting Angriffen und bestimmte Links können zu einem Denial-of-Service führen. Version 1.4.7-4.8 behebt dieses Problem.

System: Microsoft Windows
Topic: Sicherheitslücke in Winamp
Links: iDEFENSE, iDEFENSE, Secunia, AL-2006.0009, VU#604745
ID: ae-200601-086

In 'Winamp' existiert eine Sicherheitslücke bei der Verarbeitng von Playlist (.pls) Dateien. Durch einen Pufferüberlauf kann beliebiger Code ausgeführt werden. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Mandriva Linux
Topic: Sicherheitslücken in bzip2 und gzip
Links: MDKSA-2006:026, MDKSA-2006:027, CAN-2005-0758, CAN-2005-0953
ID: ae-200601-085

'zgrep', aus dem Paket 'gzip, und 'bzgrep', aus dem Paket 'bzip', bereinigen Kommandozeilen Argumente nicht richtig. Ein lokaler Angreifer kann mit bösartig konstruierten Dateinamen beliebigen Code ausführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in unalz
Links: DSA-959, CVE-2005-3862, ESB-2006.0089
ID: ae-200601-084

'unalz', ein Entpacker für ALZ Archive, überprüft bei der Verarbeitung von Dateinamen Puffergranzen nicht richtig. Ein bösartig konstruiertes ALZ Archiv kann beliebigen Code ausführen. Ein fehlerbereinigtes Paket steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in phpMyAdmin
Links: CVE-2005-3665, CVE-2005-3787, CVE-2005-4079,
SuSE-2006-04
ID: ae-200601-083

Ein Fehler in der Emulation von register_globals von phpMyAdmin erlaubt es Angreifern, Variable zu überschreiben, was schließlich auch zur Ausführung von Code führen kann. Zusätzlich wurden verschiedene Möglichkeiten zum Cross-Site Scripting gefunden. Ein Patch behebt diese Probleme.

System: Debian GNU/Linux
Topic: Schwachstellen in drupal
Links: DSA-958, CVE-2005-3973, CVE-2005-3974, CVE-2005-3975, ESB-2006.0086
ID: ae-200601-082

Bei Drupal handelt es sich um eine Engine für ein Content Management und Diskussions-System. Hier bestehen mehrere Möglichkeiten zum Cross-Site Scripting, wodurch Angreifer über das Netzwerk beliebige Web-Skripte oder HTML-COde injizieren können. Wenn Drupal unter PHP5 läuft, werden die Rechte von Benutzern nicht richtig umgesetzt, so dass Angreifer die "access user profiles" umgehen können. Schließlich besteht ein Fehler bei der Interpretation von Datei-Endungen. Hierdurch können als Benutzer angemeldete Angreifer über das Netzwerk über HTML beliebige Skripte oder HTML-Code einschleusen. Ein überarbeitetes Paket behebt diese Probleme.

System: Cisco VPN 3000 Concentrator
Topic: Schwachstelle in Cisco VPN 3000 Concentrator
Links: Cisco, ESB-2006.0078
ID: ae-200601-081

Die Cisco VPN 3000 Concentrators sind eine Familie von Remote Access Virtual Private Network (VPN) Plattformen zur Datenverschlüsselung und Authentifizierung. Ein bösartiger Benutzer kann geeigent konstruierte HTTP-Pakete senden und damit den Concentrator zum Neustart bringen. Permanentes Senden solcher Pakete führt zu einem Denial-of-Service. Cisco stellt fehlerbereinigte Software zur Verfügung.

System: Sun Solaris
Topic: Sicherheitslücken in Sun StorEdge Enterprise Backup Software
Links: Sun Alert 102148, Q-109, ESB-2006.0081
ID: ae-200601-080

In der Sun StorEdge Enterprise Backup Software (EBS) wurden drei Sicherheitslücken gefunden, die sowohl die Client- als auch die Server-Applikationen betreffen. Patches beheben diese Probleme.

System: Mandriva Linux
Topic: Schwachstellen in net-snmp
Links: MDKSA-2006:025, CAN-2005-1740, CAN-2005-2177
ID: ae-200601-079

Die 'fixproc' Applikation aus NET-SNMP erzeugt temporäre Dateien mit vorhersagbaren Namen auf unsichere Art und Weise. Ferner ist über das Netzwerk ein Denial-of-Service Angriff möglich, durch den ein bösartiger SNMP Server einen SNMP Agent zum Absturz bringen kann. Daher steht jetzt ein verbessertes Paket zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in ImageMagick
Links: CVE-2005-4601, CVE-2006-0082, Q-110, MDKSA-2006:024, DSA-957, ESB-2006.0085
ID: ae-200601-078

Der Delagate Code von 'ImageMagick' filtert Shell-Metazeichen nicht richtig aus Dateinamen. Ein Angreifer kann Shell-Kommandos in Grafikbefehle einschleusen. Zusätzlich wurde in der Funktion "SetImageInfo" aus image.c ein Format String Fehler gefunden. Patches sich jetzt verfügbar.

System: Debian GNU/Linux
Topic: Sicherheitslücke in lsh-server
Links: DSA-956, CVE-2006-0353, ESB-2006.0084
ID: ae-200601-077

Der 'lshd' ist ein Server für das Protokoll Secure Shell v2 (SSH2). Er gibt mehrere Dateideskriptoren, die für den Zufallsgenerator gebraucht werden, an die Shell von Benutzern weiter. Ein verbessertes Paket steht zur Verfügung.

System: Mandriva Linux
Topic: Sicherheitslücken in ipsec-tools und mozilla-thunderbird
Links: MDKSA-2006:020, CAN-2005-3732, MDKSA-2006:021, CAN-2006-0236
ID: ae-200601-076

Die Implementierung von Internet Key Exchange Version 1 (IKEv1) in 'racoon' aus dem Paket 'ipsec-tools', weist eine Sicherheitslücke im Aggressive Mode auf, die es einem Angreifer über das Netzwerk ermöglicht, 'racoon' zum Absturz zu bringen.
Das Mailprogramm 'mozilla-thunderbird' zeigt Dateinamen von Attachments, die eine große Anzahl an Leerzeichen enthalten, nicht richtig an.
Fehlerbereinigte Pakete beheben die genannten Schwachstellen.

System: FreeBSD
Topic: Schwachstellen in kernel und pf
Links: FreeBSD-SA-06:06, CVE-2006-0379, CVE-2006-0380, ESB-2006.0077, FreeBSD-SA-06:07, CVE-2006-0381, ESB-2006.0087
ID: ae-200601-075

Zwei Sicherheitslücken im Kernel ermöglichen es lokalen Benutzern, möglicherweise vertrauliche Information aus dem Kernelspeicher einzusehen.
Ein System, auf dem der Paketfilter 'pf' mit Regeln 'scrub fragment crop' oder 'scrub fragment drop-ovl' zum Einsatz kommt, kann durch Senden einer geeigneten Serie von IP Paketen zum Absturz gebracht werden.
Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in mailman
Links: DSA-955, CVE-2005-3573, CVE-2005-4153, ESB-2006.0083
ID: ae-200601-074

In 'mailman', einem E-Mail Listenmanager, wurden zwei Sicherheitslücken gefunden. Dateinamen von Attachments, die UTF-8 Zeichen enthalten, können den Server zum Absturz bringen. Zum anderen kann auch eine bösartig konstruierte Datumszeichenkette den Server zum Absturz bringen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in BEA WebLogic Server / Express / Portal
Links: BEA, ESB-2006.0076
ID: ae-200601-073

BEA Systems hat Advisories für 14 Sicherhetislücken in BEA WebLogic Server, WebLogic Express und WebLogic Portal veröffentlicht. Patches sich jetzt verfügbar.

System: HP-UX
Topic: Sicherheitslücken in core-shlibs und CIFS Server
Links: HPSBUX02091, SSRT061099, ESB-2006.0074, ESB-2006.0080,
HPSBUX01115, SSRT4885, CVE-2004-1154, ESB-2006.0082
ID: ae-200601-072

Auf HP-UX Systemen wurde eine Sicherheitslücke gefunden, die es lokalen Benutzern ermgöglicht erweiterte Rechte zu erlangen.
Im CIFS Server (Samba), der mit HP-UX geliefert wird, wurde eine Sicherheitslücke gefunden, die es einem Angreifer über das Netzwerk ermöglicht, einen Heap Überlauf auszulösen und beliebigen Code mit Root Rechten auszuführen.
HP stellt Updates für die betroffene Software bereit.

System: Debian GNU/Linux
Topic: Sicherheitslücken in flyspray und wine
Links: DSA-953, CVE-2005-3334, ESB-2006.0075,
DSA-954, CVE-2006-0106, Q-108, ESB-2006.0082
ID: ae-200601-071

In 'flyspray', einem Bugtracking System, wurden mehrere Schwchstellen durch Cross-Site-Skripting gefunden. Einem Angreifer ist es möglich beliebigen Code in die Index Seite einzuschleusen.
'WINE', eine freie Implementierung des Microsoft Windows API, erbt einen Design Fehler des Windows GDI API, der es erlaubt mit bösartigen WMF Dateien beliebigen Code auszuführen.
Fehlerbereinigte Pakete beheben diese Probleme.

System: Turbolinux
Topic: Schwachstellen in Apache und CUPS
Links: TLSA-2006-01, CAN-2005-3352, CAN-2005-3357,
TLSA-2006-02, CVE-2005-3191, CVE-2005-3192, CVE-2005-3193, CVE-2005-3624, CVE-2005-3625, CVE-2005-3626, CVE-2005-3627, CVE-2005-3628
ID: ae-200601-070

Im verbreiteten Webserver Apache wurden jetzt zwei Schwachstellen gefunden. Einerseits ist dies eine Möglichkeit zum Cross-Site Scripting im Modul mod_imap, andererseits können Angreifer über das Netzwerk einen Denial-of-Service auslösen.
Das Common UNIX Printing System (CUPS) zeigt ebenfalls mehrere Schwachstellen.
Überarbeitete Pakete beheben die genannten Probleme.

System: Verschiedene
Topic: Schwachstelle im Computer Associates iGateway
Links: iDEFNSE #376, CA, CVE-2005-3653, AL-2006.0007
ID: ae-200601-069

Aufgrund eines Fehlers bei der Überpfügung von Benutzereingaben in Computer Associates iTechnology können Angreifer beliebigen Code auf betroffenen Systemen ausführen.
Der Grund liegt im iGateway Service, der auf Port 5250 auf Anfragen über HTTP oder SSL wartet. Anfragen mit einer vermeintlich negativen Länge im HTTP-Header werden nicht richtig bearbeitet. So kann ein Angreifer einen sehr großen URI mit einer negativen Längenangabe im Header schicken, wodurch der Heap durcheinanderkommt und vom Angreifer mitgelieferter Code möglicherweise mit SYSTEM-Rechten ausgeführt wird. Patches zur Behebung dieses Problems stehen ab sofort zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in mod_auth_ldap
Links: DSA-952, CAN-2006-0150, ESB-2006.0072
ID: ae-200601-068

Das Apache Modul 'auth_ldap' dient zur Authentifizierung von Web-Benutzern gegen ein LDAP-Verzeichnis. Im Logging von 'auth_ldap' wurde ein Fromat String Fehler gefunden. Ein Angreifer kann über das Netzwerk beliebigen Code mit den Rechten der httpd-Prozesse ausführen. Ein verbessertes Paket behebt diese Schwachstelle.

System: Mandriva Linux
Topic: Sicherheitslücken im Kernel
Links: MDKSA-2006:018, CAN-2005-3527, CAN-2005-3783, CAN-2005-3784, CAN-2005-3805, CAN-2005-3806, CAN-2005-3808
ID: ae-200601-067

Ein Kernel-Update, das jetzt zur Verfügung steht, löst mehrere auch sicherheitsrelevante Probleme.

System: Debian GNU/Linux
Topic: Schwachstellen in crawl, cupsys und trac
Links: DSA-949, CVE-2006-0045,
DSA-950, CVE-2005-3191, CVE-2005-3192, CVE-2005-3193, CVE-2005-3624, CVE-2005-3625, CVE-2005-3626, CVE-2005-3627, CVE-2005-3628, ESB-2006.0070,
DSA-951, CVE-2005-4065, CVE-2005-4644, ESB-2006.0071, ESB-2006.0088
ID: ae-200601-066

Crawl ist ein Spiel, das beim Laden bzw. Speichern von Spielen unsicher arbeitet. Daher können lokale Angreifer die Rechte der Gruppe games erhalten.
Xpdf zeigt einige heapbasierte Pufferüberläufe, die auch im Common Unix Printing System (cups) vorhanden sind. Sie können zu einem Denial-of-Service durch den Absturz betroffener Applikationen oder auch zur Ausführung beliebigen Codes führen.
Trac ist ein Wiki und Tracking-System für die Software-Entwicklung. Aufgrund einer nicht ausreichenden Prüfung von Eingaben kann beliebiger SQL-Code in SQL-Statements eingefügt werden. Zusätzlich besteht die Möglichkeit zu einem Cross-Site Scripting Angriff, durch den Angreifer über das Netzwerk beliebigen Skript- oder HTML-Code einfügen können.
Überarbeitete Pakete beheben die genannten Probleme.

System: Debian GNU/Linux
Topic: Sicherheitslücken in sudo
Links: DSA-946, CVE-2005-4158, CVE-2006-0151, Q-107, ESB-2006.0067
ID: ae-200601-065

Bei Perl und Python werden Suchpfade über Umgebungsvariablen festgelegt. Erst danach folgt die Suche im normalen Systempfad. Sudo setzt diese Variablen vor der Ausführung eines Skripts nicht zurück. Daher kann ein Angreifer eine spezielle Bibliothek mit dem Namen einer Systembibliothek anlegen, die dann mit den Rechten von Root ausgeführt wird. Ein überarbeitetes Paket behebt dieses Problem.

System: Verschiedene
Topic: Schwachstelle in kdelibs
Links: Q-106, CVE-2006-0019,
RHSA-2006-0184, DSA-948, ESB-2006.0069, SuSE-2006_03, MDKSA-2006:019
ID: ae-200601-064

Der kjs Javascript Interpreter, der u.a. im Konqueror und anderen Teilen der KDE eingesetzt wird, führt beim Parsen von UTF-8 kodierten URIs eine nicht ausreichende Überprüfung durch. Daher kann es zu einem heapbasierten Pufferüberlauf und damit auch zur Ausführung beliebigen Codes kommen. Updates stehen jetzt zur Verfügung.

System: Cisco IOS
Topic: Schwachstelle in Cisco IOS 11 Web Service
Links: Cisco, iDEFENSE #372
ID: ae-200601-063

Die HTML-Seiten von Cisco's IOS 11 können Angreifer in die Lage versetzen, beliebige Skripte ausführen zu lassen. Der Grund ist eine nicht ausreichende Filterung von Benutzereingaben auf den Cisco HTTP Statusseiten. Bei einer dieser Statusseiten handelt es sich um die für Informationen über das CDP-Protokoll. Das Cisco Discovery Protocol (CDP) ist unabhängig vom Medium und läuft auf Schicht 2 auf den Content Service Switches (CSS) und anderen Produkten von Cisco (z.B. Router, Switches, Bridges, Access Server). Schickt ein Angreifer spezielle CDP-Pakete aus dem lokalen Netzwerksegment, können Skripte in der Statusseite hinterlegt werden. Diese kommen dann auf z.B. einem Router zur Ausführung, wenn sich ein berechtigter Administrator auf der Webseite anmeldet und den CDP Status überprüft. Ein Patch steht noch nicht zur Verfügung, ein Workaround ist im Advisory beschrieben.

System: HP-UX
Topic: Sicherheitslücke in ftpd
Links: HPSBUX02092, SSRT5971, ESB-2006.0066
ID: ae-200601-062

Im FTP Daemon 'ftpd' von HP-UX wurde eine Sicherheitslücke gefunden, durch die ein Angreifer über das Netzwerk einen Denial-of-Service Zustand herbeiführen kann. HP stellt Updates für die betroffene Software bereit.

System: Verschiedene
Topic: Sicherheitslücken in F-Secure Anti-Virus
Links: FSC-2006-1, Q-103, ESB-2006.0063
ID: ae-200601-061

Die F-Secure Anti-Virus Produkte für Microsoft Windows und Linux verarbeiten ZIP- und RAR-Archive auf unsichere Art und Weise. Durch bösartig konstruierte ZIP-Archive kann beliebiger Code auf den betroffenen Systemen ausgeführt werden. Patches sich jetzt verfügbar.

System: Mandriva Linux
Topic: Sicherheitslücke in mod_auth_ldap
Links: MDKSA-2006:017, CAN-2006-0150
ID: ae-200601-060

'auth_ldap' ist ein Apache Modul zu Authentifizierung von Web Benutzern gegen ein LDAP Verzeichnis. Im Logging von 'auth_ldap' wurde ein Fromat String Fehler gefunden. Ein Angreifer kann über das Netzwerk beliebigen Code mit den Rechten der httpd Prozesse ausführen. Ein fehlerbereinigtes Paket behebt die genannte Schwachstelle.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in tetex und kdelibs
Links: RHSA-2006-0160, CVE-2005-3191, CVE-2005-3192, CVE-2005-3193, CVE-2005-3624, CVE-2005-3625, CVE-2005-3626, CVE-2005-3627, CVE-2005-3628, ESB-2006.0064, RHSA-2006-0184, CVE-2006-0019, ESB-2006.0065
ID: ae-200601-059

Bei der Verarbeitung von PDF Dateien durch teTeX wurden mehrere Sicherheitslücken gefunden. Ein Angreifer kann bösartige PDF Dateien konstruieren, die teTeX zum Absturz bringen oder beliebigen Code ausführen, wenn sie geöffnet werden.
In 'kjs', der JavaScript Interpreterengine, die von Konqueror und anderen Teilen von KDE benutzt wird, wurde ein Heap-basierter Pufferüberlauf gefunden. Ein Angreifer kann eine bösartige Webseite konstruieren, durch die beliebiger Code ausgeführt wird, wenn sie betrachtet wird.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 3
Topic: Sicherheitslücken im Kernel
Links: RHSA-2006-0140, CVE-2002-2185, CVE-2004-1057, CVE-2005-2708, CVE-2005-2709, CVE-2005-2973, CVE-2005-3044, CVE-2005-3180, CVE-2005-3275, CVE-2005-3806, CVE-2005-3848, CVE-2005-3857, CVE-2005-3858, Q-102
ID: ae-200601-058

Im Linux Kernel wurde eine Reihe von Sicherheitslücken gefunden. Fehlerbereinigte Kernel Pakete stehen jetzt zur Verfügung.

System: Cisco IOS
Topic: Schwachstelle in Cisco IOS Stack Group Bidding Protocol
Links: Cisco, ESB-2006.0061
ID: ae-200601-057

Das in bestimmten Versionen von Cisco IOS enthaltene Feature Cisco IOS Stack Group Bidding Protocol (SGBP) weist eine Sicherheitslücke auf, die es einem Angreifer über das Netzwerk ermöglicht, einen Denial-of-Service Zustand auszulösen. Cisco stellt fehlerbereinigte Software zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Cisco Call Manager
Links: Cisco, Q-101, ESB-2006.0060, Cisco, ESB-2006.0059
ID: ae-200601-056

Cisco Call Manager (CCM) Installationen, bei denen Multi Level Administration (MLA) aktiviert ist, sind anfällig gegen eine sog. Privilege Ecsalation. Ein Benutzer mit Read-only Berechtigung kann administrative Rechte erlangen. Cisco stellt fehlerbereinigte Software zur Verfügung.

System: SGI Advanced Linux Environment
Topic: Schwachstellen in cups, httpd, mod_auth_pgsql, xpdf, netpbm und perl
Links: SGI-20060101-01
ID: ae-200601-055

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #53 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen cups, httpd, mod_auth_pgsql, xpdf, netpbm und perl behoben. Es wird empfohlen, dieses Update zu installieren.

System: FreeBSD
Topic: Schwachstellen bei IEEE 802.11
Links: FreeBSD-SA-06:05, CVE-2006-0226, AL-2006.0004
ID: ae-200601-054

Bei der Behandlung von IEEE 802.11 Beacon oder Probe Respons Frames kann ein Integer Überlauf auftreten. Ein Angreifer kann durch Versenden bösartig konstruierter Frames beliebigen Code auf einem betroffenen System ausführen. Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Oracle Critical Security Update - Januar 2006
Links: Oracle, VU#545804, VU#472148, VU#629316, VU#857412, VU#925261, VU#871856, VU#999268, ESB-2006.0062, Q-100, ESB-2006.0055, ESB-2006.0073
ID: ae-200601-053

Oracle hat "Critical Patch Updates" für eine Reihe von Produkten veröffentlicht. Ein "Critical Patch Update" ist eine Sammlung von Patches, die mehrere Sicherheitslücken beheben.

System: Verschiedene
Topic: Schwachstellen in EMC Legato Networker
Links: iDEFENSE #373, iDEFENSE #374, iDEFENSE #375, ESB-2006.0056, ESB-2006.0057
ID: ae-200601-052

Der nsrd Dienst von Legato Networker der Firma EMC weist eine Sicherheitslücke auf, die einen Denial of Service Angreiff über das Netzwerk ermöglicht. Zusätzlich existieren auf der Windows Plattform Pufferüberläufe in nsrd.exe und nsrexecd.exe, die es einem Angreifer über das Netzwerk ermöglichen beliebigen Code auszuführen. Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in antiword
Links: DSA-945, CVE-2005-3126, ESB-2006.0054
ID: ae-200601-051

Zwei Skripte aus dem Paket 'antiword', die zur Konvertierung von Word Dateien ins Text bzw. Postscript Format dienen, erzeugen eine temporäre Datei auf unsichere Art und Weise. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in mantis
Links: DSA-944, CVE-2005-4238, CVE-2005-4518, CVE-2005-4519, CVE-2005-4520, CVE-2005-4521, CVE-2005-4522, CVE-2005-4523, CVE-2005-4524, ESB-2006.0053
ID: ae-200601-050

In 'Mantis', einem Web-basierten Fehler-Tracking-System, wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 4
Topic: Sicherheitslücken im Kernel
Links: RHSA-2006-0101, CVE-2002-2185, CVE-2004-1190, CVE-2005-2458, CVE-2005-2709, CVE-2005-2800, CVE-2005-3044, CVE-2005-3106, CVE-2005-3109 CVE-2005-3276, CVE-2005-3356, CVE-2005-3358, CVE-2005-3784, CVE-2005-3806, CVE-2005-3848, CVE-2005-3857, CVE-2005-3858, CVE-2005-4605, ESB-2006.0058, Q-099
ID: ae-200601-049

Im Linux Kernel wurde eine Reihe von Sicherheitslücken gefunden. Fehlerbereinigte Kernel Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Sicherheitslücken in wine und hylafax
Links: MDKSA-2006:014, CAN-2006-0106, MDKSA-2006:015, CAN-2005-3538, CAN-2005-3539
ID: ae-200601-048

In 'Wine' wurde eine Sicherheitslücke in der Implementierung der SETABORTPROC GDI Escape Funktion für Windows Metafile (WMF) Dateien gefunden. Ein Angreifer kann eine bösartige WMF Datei konstruieren, die beliebigen Code mit den Rechten des Wine Prozesses ausführt.
Von Hylafax werden vom Benutzer eingegebene Daten nicht ausreichend geprüft in das Notify Script übergeben, so dass von Unberechtigten Jobs gestartet und ggf. auch Kommandos mit den Rechten des Hylafax Servers ausgeführt werden können.
Fehlerbereinigte Pakete beheben die genannten Schwachstellen.

System: Debian GNU/Linux
Topic: Sicherheitslücken in tuxpaint und albatross
Links: DSA-941, CVE-2005-3340,
DSA-942, CVE-2006-0044, ESB-2006.0051
ID: ae-200601-047

Eine Sicherheitslücke in 'fetchmail' kann zum Absturz des Programms führen, wenn es im Multidrop Modus betrieben wird und ein nachricht ohne Header empfängt.
In xpdf wurden einige Heap-basierte Pufferüberläufe gefunden. Von diesen Fehlern ist auch 'gpdf' betroffen.
Fehlerbereinigte Pakete beheben diese Probleme.

System: Fortinet
Topic: Schwachstellen im IKE
Links: VU#226364, VU226364
ID: ae-200601-046

Fortinet hat einen Patch herausgegeben, der die seit längerem bekannten Lücken im IKE auch für FortiGate security appliances, FortiManager systems und FortiClient Host Security Software schließt. Sofern VPN eingesetzt werden, sollten diese Systeme umgehend aktualisiert werden.

System: Sun Solaris
Topic: Sicherheitslücken in lpsched
Links: Sun Alert 102033, ESB-2006.0050
ID: ae-200601-045

Aufgrund von Schwachstellen in lpsched(1M) kann ein beliebiger lokaler Benutzer beliebige Dateien auf dem System löschen oder auch den LP Print Service ausschalten. Ein Patch behebt dieses Problem.

System: Novell SuSE Linux
Topic: Schwachstelle im Enterprise Server Remote Manager
Links: iDEFENSE #371, CVE-2004-3655, SuSE_2006_02, ESB-2006.0049
ID: ae-200601-044

Novell's Open Enterprise Server Remote Manager zeigt eine Schwachstelle bei der Behandlung von HTTP POST Anfragen mit einer negativen Länge für den Inhalt. Bei einer solchen Anfrage kann der Heap kontrolliert verändert werden, was die Ausführung beliebigen Codes mit Hilfe eines klassischen Heap-Überlaufs nach sich zieht. Ein überarbeitetes Paket wird wohl kurzfristig veröffentlicht.

System: SCO OpenServer
Topic: Schwachstelle im GTK+ gdk-pixbuf XPM Loader
Links: SCOSA-2006.8, CVE-2004-3186
ID: ae-200601-043

Ein Integer-Überlauf in der GTK+ gdk-pixbuf XPM Bibliothek zum Bearbeiten von XPM-Bildern erlaubt Angreifern die Ausführung beliebigen Codes über eine solche Datei. Dies geschieht über die Angabe von viel zu vielen Farben, für die dann zu wenig Speicher allokiert wird und es zu dem heapbasierten Überlauf kommt. Ein überarbeitetes Paket behebt dieses Problem.

System: Cisco IP Phone
Topic: Schwachstelle in Cisco IP Phone 7940 und 7960
Links: Milw0rm, Cisco, ESB-2006.0046
ID: ae-200601-042

Mit Hilfe eines SYN Flood Angriffs besteht die Möglichkeit, dass die genannten Telefone neu starten Hierbei handelt es sich um einen Fehler im IP-Stack, so dass es im Prinzip über jeden Port funktioniert. Cisco hat Änderungen an der Firmware für die IP-Telefone 7940 und 7960 veröffentlicht, welche die Auswirkungen des Denial-of-Service Angriffs reduzieren.

System: Verschiedene
Topic: Schwachstellen im Sun Java Runtime Environment
Links: ae-200512-007, AU-2006.0002, Sun Alert 102003, ESB-2005.0962
ID: ae-200601-041

Eine bereits letzten Monat gemeldete Sicherheitslücke im Java Runtime Environment (JRE) wir derzeit aktiv ausgenutzt. Patches sollten dringend eingespielt werden.

System: Microsoft Windows
Topic: Schwachstelle in Symantec Norton SystemWorks
Links: SYM06-002, ESB-2006.0042
ID: ae-200601-040

Norton SystemWorks enthält das Feature "Norton Protected Recycle Bin", das ein Verzeichnis "NProtect" bereitstellt, das vor dem Windows API verborgen ist. Dateien in diesem Verzeichnis können nicht von Antiviren Programmen gescannt werden. Fehlerbereinigte Software steht via manuellem LiveUpdate bereit.

System: Sun Solaris
Topic: Sicherheitslücken im Kernel
Links: Sun Alert 102066, ESB-2006.0040, Sun Alert 102108, ESB-2006.0041
ID: ae-200601-039

Auf Solaris 10 x86 Systemen, oder auf Solaris 9 x86 Systemen mit Patch 112234-11 oder 112234-12 oder Patch 117172-16 (oder höher) installiert, kann ein lokaler Benutzer Root Rechte erlangen oder eine Systempanik hervorrufen.
Ein lokaler Benutzer, der find(1) gegen das "/proc" Dateisystem laufen läßt, kann eine Systempanik hervorrufen.
Patches stehen jetzt zur Verfügung.

System: SuSE Linux
Topic: Sicherheitslücken in xpdf, kpdf, gpdf und kword
Links: SUSE-SA:2006:001, CVE-2005-3191, CVE-2005-3192, CVE-2005-3624, CVE-2005-3625, CVE-2005-3626, CVE-2005-3627, CVE-2005-3628
ID: ae-200601-038

In 'xpdf', der Portable Document Format (PDF) Suite, wurden mehrere Pufferüberläufe gefunden, die zum Absturz der Applikation oder zur Ausführung beliebigen Codes führen können. Von diesen Problemen sind auch 'kpdf', 'gpdf' und 'kword betroffen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Cisco Aironet
Topic: Schwachstelle in Cisco Aironet Wireless Access Points
Links: Cisco, ESB-2006.0039
ID: ae-200601-037

In Cisco Aironet Wireless Access Points (AP), die unter IOS laufen, existiert eine Sicherheitslück, die es einem Angreifer erlaubt durch gefälschte ARP Pakete den zur Verfügung stehenden Speicher aufzubrauchen. Cisco stellt fehlerbereinigte Software zur Verfügung.

System: Mandriva Linux
Topic: Sicherheitslücken in kdegraphics und kolab-resource-handlers
Links: MDKSA-2006:012, CAN-2005-3191, CAN-2005-3192, CAN-2005-3193, CVE-2005-3624, CVE-2005-3625, CVE-2005-3626, CVE-2005-3627, CVE-2005-3628, MDKSA-2006:013
ID: ae-200601-036

Im Paket 'kdegraphics' wurden eine Reihe von Sicherheitslücken gefunden.
Der Kolab Server weist ein Problem beim Transport von E-Mails auf, die größen als 8 KB sind und einen Punkt (".") an der falschen Position aufweisen. 'kolabfilter' verdoppelt diesen Punkt. Dies kann dazu führen, dass Signaturen oder Attachments unbrauchbar werden.
Überarbeitete Pakete beheben die genannten Schwachstellen.

System: Debian GNU/Linux
Topic: Sicherheitslücken in fetchmail und gpdf
Links: DSA-939, CVE-2005-4348, ESB-2006.0047,
DSA-940, CVE-2005-3191, CVE-2005-3192, CVE-2005-3624, CVE-2005-3625, CVE-2005-3626, CVE-2005-3627, CVE-2005-3628, ESB-2006.0048
ID: ae-200601-035

Eine Sicherheitslücke in 'fetchmail' kann zum Absturz des Programms führen, wenn es im Multidrop Modus betrieben wird und ein nachricht ohne Header empfängt.
In xpdf wurden einige Heap-basierte Pufferüberläufe gefunden. Von diesen Fehlern ist auch 'gpdf' betroffen.
Fehlerbereinigte Pakete beheben diese Probleme.

System: Viele
Topic: Sicherheitslücke in ClamAV
Links: ClamAV, CVE-2006-0162, VU#385908, ESB-2006.0045,
SuSE 9.3, SuSE 10.0, OpenBSD, MDKSA-2006:016, DSA-947, ESB-2006.0068, Q-104
ID: ae-200601-034

Im UPX Modul von ClamAV, einem Open Source Virenscanner, wurde ein Heap Überlauf gefunden. Fehlerbereinigte Softwareversionen stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in tetex-bin und koffice
Links: DSA-937, DSA-938, CVE-2005-3191, CVE-2005-3192, CVE-2005-3193, CVE-2005-3624, CVE-2005-3625, CVE-2005-3626, CVE-2005-3627, CVE-2005-3628, ESB-2006.0043, ESB-2006.0044
ID: ae-200601-033

In xpdf wurden einige Heap-basierte Pufferüberläufe gefunden. Von diesen Fehlern sind auch 'tetex-bin' und 'koffice' betroffen. Fehlerbereinigte Pakete beheben diese Probleme.

System: Cisco
Topic: Schwachstelle in Cisco Secure Monitoring, Analysis and Response System
Links: Cisco, ESB-2006.0027, Q-098
ID: ae-200601-032

Die Cisco Security Monitoring, Analysis and Response System (CS-MARS) Software enthält einen nicht dokumentierten administrativen Account mit festem Standardpasswort. Fehlerbereinigte Versionen beheben dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle in PostgreSQL
Links: PostgreSQL, CVE-2006-0105, ESB-2006.0038
ID: ae-200601-031

In PostgreSQL unter Microsoft Windows wurde eine Sicherheitslücke gefunden. Der 'postmaster' Prozess bricht ab, wenn zuviele Verbimdungsanfragen gleichzeitig eintreffen. Fehlerbereinigte Software Versionen beheben dieses Problem.

System: Red Hat Enterprise Linux 2.1
Topic: Sicherheitslücke in auth_ldap
Links: RHSA-2006-0179, CVE-2006-0150, ESB-2006.0019
ID: ae-200601-030

Das 'auth_ldap' Paket ist ein Apache Modul zu Authentifizierung von Web Benutzern gegen ein LDAP Verzeichnis. Im Logging von 'auth_ldap' wurde ein Fromat String Fehler gefunden. Ein Angreifer kann über das Netzwerk beliebigen Code mit den Rechten der httpd Prozesse ausführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in cups und gpdf
Links: RHSA-2006-0163, RHSA-2006-0177, CVE-2005-3624, CVE-2005-3625, CVE-2005-3626, CVE-2005-3627, ESB-2006.0031, ESB-2006.0032
ID: ae-200601-029

Bei der Verarbeitung von PDF Dateien durch CUPS und gpdf wurden mehrere Sicherheitslücken gefunden. Ein Angreifer kann bösartige PDF Dateien konstruieren, die sowohl CUPS als auch gpdf zum Absturz bringen oder beliebigen Code ausführen, wenn sie geöffnet werden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstellen in Ethereal
Links: enpa-sa-00022, CVE-2005-3313, CVE-2005-3651, CVE-2005-4585, ESB-2006.0028, RHSA-2006-0156, ESB-2006.0030, Q-097
ID: ae-200601-028

In den Protokoll Dissektoren für IRC, GTP und OSPF von Ethereal wurden Sicherheitslücken gefunden. Fehlerbereinigte Softwareversionen stehen jetzt zur Verfügung.

System: FreeBSD
Topic: Schwachstellen in texindex, ee, cpio und ipfw
Links: FreeBSD-SA-06:01, CVE-2005-3011, ESB-2006.0034, FreeBSD-SA-06:02, CVE-2006-0055, ESB-2006.0035, FreeBSD-SA-06:03, CVE-2005-1111, CVE-2005-1229, CVE-2005-4268, ESB-2006.0036, FreeBSD-SA-06:04, CVE-2006-0054, ESB-2006.0037
ID: ae-200601-027

Die "sort_offline" Funktion von texindex(1) verwendet die Routine "maketempname", die Dateien auf unsichere Art und Weise anlegt.
Die "ispell_op" Funktion des Texteditors 'ee' erzeugt temporäre Dateien auf unsichere Art und Weise.
in 'cpio' wurden mehrere Sicherheitslücken gefunden.
Duch Senden von ICMP IP Fragmenten kann eine 'ipfw' Firewall zum Absturz gebracht werden.
Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Apple QuickTime
Links: APPLE-SA-2006-01-10, ESB-2006.0020, CVE-2005-2340, CVE-2005-3707, CVE-2005-3708, CVE-2005-3709, CVE-2005-3710, CVE-2005-3711, CVE-2005-3713, CVE-2005-4092, VU#115729, VU#150753, VU#629845, VU#913449, VU#921193, Q-105
ID: ae-200601-026

Ab sofort steht Apple QuickTime 7.0.4 zur Verfügung. Durch diese Version werden viele auch sicherheitsrelevante Probleme behoben. Zum Einsatz sollte nur noch diese aktuelle Version kommen.

System: Mandriva Linux
Topic: Schwachstellen in cups und tetex
Links: MDKSA-2006:010, MDKSA-2006:011, CAN-2005-3191, CAN-2005-3192, CAN-2005-3193, CAN-2005-3624, CAN-2005-3625, CAN-2005-3626, CAN-2005-3627, CAN-2005-3628
ID: ae-200601-025

Verschiedene Schwachstellen wurden jetzt bei xpdf in den Funktionen DCTStream::readProgressiveSOF und DCTStream::readBaselineSOF nachgewiesen. Da diese Routinen auch von anderen Applikationen genutzt werden, zeigen diese die gleichen Schwachstellen. Überarbeitete Pakete beheben die genannten Schwachstellen.

System: SCO OpenServer
Topic: Schwachstellen in zlib und lynx
Links: SCOSA-2006.6, CVE-2004-0797, CVE-2005-1849, CVE-2005-2096, ESB-2006.0024,
SCOSA-2006.7, SCOSA-2006.7.1, CVE-2005-2929, CVE-2005-3120, ESB-2006.0025
ID: ae-200601-024

In der ZLib Bilbliothek für Datenkompression wurden mehrere Sicherheitslücken gefunden.
Im Webbrowser Lynx wurde ein Pufferüberlauf bei Verbindungen zu NNTP (News) Servern gefunden. Ein Angreifer kann Webseiten mit Weiterleitungen zu einem bösartigen NNTP Server erstellen, um beliebigen Code mit den Rechten von Lynx auszuführen.
Verbesserte Pakete beheben die genannten Probleme.

System: HP-UX
Topic: Sicherheitslücke in Secure Shell
Links: HPSBUX02090, SSRT051058, CVE-2005-2096, CVE-2005-2798, ESB-2006.0023
ID: ae-200601-023

Bei der Secure Shell auf HP-UX wurde eine Sicherheitslücke gefunden, durch die ein Angreifer über das Netzwerk einen Denial-of-Service Zustand herbeiführen kann. HP stellt Updates für die betroffene Software bereit.

System: Sun Solaris
Topic: Sicherheitslücke in uucp und uustat
Links: Sun Alert 101933, CVE-2004-0780, ESB-2006.0021
ID: ae-200601-022

In den uucp(1C) und uustat(1C) Utilities wurden Sicherheitslücken gefunden, die es lokalen Benutzern ermöglichen, beliebige Kommandos mit den Rechten des Benutzers "uucp" auszuführen. Patches stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Outlook und Microsoft Exchange Server
Links: MS06-003, CVE-2006-0002, Q-096, AL-2006.0003, ISS Alert #213, VU#252146, Symantec
ID: ae-200601-021

In Microsoft Outlook und Microsoft Exchange Server existiert eine Sicherheitslücke bei der Verarbeitung von E-Mail Anhängen im Transport Neutral Encapsulation Format (TNEF) MIME Format. Ein Angreifer kann eine bösartige TNEF Nachricht konstruieren und versenden, durch die beliebiger Code ausgeführt wird, wenn ein Benutzer die E-Mail mit Outlook öffnet oder in der Vorschau betrachtet oder die E-Mail vom Microsoft Exchange Server Information Store verarbeitet wird. Microsoft hat jetzt entsprechende Patches veröffentlicht.

System: Microsoft Windows 2000 SP4, XP, Server 2003
Topic: Sicherheitsrisiko durch Embedded Web Fonts
Links: MS06-002, CVE-2006-0010, Q-095, AL-2006.0002, VU#915930, Symantec
ID: ae-200601-020

In der Art und Weise, wie Microsoft Windows mit Embedded Web Fonts umgeht, wurde eine Sicherheitslücke gefunden. Ein Angreifer, der einen Benutzer dazu verleitet, eine bösartig konstruierte Webseite oder HTML E-Mail zu betrachten, kann beliebigen Code mit den Rechten des betroffenen Benutzers ausführen. Microsoft hat jetzt Patches herausgebracht.

System: Debian GNU/Linux
Topic: Schwachstellen in libapache2-mod-auth-pgsql und libextractor
Links: DSA-935, CVE-2005-3656, Q-093, ESB-2006.0022,
DSA-936, CVE-2005-2097, CVE-2005-3191, CVE-2005-3192, CVE-2005-3193, CVE-2005-3624, CVE-2005-3625, CVE-2005-3626, CVE-2005-3627, CVE-2005-3628, Q-094, ESB-2006.0029
ID: ae-200601-019

In 'mod_auth_pgsql', einem Modul zur Authentifizierung von Web Benutzern gegen eine PostgreSQL Datenbank, wurde ein Format String Fehler gefunden, der es einem Angreifer über das Netzwerk ermöglicht beliebigen Code mit den Rechten des httpd Prozesses durchzuführen.
In xpdf wurden einige Heap-basierte Pufferüberläufe gefunden. Von diesen Fehlern ist auch 'libextractor', eine Bibliothek zum extrahieren von Metadaten aus Dateien, betroffen.
Fehlerbereinigte Pakete beheben diese Probleme.

System: NetBSD
Topic: Sicherheitslücken in Kernfs und settimeofday
Links: NetBSD-SA2006-001, ESB-2006.0015,
NetBSD-SA2006-002, ESB-2006.0016
ID: ae-200601-018

Das Dateisystem kernfs überprüft die Offsets von Dateien nicht ausreichend. Ein normaler Benutzerprozess kann daher beliebige Speicherbereiche des Kernels auslesen.
Zusätzlich ist es im Schutzlevel > 1 möglich, einen Schutz zu überwinden und die Zeit auch rückwärts zu setzen.
Verbesserungen stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in petris, smstools, xpdf, kdegraphics, hylafax und pound
Links: DSA-929, CVE-2005-3540,
DSA-930, CVE-2006-0083, ESB-2006.0012,
DSA-931, DSA-932, CVE-2005-3191, CVE-2005-3192, CVE-2005-3193, CVE-2005-3624, CVE-2005-3625, CVE-2005-3626, CVE-2005-3627, CVE-2005-3628, ESB-2006.0013, ESB-2006.0014, Q-092,
DSA-933, CVE-2005-3539, ESB-2006.0017,
DSA-934, CVE-2005-1391, CVE-2005-3751, ESB-2006.0018
ID: ae-200601-017

Ein Pufferüblauf in Petris, einem Clone des bekannten Spiels Tetris, kann von Angreifern dazu ausgenutzt werden, beliebigen Code mit den Rechten der Gruppe games auszuführen.
Beliebigen Code mit Root-Rechten können Angreifer mit Hilfe eines Format String Angriffs auf den Logging Code von smstools ausführen.
Verschiedene Heab-basierte Pufferüberläufe in der Portable Document Format (PDF) Suite xpdf können zu einem Denial-of-Servcie durch den Absturz der Applikation und möglicherweise auch zum Ausführen von Code genutzt werden. Der gleiche Code wird in kpdf als Teil des Paketes kdegraphics verwendet, insofern bestehen hier die gleichen Schwachstellen.
Von Hylafax werden vom Benutzer eingegebene Daten nicht ausreichend geprüft in das Notify Script übergeben, so dass von Unberechtigten Jobs gestartet und ggf. auch Kommandos mit den Rechten des Hylafax Servers ausgeführt werden können.
Schließlich wurde noch zwei Schwachstellen in Pound, einem Reverse-Proxy und LoadBalancer für HTTP gefunden. Überlange HTTP Host: Headers können einen Pufferüberlauf in der Funktion add_port() zur Folge haben, so dass beliebiger Code ausgeführt werden kann. HTTP-Anfragen mit nicht korrekten Header-Angaben zur Content-Length und Transfer-Encoding können zu einem sog. Smuggling Attack führen, durch den Paketfilter umgangen und Caches mit falschen Daten versorgt werden können.
Überarbeitete Pakete beheben diese Probleme.

System: Research in Motion (RIM)
Topic: Neue Schwachstelle im BlackBerry
Links: RIM KB-04756, VU#646976, ESB-2006.0026
ID: ae-200601-016

Der Research in Motion (RIM) BlackBerry Attachment Service zeigt eine Schwachstelle bei der Behandlung von Dateien im PNG-Format. Durch ein speziell präpariertes PNG-Bild, z.B. als Attachment an einer E-Mail, kann - sofern der Benutzer es betrachtet, ein Denial-of-Service erreicht werden. Ggf. besteht auch die Möglichkeit, beliebigen Code auszuführen. Es wird empfohlen, den BlackBerry Enterprise Server 4.0 Service Pack 3 Hotfix 1 (Microsoft Exchange) zu installieren. Für IBM Lotus Domino und Novell Groupwise steht ebenfalls der BlackBerry Enterprise Server 4.0 Service Pack 3 zur Verfügung.

System: Verschiedene
Topic: Probleme mit Lotus Domino behoben
Links: IBM, AU-2006.0001
ID: ae-200601-015

IBM hat Lotus Notes Domino 6.5.5 herausgegeben. Mit dieser neuen Version werden viele Probleme, bei denen einige auch sicherheitsrelevant sind, behoben.

System: Microsoft Windows
Topic: Schwachstelle in Cisco Secure Access Control Server
Links: Cisco, ESB-2006.0011
ID: ae-200601-014

Der Cicso Secure ACS Server erlaubt es, benutzerspezifische Access Control Lists (ACL) auf eine Cisco PIX, einen IOS-Router oder VPN 3000 Concentrator zu laden. Die Kommunikation zwischen dem RAS/NAS Device und dem ACS-Server nutzt das normale RADIUS Protokoll (PAP). Der Name der zu ladenden ACL wird als "User-Name" Attribut im RADIUS übertragen, wobei die restliche Kommunikation wie eine normale Authentisierung ist. Sofern der ACS-Server eine Anfrage erhält und feststellt, dass im Feld "User-Name" eine der vorgehaltenen ACL-Namen steht, antwortet er mit dem Inhalt der ACL in einem "Access-Accept" Paket. Wenn jetzt ein Angreifer den Namen einer solchen ACL weiß, kann er ihn als Benutzernamen verwenden, wenn er nach einer Authentisierung gefragt wird. Der ACS-Server glaubt dann, dass es eine Anfrage nach der ACL ist und antwortet entsprechend. Damit kann ein Angreifer also unberechtigten Zugang und Rechte im Netzwerk erhalten. Überarbeitete Versionen beheben dieses Problem.

System: Mandriva Linux
Topic: Schwachstellen in poppler, pdftohtml, xpdf, koffice, Apache 2 und apache2_mod_auth_pgsql
Links: MDKSA-2006:003, MDKSA-2006:004, MDKSA-2006:005, MDKSA-2006:008, CAN-2005-3191, CAN-2005-3192, CAN-2005-3193, CAN-2005-3624, CAN-2005-3625, CAN-2005-3626, CAN-2005-3627,
MDKSA-2006:007, CAN-2005-3352, CAN-2005-3357,
MDKSA-2006:009, CAN-2005-3656,
ID: ae-200601-013

Verschiedene Schwachstellen wurden jetzt bei xpdf in den Funktionen DCTStream::readProgressiveSOF und DCTStream::readBaselineSOF nachgewiesen. Da diese Routinen auch von anderen Applikationen genutzt werden, zeigen diese ebenfalls diese Schwachstellen.
In Apache2 mod_imap besteht eine Lücke, sofern die Referer-Direktive mit Bildern genutzt wird. Hier besteht für einen Angreifer über das Netzwerk einen Cross-Site Scripting Angriff durchzuführen, sofern einige 'Rahmenbedingungen' eingehalten werden. Auch besteht hier ein Fehler in Form einer NULL Pointer Dereferenzierung in mod_ssl, sofern bei virtuellen Hosts mit SSL und benutzerdefinierten Dokumenten für den 400er Fehler gearbeitet wird. Zusätzlich bestehen verschiedene Format String Fehler in der Art, wie mod_auth_pgsql Log-Informationen wegschreibt. Dieses kann von einem Angreifer dazu ausgenutzt werden, seinen Code mit den Rechten des Benutzers 'apache' ausführen zu lassen, sofern die Authentisierung über mod_auth_pgsql geschieht.
Überarbeitete Pakete beheben die genannten Schwachstellen.

System: Viele
Topic: Schwachstelle in Perl
Links: CVE-2005-3962, VU#946969, Q-088,
OpenBSD_2006.001, ESB-2006.0009, DSA-943, ESB-2006.0052
ID: ae-200601-012

Perl ist eine Programmiersprache, die speziell im Bereich Web weit verbreitet ist. Es bietet, ähnlich wie die Sprache C, die Möglichkeit zu formatierten I/O Operationen wie z.B. sprintf() oder printf(). Daher können Programme in Perl im Prinzip die gleichen Format String Fehler wie Programme in C zeigen. Es wird empfohlen, bestehende Programme in Perl zu kontrollieren und den sog. 'taint' Mode einzusetzen.

System: Verschiedene
Topic: Schwachstellen in Apple AirPort
Links: Apple #303072, ESB-2006.0007
ID: ae-200601-011

Ein Angreifer kann über WLAN mit speziellen Paketen Apples AirPort Base Station's Netzwerk-Interface dazu bringen, nicht mehr normal zu antworten - Denial-of-Service. Ein Firmware-Update behebt dieses Problem.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken im httpd und mod_auth_pgsql
Links: RHSA-2006-0159, CVE-2005-2970, CVE-2005-3352, CVE-2005-3357, Q-089, ESB-2006.0006,
RHSA-2006-0164, CVE-2005-3656, Q-091, ESB-2006.0008
ID: ae-200601-010

Der Apache Webserver ist weit verbreitet und frei verfügbar. Ein Speicherleck im Worker MPM kann es Angreifern über das Netzwerk gestatten, einen Denial-of-Service auszulösen, indem viele Verbindungen abgebrochen werden. Hierdruch wird der Speicher nicht immer zurückgegeben. Ein Fehler in mod_imap in Kombaination mit der Referer-Anweisung mit Bildern wurde nachgewiesen. Bei bestimmten Konfigurationen kann ein Angreifer einen Cross-Site Scripting Angriff durchführen. Schließlich besteht noch ein Fehler in mod_ssl, das in Form einer NULL Pointer Dereferenzierung bei virtuellen Servern mit Zugangskontrolle auftreten kann. Die Folge ist ein Absturz, also auch Denial-of-Service.
Das Paket mod_auth_pgsql bietet die Möglichkeit, Benutzer gegen eine PostgreSQL Datenbank zu authentisieren. Hier wurden verschiedene Format String Fehler beim Logging gefunden. Als Folge kann ein Angreifer Code mit den Rechten des Benutzers 'apache' ausführen lassen.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows 2000 SP4, XP, Server 2003
Topic: Mehrere Schwachstellen im BlueCoat WinProxy
Links: iDEFENSE #363, iDEFENSE #365, CAN-2005-3187, CAN-2005-3654,
iDEFENSE #364, CAN-2005-4085
ID: ae-200601-009

Der BlueCoat WinProxy ist ein Proxy-Server für kleine bis mittlere Unternehmen. Hier besteht aufgrund eines Designfehlers die Möglichkeit, einen Denial-of-Service auszulösen. Dieses geschieht entweder über das Senden eines sehr langen Strings mit "0xFF" an den Telnet-Port oder durch eine spezielle HTTP-Anfrage an Port 80 des Proxy-Servers.
Zusätzlich kann ein Angreifer durch den Einsatz eines sehr langen Host:-Strings auch beliebigen Code auf dem Server zur Ausführung bringen.
Um diese Schwachstellen zu beheben, hat BlueCoat jetzt WinProxy 6.1a herausgegeben.

System: SuSE Linux
Topic: Sicherheitslücken in curl und mailman
Links: SuSE 9.3, SuSE 10.0,
CVE-2005-4077, CAN-2004-1177
ID: ae-200601-008

Ein Update für libcurl behebt einige sog. Of-By-One Pufferüberläufe. Diese können über das Netzwerk ausgenutzt werden, sofern eine Applikation gegen libcurl gelinkt ist. Das Ergebnis ist einerseits ein Denial-of-Service, andererseits können - abhängig vom Stack-Layout der Applikation, auch ggf. erhöhte Rechte erhalten werden.
Ein Update für SuSE Linux 9.3 behebt einen Fehler in Mailman, das beim Dekodieren von UTF-8 abstürzen kann.

System: Microsoft Windows 2000 SP4, XP, Server 2003
Topic: Sicherheitsrisiko durch WMF-Dateien
Links: MS06-001, CAN-2005-4560, Q-090, AU-2006.0001, ISS Alert #212,
VU#181038, Secunia #18255, Q-085, ISS Alert #211, AL-2005.0043, AU-2005-0023, Symantec
ID: ae-200601-007

Bilder im Microsoft Windows Metafile Format (WMF) werden von Windows Routinen wie z.B. GDI32.DLL dargestellt. Aufgrund einer nicht ausreichenden Überprüfung der Eingaben kann ein Pufferüberlauf auftreten. So kann ein Angreifer einen Anwender überzeugen, ein bestimmtes Bild zu öffnen - nach dem Pufferüberlauf wird beliebiger Code mit den Rechten des Anwenders auf dem System ausgeführt. Öffentlich verfügbare Exploits und auch Schadcode nutzen bereits heute diese gefährliche Schwachstelle.
Microsoft hat jetzt einen Patch herausgebracht, der unbedingt zeitnah installiert sein sollte.

System: OpenBSD
Topic: Schwachstellen in Perl und /dev/fd
Links: OpenBSD_2006.001, ESB-2006.0009, OpenBSD_2006.002, ESB-2006.0010
ID: ae-200601-006

Im Perl Interpreter wurde in der Funktion sprintf ein möglicher Pufferüberlauf gefunden, der unter bestimmten Bedingungen ausnutzbar ist. Zusätzlich könnten Benutzer Programme, die das suid Bit gesetzt haben, dazu bringen, Dateien über /dev/fd nochmals zu öffnen. Zur Behebung der Probleme stehen jetzt Source Code Patches zur Verfügung.

System: SCO OpenServer
Topic: Schwachstellen durch ICMP und in LibXpm
Links: SCOSA-2006.4, CVE-2004-0790, CVE-2004-0791, CVE-2004-1060, ESB-2006.0004,
SCOSA-2006.5, CVE-2005-0605, ESB-2006.0005
ID: ae-200601-005

Das Internet Control Message Protocol (ICMP) wird eingesetzt, um Hosts über Fehlerzustände zu informieren. Diese Maschinen reagieren dann entsprechend darauf. Es besthet die Möglichkeit, einen 'blinden Reset' einer Verbindung zu tätigen. Nach der Spezifikation ist dies der Fall, wenn ein bestimmter ICMP-Fehler empfangen wird. Die TCP-Verbindung wird augenblicklich zurückgesetzt. Mit Hilfe eines ICMP Source Quench wird als Reaktion des Zieles die Übertragungsgeschwindigkeit heruntergesetzt, was ein Angreifer entsprechend ausnutzen kann. Zusätzlich kann mit einer passenden ICMP PMTUD Message der gleiche Effekt erreicht werden.
Ein Integer-Überlauf in libXpm kann von Angreifern dazu genutzt werden, unautorisiert Code auf einem System zur Ausführung zu bringen. Der Grund hierfür liegt in 'scan.c'. Durch diese Routine wird der erhaltene Code von Bilddateien nicht ausreichend untersucht, so dass enthaltener Code mit den Rechten des Benutzers bzw. der Applikation ausgeführt wird.
Verbesserte Pakete beheben die genannten Probleme.

System: Microsoft Windows XP, Microsoft Windows Server 2003
Topic: Neue Schadcodewelle durch Win32/Sober.Z@mm
Links: Microsoft, Q-086
ID: ae-200601-004

Bei Sober handelt es sich um einen Wurm, der Systeme unter Microsoft Windows befällt. Sofern der Benutzer ein verseuchtes Attachment einer E-Mail oder einen bestimmten Link klickt, wird sein PC infiziert. Sober versucht dann, sich selbst an alle im Adressbuch eingetragenen Kontakte zu senden. Microsoft weist darauf hin, dass am 6. Januar 2006 Sober versuchen wird, von infizierten Systemen aus neuen Code nachzuladen. Benutzer, die eine aktuelle Anti-Virus Software oder/und das aktuelle Microsoft Malicious Software Removal Tool einsetzen, sollten eigentlich keine infizierten Systeme haben.

System: Viele
Topic: Sicherheitslücken in Ethereal
Links: MDKSA-2006:002, CAN-2005-3343
ID: ae-200601-003

Ethereal 0.10.13 zeigt drei Schwachstellen. Die Dissektoren für IRC und GTP können unter gewissen Umständen in Endlosschleifen gehen. Außerdem besteht die Möglichkeit zum Pufferüberlauf in Dissektor für OSPF. Daher wird empfohlen, nur noch die jetzt aktuelle Version 0.10.14 einzusetzen.

System: Mandriva Linux
Topic: Schwachstelle in tkdiff
Links: MDKSA-2006:001, CAN-2005-3343
ID: ae-200601-002

Es wurde nachgewiesen, dass tkdiff temporäre Dateien auf eine unsichere Art anlegt. Daher steht jetzt ein verbessertes Paket zur Verfügung.

System: SCO OpenServer
Topic: Schwachstellen in BIND, cpio und LibTIFF
Links: SCOSA-2006.1, CVE-2005-3178, VU#327633, ESB-2006.0001,
SCOSA-2006.2, CVE-2005-1111, CVE-2005-1229, ESB-2006.0002,
SCOSA-2006.3, CVE-2005-1544, ESB-2006.0003
ID: ae-200601-001

BIND (Berkeley Internet Name Daemon) ist das Domain Name System für Unix. BIND Version 8.4.4 ist gegenüber einem Denial-of-Service Angriff anfällig, der über das Netzwerk auszunutzen ist und einen Pufferüberlauf im Array q_usedns begründet ist.
Aufgrund einer Race Condition in cpio können Benutzer die Berechtigungen über einen Hardlink Angriff erfolgreich verändern. Zusätzlich besteht die Möglichkeit eines Directory Transversal Angriffs, indem schlicht ".." in einer von cpio dekomprimierten Archivdatei enthalten ist.
Ein Fehler in LibTIFF kann für einen Pufferüberlauf mit Hilfe eines speziell präparierten TIFF-Bildes errreicht werden. Hierdurch kann auf einem anfälligen System beliebiger Code mit den Rechten der Applikation ausgeführt werden, die die Bibliothek LibTIFF nutzt.
Verbesserte Pakete beheben die genannten Probleme.



(c) 2000-2014 AERAsec Network Services and Security GmbH