Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine sichere Firewall ein?!

Wissen Sie, was sich sonst noch so in Ihrem Netzwerk tummelt?

Die aktuelle Studie von Check Point liefert einen nicht gerade beruhigenden Überblick.

Wir unterstützen Sie, indem wir auch bei Ihnen im internen Netzwerk die vorhandene Sicherheit (ohne Auswirkung auf Ihren Produktivbetrieb) prüfen. Hier finden Sie weitere Informationen dazu.

Check Point Security Report

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-196-206-80.compute-1.amazonaws.com [54.196.206.80]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 03 / 2006

System: Verschiedene
Topic: Sicherheitslücken in TWiki
Links: TWiki, CVE-2006-1386, Q-160
ID: ae-200603-068

Die TWiki-Skripte rdiff und preview weisen Sicherheitslücken auf, die es einem Angreifer ermöglichenuch Wiki-Inhalte auszulesen, die für eigentlich nicht zugänglich sein dürften. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in Samba winbindd
Links: Samba, CVE-2006-1059, ESB-2006.0249, Q-159
ID: ae-200603-067

Der 'winbindd' Daemon von Samba schreibt das Passwort von Maschinenkonten im Klartext in Logdateien, die standardmäßig für alle Benutzer lesbar sind. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Veritas NetBackup
Links: SYM06-006, CVE-2006-0989, CVE-2006-0990, CVE-2006-0991, VU#377441, VU#744137, VU#880801, Q-156
ID: ae-200603-066

In den Programmen 'vmd', 'bpdbm' und 'bpspserver' von Veritas NetBackup Master, Media Server und Clients wurden mehrere Pufferüberläufe gefunden. Ein Angreifer kann beliebigen Code mit erhöhren Rechten auf den betreffenden Systemen ausführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: NetBSD
Topic: Schwachstellen in racoon, pf, kernel und mail
Links: NetBSD-SA2006-003, NetBSD-SA2006-004, NetBSD-SA2006-005, NetBSD-SA2006-007, NetBSD-SA2006-008, ESB-2006.0243, ESB-2006.0244, ESB-2006.0245, ESB-2006.0246, ESB-2006.0247
ID: ae-200603-065

In NetBSD wurden mehrere Sicherheitslücken in 'racoon', 'pf', 'mail' und im Kernel gefunden. Patches stehen jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstelle in /usr/ucb/ps
Links: Sun Alert #102215, ESB-2006.0241
ID: ae-200603-064

Eine Sicherheitslücke in "/usr/ucb/ps" (siehe ps(1B)) ermöglicht es einem lokalen Benutzer, die Umgebungsvariablen der Prozesse anderer Benutzer einzusehen. Ein Patch behebt dieses Problem.

System: Verschiedene
Topic: Sicherheitslücke in Sun Grid Engine rsh
Links: Sun Alert 102268, ESB-2006.0240
ID: ae-200603-063

Eine Sicherheitslücke im rsh(1) Programm des Sun Grid Engine ermöglicht es einem lokalen Benutzer Systemrechte zu erlangen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Turbolinux
Topic: Schwachstellen in php
Links: TLSA-2006-6, CAN-2005-3391
ID: ae-200603-062

Mehrere Sicherheitslücken in PHP ermöglichen es einem Angreifer über das Netzwerk, 'safe_mode' und 'open_basedir' Einschränkungen durch Fehler in 'ext/curl' und 'ext/gd' zu umgehen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in netpbm-free
Links: DSA-1021, CVE-2005-2471, ESB-2006.0239, Q-158
ID: ae-200603-061

'pstopnm', ein Konverter von Postscript ins PBM, PGM und PNM Format, ruft Ghostscript auf unsichere Art und Weise auf. Eine bösartig konstruierte Postscriptdatei kann beliebige Shell Kommandos ausführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstelle in freeradius
Links: SuSE-2006:19, CVE-2006-1354
ID: ae-200603-060

Eine Sicherheitslücke in FreeRADIUS ermöglicht es einem Angreifer, die Authentifizierung zu umgehen oder den Prozess zum Absturz zu bringen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in flex
Links: DSA-1020, CVE-2006-0459, ESB-2006.0238, Q-157
ID: ae-200603-059

'flex', ein Generator für Scanner, erzeugt Code, der nicht genügend Speicher alloziert, fass eine Grammatik REJECT Anweisungen oder "Trailing Context" Regeln aufweist. Dies führt zu einem Pufferüberlauf. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: HP-UX
Topic: Sicherheitslücke in swagentd
Links: HPSBUX02105, SSRT061134, ESB-2006.0237
ID: ae-200603-058

In Programm 'swagentd' von HP-UX wurde eine Sicherheitslücke gefunden. Ein Angreifer kann über das Netzwerk den 'swagentd' Prozess zum Absturz bringen und so einen Denial-of-Service Zustand herbeiführen. HP stellt nun Patches zur Verfügung.

System: Microsoft Windows
Topic: Neue Schwachstelle im Internet Explorer
Links: Microsoft, CVE-2006-1359, ISS Alert #217, Q-154, VU#876678
ID: ae-200603-057

Der Microsoft Internet Explorer zeigt eine Schwachstelle, die bereits von Webservern im Internet ausgenutzt wird. Sie bietet die Möglichkeit, über das Netzwerk beliebigen Code mit den Rechten des angemeldeten Benutzers auszuführen. Ein Hotfix steht derzeit noch nicht zur Verfügung. Als Workaround wird empfohlen, den Internet Explorer so zu konfigurieren, dass Active Scripting erst nach einer Aufforderung ausgeführt wird.

System: SCO OpenServer
Topic: Sicherheitslücken in xpdf
Links: SCOSA-2006.15, CAN-2005-3191, CAN-2005-3192, CAN-2005-3193, CAN-2005-3624, CAN-2005-3625, CAN-2005-3626, CAN-2005-3627, CAN-2006-0301
ID: ae-200603-056

In 'xpdf' wurden mehrere Sicherheitslücken durch Pufferüberläufe gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in ISS BlackICE / RealSecure Desktop
Links: iDEFENSE, CAN-2005-2711, ESB-2006.0232, ESB-2006.0238
ID: ae-200603-055

In mehreren Produkten von Internet Security Systems (ISS) lässt sich eine Designschwäche ausnutzen, durch die sich ein lokalen Benutzer Systemrechte verschaffen kann. Betroffen sind BlackICE PC Protection, BlackICE Server Protection, BlackICE Agent for Server und RealSecure Desktop.

System: Mandriva Linux
Topic: Schwachstelle in freeradius
Links: MDKSA-2006:060, CVE-2006-1354
ID: ae-200603-054

Eine Sicherheitslücke in FreeRADIUS ermöglicht es einem Angreifer, die Authentifizierung zu umgehen oder den Prozess zum Absturz zu bringen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in RealPlayer
Links: CVE-2005-2922, CVE-2006-0323, iDEFENSE, VU#231028, VU#451556, VU#172489, RHSA-2006-0257, ESB-2006.0236, Q-153, SUSE-SA:2006:018, ISS Alert, Q-166,
ID: ae-200603-053

In RealNetworks 'RealPlayer' und 'HelixPlayer' wurde ein Pufferüberlauf bei der Verarbeitung von Flash Media (.swf) Dateien gefunden. Eine bösartig konstruierte Flash Media Datei kann beliebigen Code mit den Rechten des Benutzers von RealPlayer ausführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in evolution, kernel und koffice
Links: DSA-1016, CVE-2005-2549, CVE-2005-2550, ESB-2006.0230,
DSA-1017, DSA-1018, CVE-2005-3257, ESB-2006.0231, Q-155, ESB-2006.0235,
DSA-1019, CVE-2006-1244, ESB-2006.0234
ID: ae-200603-052

In 'evolution', einer Groupwarelösung, wurden mehrere Format String Fehler gefunden, die zum Absturz der Applikation oder zur Ausführung von Schadcode führen können.
Im Linux Kernel 2.6 und 2.4 wurden eine ganze Reihe von Sicherheitslücken gefunden.
Auch 'koffice' ist von Sicherheitslücken betroffen, die in 'xpdf' gefunden wurden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: FreeBSD
Topic: Schwachstellen in ipsec und opie
Links: FreeBSD-SA-06:11, CVE-2006-0905, ESB-2006.0222, FreeBSD-SA-06:12, CVE-2006-1283, ESB-2006.0223
ID: ae-200603-051

Ein Fehler bei der Überprüfung der Sequenznummern von IPSec Paketen in der Funktion fast_ipsec(4) ermöglicht es einem Angreifer, IPSec Pakete abzufangen und zu wiederholen. Wenn höhere Protokollschichten keinen Schutz gegen verviefachte Paket bieten (z.B. UDP) können verschiedene Probleme auftauchen.
Eine Sicherheitslücke in opiepasswd(1) ermöglicht es einem lokalen Benutzer die OPIE Authentifizierung für den Benutzer Root zu konfigurieren.
Patches stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen im Kernel
Links: MDKSA-2006:059, CVE-2005-2709, CVE-2005-3044, CVE-2005-3359, CVE-2006-0457, CVE-2006-0554, CVE-2006-0555, CVE-2006-0557, CVE-2006-0741, CVE-2006-0742
ID: ae-200603-050

Im Linux Kernel 2.6 wurden verschiedene Schwachstellen gefunden, die jetzt mit einem Kernel-Update behoben werden können.

System: Debian GNU/Linux
Topic: Schwachstelle in firebird2
Links: DSA-1014, CVE-2004-2043, ESB-2006.0228
ID: ae-200603-049

In 'firebird2', einem RDBMS, das auf InterBase 6.0 Code basiert, wurde ein Pufferüberlauf gefunden, der es einem Angreifer über das Netzwerk ermöglicht, den Dienst zum Absturz zu bringen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in Sendmail
Links: Sendmail, CVE-2006-0058, ESB-2006.0227, VU#834865, ISS Advisory, AL-2006.0020, RHSA-2006-0264, Q-151, ESB-2006.0226, DSA-1015, ESB-2006.0229, SUSE-SA:2006:017, MDKSA-2006:058, FreeBSD-SA-06:13, ESB-2006.0224, ESB-2006.0225, OpenPKG-SA-2006.007, OpenBSD, FLSA-2006_186277, Sun Alert 102262, ESB-2006.0233, TLSA-2006-5, NetBSD-SA2006-010, ESB-2006.0248, SGI-20060302-01-P, HPSBUX02108, SSRT061133, ESB-2006.0261
ID: ae-200603-048

Im SMTP Server 'Sendmail' wurde ein Fehler in der Behandlung asynchroner Signale gefunden. Ein Angreifer kann über das Netzwerk u.U. eine Race-Condition ausnutzen und beliebigen Code mit den Rechten von 'Sendmail' (typischerweise Root) ausführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Xorg X Server
Links: X.Org, CVE-2006-0745, Sun Alert 102252, ESB-2006.0217, SUSE-SA:2006:016
ID: ae-200603-047

Sicherheitslücken im X.Org X Server ermöglichen es einem lokalen Angreifer, Root Rechte zu erlangen, wenn der Server mit SUID Root Rechten installiert ist. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in kernel-patch-vserver, unzip und snmptrapfmt
Links: DSA-1011, CVE-2005-4347, CVE-2005-4418, ESB-2006.0216, Q-149,
DSA-1012, CVE-2005-4667, ESB-2006.0218, Q-150,
DSA-1013, CVE-2006-0050, ESB-2006.0220, Q-152
ID: ae-200603-046

In 'vserver' Support von Debian GNU/Linux wurden zwei Sicherheitslücken gefunden.
In der Behandlung von Dateinamen durch 'unzip' wurde ein Pufferüberlauf gefunden. Ein bösartig konstruiertes ZIP Archiv kann beliebigen Code mit den Rechten eines Benutzers von 'unzip' ausführen.
'snmptrapfmt', eine Routine von 'snmpd' zur Verarbeitung von SNMP Traps, enthält einen Fehler beim Schreiben in temporäre Logdateien.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: UNIX, Linux, Mac OS X, Windows
Topic: Schicherheitsprobleme in IBM Tivoli Directory Server, Tivoli Identity Manager, Websphere Application Server
Links: ESB-2006.0210
ID: ae-200603-045

IBM hat TechNotes und Updates veröffentlicht für 'Tivoli Directory Server', 'Tivoli Identity Manager' und 'Websphere Application Server' zur Vermeidung von denial-of-service Attacken, Herausgabe irreführender Informationen und verringerter Sicherheit.

System: Debian GNU/Linux
Topic: Schwachstelle in ilohamail
Links: DSA-1010, CVE-2005-1120, ESB-2006.0212
ID: ae-200603-044

In 'IlohaMail' (einem schlanken mehrsprachigigem web-basierenden IMAP/POP3 Client) wurde einige cross-site scripting (XSS) Verwundbarkeiten gefunden, welche Angreifern über Netz erlauben, beliebige Web-Skripte oder HTML via e-mail-Body, Dateinamen oder MIME-Typen einzuschleusen.
Ein überarbeitetes Paket behebt die genannten Probleme.

System: HP UX
Topic: Sicherheitslücken in usermod, Apache 2 und Apache 1.x auf VirtualVault
Links: HPSBUX02102, SSRT051078, ESB-2006.0213,
HPSBUX02074, SSRT051251, ESB-2006.0214, CVE-2005-1268, CVE-2005-2088, CVE-2005-2491, CVE-2005-2728, ESB-2005.0697, ae-200509-017
HPSBUX02101, SSRT051128, ESB-2006.0215
ID: ae-200603-043

Einige Versionen von 'usermod' verhalten sich unerwartet, wenn bestimmte Optionen kombiniert werden. Dabei wird rekursiv der Benutzer von Verzeichnissen und Dateien unter dem Home-Verzeichnis eines Benutzers geändert. Dies kann zu unauthorisierten Zugriff auf diese Verzeichnisse und Dateien führen.
Einige schon länger bekannte gravierenden Sichereitslücken (mod_ssl, proxy_http) wurden im 'Apache 2' Webserver nun gefixt.
Ein auf 'VirtualVault' 4.5 bis 4.7 aktiver 'Apache 1.x' erlaubt HTTP-Request Aufsplittungs-/Verschleierungs-Attacken, was in unauthorisertem Zugriff über Netz führen kann.
HP stellt nun Patches zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in xorg-x11 und cairo
Links: MDKSA-2006:056, CVE-2006-0745
MDKSA-2006:057, CVE-2006-0528
ID: ae-200603-042

'Xorg' Versionen seit 6.9.0 haben einen Fehler in xf86Init.c, der für local-root-Exploits verwendet werden kann.
Ein Problem in 'cairo', benutzt von GNOME 'evolution', kann zu einem ständigen Crash des Clients führen, was die Möglichkeit zu einem von der Ferne auszulösenden Denial-of-Service gibt.
Fehlerbereinigte Pakete beheben dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle in Symantec Backup Exec
Links: SYM06-005, Q-148, ESB-2006.0219, ESB-2006.0221
ID: ae-200603-041

Eine Format-String-Verwundbarkeit wurde im Job-Log in BENGINE.exe des Backup Exec Media Servers gefunden. Ein bösartiger Benutzer kann beliebigen Code auf dem System ausführen, auf dem der Media Server aktiv ist.
Patches stehen für folgende problembehafteten Versionen zur Verfügung: Backup Exec für Windows Servers 9.1, 10.0, 10.1

System: Debian GNU/Linux
Topic: Schwachstellen in wzdftpd und crossfire
Links: DSA-1006, CVE-2005-3081, ESB-2006.0207
DSA-1009, CVE-2006-1236, ESB-2006.0211
ID: ae-200603-040

Im FTP Server 'wzdftp' wurde ein Fehler bei der Überprüfung von Argumenten des SITE Befehls gefunden, der es ermöglicht beliebige Shell Kommandos auszuführen.
In 'crosssfire', einem Multiplayer Adventure Spiel, wurde ein Pufferüberlauf gefunden, durch den ein Angreifer über das Netzwerk beliebigen Code ausführen kann.
Überarbeitete Pakete beheben die genannten Probleme.

System: Mac OS X
Topic: Security Update 2006-002
Links: APPLE-SA-2006-02, CVE-2006-0396, CVE-2006-0397, CVE-2006-0398, CVE-2006-0399, CVE-2006-0400, VU#980084
ID: ae-200603-039

Diverse Sicherheitsprobleme in CoreTypes, Mail und Safari werden mit dem jetzt verfügbaren Security Update 2006-002 behoben.

System: Debian GNU/Linux
Topic: Schwachstellen in drupal und kdegraphics
Links: DSA-1007, CVE-2006-1225, CVE-2006-1226, CVE-2006-1227, CVE-2006-1228, ESB-2006.0208,
DSA-1008, CVE-2006-0746, ESB-2006.0209
ID: ae-200603-038

Drupal, eine Software für Content Management und Online-Diskussionen, zeigt verschiedene Schwachstellen. Aufgrund einer nicht ausreichenden Überprüfung von Eingaben kann ein Angreifer Header in ausgehende E-Mails einfügen, so dass Drupal als Proxy für Spam missbraucht werden kann. Ebenfalls eine nicht ausreichende Überprüfung von Eingaben sorgt dafür, dass Angreifer beliebige Web-Skripte oder auch HTML-Code injizieren können. Menüteile, die mit menu.module angelegt worden sind, bieten ebenfalls aufgrund nicht ausreichender Überprüfung von Eingaben die Möglichkeit, administrative Rechte zu erlangen. Schliesslich können Angreifer aufgrund eines Fehlers in der sog. Session Fixation auch die Rechte normaler Benutzer von Drupal erhalten.
Ein bereits früher veröffentlichter Patch für kpdf, dem PDF-Viewer für KDE, hat nicht wie erwartet alle Probleme behoben - es sind weiterhin Pufferüberläufe möglich, durch die ein Angreifer beliebigen Code zur Ausführung bringen kann.
Überarbeitete Pakete beheben die genannten Probleme.

System: SCO OpenServer
Topic: Sicherheitslücken in OpenSSH, vim und XORGServer
Links: SCOSA-2006.11, SCOSA-2006.12, SCOSA-2006.13, SCOSA-2006.14
ID: ae-200603-037

In den Paketen 'OpenSSH', 'vim' und 'XORGServer' wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in xpvm, vlc und xine-lib
Links: DSA-1003, CVE-2005-2240, ESB-2006.0203,
DSA-1004, DSA-1005, CVE-2005-4048, ESB-2006.0205, ESB-2006.0206
ID: ae-200603-036

'xpvm', ein grafischen Konsolen- und Monitorprogramm für PVM, erzeugt temporäre Dateien auf unsichere Art und Weise.
Bösartig konstruierte PNG Bilder können eine Heap-Überlauf in der Bibliothek 'libavcodec' von 'ffmpeg' hervorrufen und Angreifer damit beliebigen Code zur Ausführung bringen. Von diesem Problem sind auch der Media Player 'vlc' und die Bibliothek 'xine-lib' betroffen.
Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux 3
Topic: Sicherheitslücken in initscripts, squid, vixie-cron und kernel
Links: RHSA-2006-0015, CVE-2005-3629, ESB-2006.0200,
RHSA-2006-0045, CVE-2005-2917, ESB-2006.0198,
RHSA-2006-0117, CVE-2005-1038, ESB-2006.0201,
RHSA-2006-144 CVE-2005-2458, CVE-2005-2801, CVE-2005-3276, ESB-2006.0199
ID: ae-200603-035

'initscripts' behandelt Umgebungsvariablen auf unsichere Art und Weise, wenn /sbin/service ausgeführt wird. Ein lokaler Benutzer, der /sbin/service über sudo ausführt, kann beliebige Kommandos mit Root-Rechten ausführen.
'Squid' weist eine Sicherheitslücke bei der NTLM Authentifizierung auf, die zum Absturz de Squid Servers führen kann.
Ein Fehler in 'vixie-cron' ermöglicht lokalen Angreifern, den Inhalt der crontab Dateien anderer Benutzer einzusehen.
Im Linux Kernel wurden mehrere Sicherheitslücken gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in webcalendar
Links: DSA-1002, CVE-2005-3949, CVE-2005-3961, CVE-2005-3982, ESB-2006.0197
ID: ae-200603-034

In 'webcalendar', einer Mehrbenutzer-Kalenderapplikation in PHP, wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken in Microsoft Office
Links: MS06-012, CVE-2005-4131, CVE-2006-0009, CVE-2006-0028, CVE-2006-0029, CVE-2006-0030, CVE-2006-0031, VU#104302, VU#123222, VU#235774, VU#339878, VU#642428, VU#682820, ESB-2006.0193, Q-145
ID: ae-200603-033

In den Microsoftprodukten Office 2000, XP und 2003 wurden sechs Sicherheitslücken gefunden, die als "Critical" gekennzeichnet sind. Bösartig manipulierte Office-Dokumente können eingebetteten Schadcode zur Ausführung bringen, wenn sie geöffnet werden. Microsoft hat jetzt entsprechende Patches veröffentlicht.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Windows Services DACL
Links: MS06-011, CVE-2006-0023, ESB-2006.0193, Q-146
ID: ae-200603-032

Fär einige Services in Windows XP SP1 und Windows Server 2003 sind zu freizügige Berechtigungen konfiguriert. Ein lokaler Benutzer des Systems kann sich unter Umständen erweiterte Rechte verschaffen. Microsoft hat jetzt entsprechende Patches veröffentlicht.

System: SCO OpenServer
Topic: Sicherheitslücken in Systembibliotheken
Links: SCOSA-2006.10
ID: ae-200603-031

In den Bibliotheken 'libpcre', 'libwww' und 'libcurl' wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Flash Player
Links: APSB06-03, CVE-2006-0024, VU#945060, Q-147, RHSA-2006-0268, ESB-2006.0194, ESB-2006.0195, ESB-2006.0202, SUSE-SA:2006:015
ID: ae-200603-030

Im Flash Player wurden mehrere kritische Sicherheitslücken entdeckt, die es einem Angreifer ermöglichen, eigenen Code auf dem betroffenen System auszuführen, wenn ein bösartig konstruiertes SWF im Flash Player geladen wird. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in crossfire
Links: DSA-1001, CVE-2006-1010
ID: ae-200603-029

In 'crosssfire', einem Multiplayer Adventure Spiel, wurde eine Sicherheitslücke im "oldsocketsmode" gefunden, durch die ein Angreifer über das Netzwerk beliebigen Code ausführen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in bomberclone, libextractor, lurker und libapreq2-perl
Links: DSA-997, CVE-2006-0460,
DSA-998, ESB-2006.0204,
DSA-999, CVE-2006-1062, CVE-2006-1063, CVE-2006-1064, ESB-2006.0191,
DSA-1000, CVE-2006-0042, ESB-2006.0192
ID: ae-200603-028

Das Spiel 'bomberclone' weist eine Sicherheitslücke auf, die es einem Angreifer über das Netzwerk ermöglicht, beliebigen Code auszuführen.
Mehrere Sicherheitslücken in 'xpdf' sind auch in 'libextractor', einer Bibliothek zum Extrahieren von Matadaten aus Dateien, vorhanden.
In 'lurker', einem Archivierungsprogramm für Mailinglisten mi integrierter Suchfunktion, wurden mehrere Sicherheitslücken gefunden.
Die Perl Bibliothek 'Apache2::Request' weist eine Schwachstelle auf, die es einem Angreifer über das Netzwerk ermöglicht die zur Verfügung stehende CPU Zeit aufzubrauchen.
Fehlerbereinigte Software steht jetzt zur Verfügung.

System: SGI Advanced Linux Environment
Topic: Schwachstellen in ImageMagick, bzip2 und tar
Links: SGI-20060301-01
ID: ae-200603-027

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #55 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen ImageMagick, bzip2, and tar behoben. Es wird empfohlen, dieses Update zu installieren.

System: Debian GNU/Linux
Topic: Sicherheitslücken in ffmpeg, freeciv, metamail und libcrypt-cbc-perl
Links: DSA-992, Q-144, CVE-2005-4048,
DSA-994, CVE-2006-0047,
DSA-995, CVE-2006-0709, ESB-2006.0189,
DSA-996, CVE-2006-0898, ESB-2006.0190
ID: ae-200603-026

Bösartig konstruierte PNG Bilder können einen Heap-Überlauf in der Bibliothek 'libavcodec' von 'ffmpeg' hervorrufen und damit beliebigen Code ausführen.
In der 'civserver' Komponente des Spiels 'freeciv' wurde die Möglichkeit zu einem Denial-of-Service Angriff gefunden.
In Metamail wurde ein Pufferüberlauf bei der Verarbeitung bestimmter Nachrichten gefunden. Ein Angreifer kann eine bösartig konstruierte Nachricht senden, die beliebigen Code mit den Rechten des Benutzers von Metamail ausführt.
Das Crypt::CBC Perl Modul produziert schwachen Geheimtext, wenn eine Blockverschlüsselung mit einer Blockgröße >8 Byte verwendet wird.
Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in bluez-hcidump und zoo
Links: DSA-990, CVE-2006-0670, ESB-2006.0186,
DSA-991, CVE-2006-0855, ESB-2006.0167
ID: ae-200603-025

In 'bluez-hcidump', einem Utility zur Analyse von Bluetooth HCI Paketen, wurde die Möglichkeit zu Denial-of-Service Angriffen gefudnen, die aus der Ferne ausgelöst werden kann.
In 'zoo', einem Programm zur Verarbeitung von zoo Archiven, wurde ein Pufferüberlauf gefunden, der zur Ausführung von beliebigem Code führen kann, wenn ein bösartig konstruiertes zoo Archiv entpackt wird.
Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in GPG
Links: CVE-2006-0049, DSA-993, SUSE-SA:2006:014, RHSA-2006-0266, ESB-2006.0196, MDKSA-2006:055
ID: ae-200603-024

Das Programm GNU Privacy Guard (GPG) erlaubt es Nachrichten so zu konstruieren, dass "--verify" eine korrekte Signatur meldet, trotzdem aber durch "-o --batch" ein anderer als der überprüfte Inhalt extrahiert wird. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in zoph
Links: DSA-989, CVE-2006-0402, ESB-2006.0181
ID: ae-200603-023

'zoph', ein webbasiertes Foto Managementsystem, bereinigt Benutzereingaben bei Fotosuchen nur ungenügend. Ein SQL Injection Angriff ermöglicht das Ausführen von SQL Kommandos. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in python und kdegraphics
Links: RHSA-2006-0197, CVE-2005-2491, ESB-2006.0182,
RHSA-2006-0262, CVE-2006-0746, ESB-2006.0183
ID: ae-200603-022

In der PCRE Bibliothek von Python wurde ein integerüberlauf gefunden, der durch bösartig konstruierte reguläre Ausdrücke ausgelöst werden kann. Auf Systemen, die beliebige reguläre Ausdrücke in Benutzereigaben annehmen, kann beliebiger Code mit den Rechten des betroffenen Programms ausgeführt werden.
Ein früherer Patch für 'kpdf' war unvollständig. Bösartig konstruierte PDF Dateien können 'kpdf' zum Absturz bringen oder beliebigen Code ausführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Symantec Ghost
Links: SYM06-003, ESB-2006.0180
ID: ae-200603-021

Die Sybase SQLAnywhere Database, die mit Symantec Ghost und der Central Management Console der Symantec Ghost Solutions Suite (SGSS) installiert wird, ist von drei Sicherheitslücken betroffen. Ein nicht autorisierter lokaler Benutzer kann die Fehler ausnutzen, um administrative Daten einzusehen, zu verändern oder zu löschen. In der Folge kann ein lokaler Angreifer privilegierte3n Zugang zum System erlangen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: HP Tru64 UNIX
Topic: Sicherheitslücken in IPSEC
Links: HPSBTU02100, SSRT050979, ESB-2006.0176
ID: ae-200603-020

Für Systeme, die unter HP Tru64 UNIX betrieben werden, wurden mehrere Sicherheitslücken gefunden, falls IPSEC, welches das Internet Security Association and Key Management Protocol (ISAKMP) benutzt, aktiviert ist. Diese Fehler können über das Netzwerk zu Denial-of-Service Angriffen genutzt werden. HP hat Early Release Patch Kits (ERPs) veröffentlicht.

System: Mandriva Linux
Topic: Schwachstelle in kdegraphics
Links: MDKSA-2006:054, CVE-2006-0746
ID: ae-200603-019

Es wurde entdeckt, dass die offiziellen 'kpdf' Patches wegen einiger Sicherheitslücken in 'xpdf' nicht vollständig waren. Deshalb ist 'kpdf' noch immer gegen bestimmte, bösartig konstruierte PDF Dateien anfällig. Fehlerbereinigte Pakete beheben dieses Problem.

System: Debian GNU/Linux
Topic: Sicherheitslücken in squirrelmail
Links: DSA-988, CVE-2006-0188, CVE-2006-0195, CVE-2006-0377, ESB-2006.0177
ID: ae-200603-018

In Squirrelmail, einem verbreiteten Webmail System, wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Turbolinux
Topic: Schwachstellen in Java
Links: TLSA-2006-4, Sun Alert #102171
ID: ae-200603-017

Im "Reflection" API des Java Runtime Environment (JRE) wurden sieben Sicherheitslücken gefunden, die es nicht vertrauenswürdigen Applets erlauben, ihre Rechte zu erweitern. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in freeciv
Links: MDKSA-2006:053, CVE-2006-0047
ID: ae-200603-016

In der 'civserver' Komponente des 'freeciv' Spiels wurde die Möglichkeit zu einem Denial-of-Service Angriff gefunden. Fehlerbereinigte Pakete beheben dieses Problem.

System: Red Hat Enterprise Linux 4
Topic: Sicherheitslücken in initscripts, squid, spamassassin und kernel
Links: RHSA-2006-0016, CVE-2005-3629, Q-143, ESB-2006.0173,
RHSA-2006-0052, CVE-2005-2917, ESB-2006.0172,
RHSA-2006-0129, CVE-2005-3351, ESB-2006.0171,
RHSA-2006-132 CVE-2006-0095, ESB-2006.0170
ID: ae-200603-015

'initscripts' behandelt Umgebungsvariablen auf unsichere Art und Weise, wenn /sbin/service ausgeführt wird. Ein lokaler Benutzer, der /sbin/service über sudo ausführen kann, kann beliebige Kommandos mir Root Rechten ausführen.
'Squid' weist eine Sicherheitslücke bei der NTLM Authentifizierung auf, die zum Absturz de Squid Servers führen kann.
Ein Fehler in SpamAssassin ermöglicht es einer bösartig konstruierten Email, SpamAssassin zum Absturz zu bringen.
Das 'dm-crypt' Kernelmodul löscht eine Datenstruktur vor der Freigabe nicht. Ein lokaler Benutzer kann u.U. Information über kryptografische Schlüssel erlangen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in mailman
Links: RHSA-2006-0204, CVE-2005-3573, CVE-2005-4153, ESB-2006.0174
ID: ae-200603-014

In Mailman wurde ein Fehler bei der Behandlung von UTF8 Zeichenkodierungen gefunden. Ein Angreifer kann durch bösartig konstruierte Email die Funktion einer Mailingliste verhindern. Eine Sicherheitslücke bei der Verarbeitung von Datumsangeben kann den Mailman Server zum Absturz bringen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in tar
Links: DSA-987, CVE-2006-0300, ESB-2006.0168
ID: ae-200603-013

In GNU 'tar' wurde eine Sicherheitslücke durch einen Pufferüberlauf gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstelle im Process File System
Links: Sun Alert #102159, ESB-2006.0164
ID: ae-200603-012

Ein lokaler Benutzer kann durch einen Fehler im "pagedate" Subsystem des Prozessfilesystems "/proc" eine Kernel Panik auslösen. Ein Patch behebt dieses Problem.

System: Debian GNU/Linux
Topic: Sicherheitslücken in libtasn1 und gnutls11
Links: DSA-985, DSA-985, CVE-2006-0645, ESB-2006.0166, ESB-2006.0167, Q-139
ID: ae-200603-011

In 'gnutls' wurden mehrere gravierende Fehler gefunden, die den DER Decoder in 'libtasn1' zum Absturz bringen können. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in den Oracle Datenbanken
Links: Oracle Alert #68, VU#298958, Q-137, Q-140, ESB-2006.0179
ID: ae-200603-010

Oracle hat Patches herausgegeben, die verschiedene Sicherheitsrisiken beheben. Es bestehen unterschiedliche Möglichkeiten für z.B. SQL Injection oder Preisgabe von Informationen. Oracle warnt, dass bei nicht verbesserten Systemen ein hohes Risiko besteht, da die Schwachstellen zwar einen Zugang über das Netzwerk benötigen, aber keine gültigen User Accounts. Detaillierte Informationen über die Schwachstellen finden Sie im Advisory von Oracle.

System: Microsoft Windows
Topic: Schwachstelle in EMC Dantz Retrospect
Links: iDEFENSE #398, ESB-2006.0160
ID: ae-200603-009

Der Dantz Retrospect 7 Backup-Client lauscht auf Port 497/tcp auf Kommandos vom zentralen Backup-Server. Schickt ein Benutzer ein spezielles Paket an diesen Socket, hört der Backup-Client auf zu arbeiten. Hierdurch kann ein nicht authentisierter Benutzer einen Denial-of-Service erreichen, so dass im Zielnetzwerk kein Backup mehr durchgeführt wird. Dieses Problem wird mit den aktuellen Updates des Retrospect Clients für Windows in den Versionen 7.0.109 bzw. 6.5.138 behoben.

System: Mac OS X
Topic: Schwachstellen in passwd
Links: iDEFENSE #400, APPLE, CVE-2005-2713, CVE-2005-2714
ID: ae-200603-008

In Version 10.3.9 von Apple Mac OS X können aufgrund eines Designfehlers lokale Benutzer beliebige Dateien des Systems überschreiben. Das Programm passwd ist setuid application, wodurch Benutzer ihr Passwort ändern können.
Eine erste Schwachstelle besteht, weil passwd Optionen akzeptiert, durch die ein Benutzer bestimmen kann, mit welcher Passwort-Datenbank gearbeitet werden soll. Hier wird nicht überprüft, ob der Benutzer das Recht hat, eine Datei am angegebenen Ziel anzulegen. Auch werden die Dateiberechtigungen nicht gesetzt. Daher kann ein Benutzer im Prinzip beliebige Dateien anlegen, die dem Benutzer root gehören, wobei die Rechte so sind, dass jeder Benutzer Schreibrechte dazu hat. Eine weitere Schwachstelle besteht, weil von passwd temporäre Dateien mit vorhersagbaren Namen angelegt werden. Mit Hilfe eines symbolischen Links zu einer Zieldatei und der Änderung des Passwortes kann beliebiger Inhalt in die Zieldatei eingetragen werden.
Ein Update behebt diese Probleme.

System: Sun Solaris
Topic: Schwachstellen in perl, Apache 2 und Apache 1.3
Links: Sun Alert #102192, CVE-2005-3962, VU#948385, ESB-2006.0154,
Sun Alert #102198, ESB-2006.0157,
Sun Alert #102197, ESB-2006.0158
ID: ae-200603-007

Durch einen Intergerüberlauf in der Funktion Perl_sv_vcatpvfn() kann ein lokaler Benutzer Perl Applikationen zum Absturz bringen oder beliebigen Code ausführen. Patches stehen jetzt zur Verfügung.
In den Webservern Apache 2.0 und Apache 1.3 wurden mehrere Sicherheitslücken gefudnen. Patches stehen noch nicht zur Verfügung.

System: Mac OS X
Topic: Security Update 2006-001
Links: APPLE-SA-2006-03-01, CVE-2006-0391, VU#351217, VU#999708, VU#176732, iDEFENSE #399, Q-138, AL-2006.0017
ID: ae-200603-006

Diverse Sicherheitsprobleme wurden in apache_mod_php, automount, BOM, Directory Services, FileVault, IPSec, LibSystem, Mail, perl, rsync, Safari, Syndication und iChat korrigiert. Sie stehen nun als Bundle im Security Update 2006-001 bereit.

System: FreeBSD
Topic: Schwachstellen in openssh und nfs
Links: FreeBSD-SA-06:09, CVE-2006-0883, ESB-2006.0155,
FreeBSD-SA-06:10, CVE-2006-0900, ESB-2006.0156
ID: ae-200603-005

Eine Sicherheitslücke in OpenSSH ermöglicht es nicht authentisierten Angreifern, über das Netzwerk einen Denial-of-Service Zustand harvorzurufen, wenn PAM Authentisierung verwendet wird.
Der Code des NFS Servers, der RPC Nachrichten via TCP verarbeitet weist einen Fehler auf, der zu einer Kernel Panic führen kann.
Patches stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in HP System Management Homepage
Links: HPSBMA02099, SSRT061118, Q-136, ESB-2006.0151
ID: ae-200603-004

In HP System Management Homepage (SMH) auf Microsoft Windows wurde eine Sicherheitslücke gefunden, die es einem Angreifer über das Netzwerk ermöglicht, auf Dateien mittels Directory Traversal zuzugreifen. Fehlerbereinigte Software steht noch nicht zur Verfügung. Ein Workaround ist im Advisory beschrieben.

System: Verschiedene
Topic: Schwachstelle in mozilla-thunderbird
Links: CVE-2006-0884, AA-2006.0021, MDKSA-2006:052
ID: ae-200603-003

Die WYSIWYG Rendering Engine in Mozilla Thunderbird 1.0.7 und früher ermöglicht s Angreifern, die JavaScript Security Einstellungen mittels einer Email, die eine JavaScript URI im SRC Attribut eines IFRAME Tags enthält, zu umgehen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücke in tar
Links: RHSA-2006-0232, CVE-2006-0300, ESB-2006.0153, Q-141
ID: ae-200603-002

In GNU 'tar' wurde eine Sicherheitslücke durch einen Pufferüberlauf gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in unzip und gettext
Links: MDKSA-2006:050, CVE-2005-4667,
MDKSA-2006:051, CVE-2004-0966
ID: ae-200603-001

In der Behandlung von Dateinamen durch 'unzip' wurde ein Pufferüberlauf gefunden. Ein bösartig konstruiertes ZIP Archiv kann beliebigen Code mit den Rechten eines Benutzers von 'unzip' ausführen.
Die Skripte 'autoprint' und 'gettextsize' aus dem 'gettext' Paket erzeugen temporäre Dateien auf unsichere Art und Weise.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH