Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt
und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77
tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-161-202-234.compute-1.amazonaws.com [54.161.202.234]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 06 / 2006

System: Verschiedene
Topic: Schwachstelle in Apple iTunes
Links: APPLE-SA-2006-06-29, CVE-2006-1467, ESB-2006.0438, VU#907836, Q-237
ID: ae-200606-066

Der Programmcode von iTunes, der ACC Musikdateien interpretiert, weist einen Interger Überlauf auf. Bösartig konstruierte ACC Dateien können iTunes zum Absturz bringen oder beliebigen Code mit den Rechten des iTunes Benutzers ausführen. Patches stehen jetzt zur Verfügung.

System: HP Tru64 UNIX
Topic: Schwachstelle in Perl
Links: HPSBTU02125, SSRT061105, CVE-2005-3962, ESB-2006.0437
ID: ae-200606-065

In den Perl Versionen, die mit HP Tru64 UNIX mitgeliefert werden, wurde eine Sicherheitslücke gefunden, die es lokalen Benutzern ermöglicht, beliebigen Code mit erhöhten Rechten auszuführen. Patches stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken in Novell ZENworks Patch Management
Links: AL-2006.0055
ID: ae-200606-064

In Novells ZENworks Patch Management wurden mehrere Sicherheitslücken gefunden, die es einem Angreifer über das Netztwerk ermöglichen beliebige Dateien zu überschreiben oder beliebigen Code auszuführen. Patches stehen jetzt Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Internet Explorer
Links: VU#655100, CVE-2006-3281, AL-2006.0054
ID: ae-200606-063

Der Microsoft Internet Explorer (IE) behandelt Verzeichnisse mit CSLID Erweiterungen nicht richtig. Dies ermöglicht es einem Angreifer, den Warnhinweis zu umgehen, den der IE anzeigen sollte, bevor er heruntergeladenen Code ausführt. Ein Patch steht noch nicht zur Verfügung.

System: Cisco Wireless Access Point
Topic: Schwachstelle in Cisco Wireless Access Point
Links: Cisco, VU#544484, Q-235, AL-2006.0053
ID: ae-200606-062

Im Webinterface von Cisco Wireless Access Points wurde eine Sicherheitslücke gefunden, falls "Security > Admin Access" von "Default Authentication" auf "Local User List Only" geändert wurde. Unberechtigte Benutzer können administrativen Zugang zum Access Point über das Webinterface oder den Konsolenport erlangen. Ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Cisco Wireless Control System
Links: Cisco, Q-234, AL-2006.0052
ID: ae-200606-061

Das Cisco Wireless Control System (WCS) ist eine zentrale Systemapplikation für Management und Überwachung von Access Points und Wireless LAN Controlern im Cisco Unified Wireless Network. In WCS wurden mehrere Sicherheitslücken gefunden. Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in OpenOffice.org und StarOffice
Links: OpenOffice.org, Sun Alert 102475, Sun Alert 102490, Sun Alert 102501, CVE-2006-2198, CVE-2006-2199, CVE-2006-3117, DSA-1104, ESB-2006.0439, ESB-2006.0442, Q-236, RHSA-2006-0573, ESB-2006.0444, SUSE-SA:2006:040, MDKSA-2006:118
ID: ae-200606-060

In OpenOffice.org und StarOffice, Programmpaketen mit Büroanwendungen, wurden drei Sicherheitslücken gefunden. BASIC MAcros können so in Dokumente eingebettet werden, dass sie nicht sieht, aber trotzden ohne Benutzerinteraktion ausführt. Geeignet konstruierte Java Applets können die Java Sandbox umgehen. Bösartig konstruierte XML Dokumente können durch einen Pufferüberlauf beliebigen Code ausführen. Patches stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in mutt
Links: MDKSA-2006:115, CAN-2006-3242
ID: ae-200606-059

In der Funktion "browse_get_namespace" des Emailprogramms 'mutt' wurde ein Pufferüberlauf auf dem Stack entdeckt, durch den eine bösartiger IMAP Server beliebigen Code ausführen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mac OS X
Topic: Sicherheitslücken in AFP, ClamAV, ImageIO, launchd und OpenLDAP
Links: APPLE, ESB-2006.0432, Q-233, CVE-2006-1468, CVE-2006-1989, CVE-2006-1469, CVE-2006-1471, CVE-2006-1470, VU#988356
ID: ae-200606-058

Diverse Sicherheitsprobleme in AFP, ClamAV, ImageIO, launchd und OpenLDAP wurden in Mac OS X Version v10.4.7 behoben.

System: Suse Linux
Topic: Schwachstellen in freetype
Links: SUSE-SA:2006:037, CVE-2006-0747, CVE-2006-1861, CVE-2006-2661
ID: ae-200606-057

Die 'freetype2' Bilbliothek erledigt die grafische Darstellung von TrueType Zeichensätzen. In 'freetype2' wurden drei Integerüberläufe gefunden, die es einem Angreifer über das Netzwerk ermöglichen, einen Denial-of-Service Zustand herbeizuführen oder beliebigen Code auszuführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in gd, tetex und libwmf
Links: MDKSA-2006:112, MDKSA-2006:113, MDKSA-2006:114, CVE-2006-2906, CVE-2004-0941
ID: ae-200606-056

Die Funktion "gdImageCreateFromGifPtr" der Grafikbibliothek 'libgd' (GD) weist einen Fehler bei der LZW Dekodierung auf. Ein Angreifer kann GIF Dateien konstruieren, die eine Endlosschleife hervorrufen.
Tetex und libwmf verwenden Code von GD und weisen diese Sicherheitslücke ebenfalls auf.
Überarbeitete Pakete beheben die beschriebenen Probleme.

System: Debian GNU/Linux
Topic: Schwachstellen in kernel-source-2.6.8
Links: DSA-1103, ESB-2006.0433
ID: ae-200606-055

Im Linux Kernel wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: IBM HMC
Topic: Sicherheitslücke in Hardware Management Console
Links: IBM, CVE-2006-0225, CVE-2006-0058, ESB-2006.0429
ID: ae-200606-054

In den Programmen 'openssh' und 'sendmail', die in IBMs Hardware management console (HMC) enthalten sind, weisen Sicheheitslücken auf. HP stellt nun Patches zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Sun ONE / Java System Application Server
Links: Sun Alert 102479, ESB-2006.0428
ID: ae-200606-053

Im Sun ONE und Sun Java System Application Server wurde eine Sicherheitslücke durch Cross-Site-Scripting (XSS) gefunden, die es einem Angreifer über das Netzwerk ermöglicht, Cookie Informationen zu stehlen oder Sessions zu übernehmen. Patches stehen jetzt zur Verfügung.

System: HP-UX
Topic: Sicherheitslücke im Kernel
Links: HPSBUX02127, SSRT051056, ESB-2006.0426
ID: ae-200606-052

Im Kernel von HP-UX wurde eine Sicherheitslücke gefunden, durch die ein lokaler Benutzer einen Denial-of-Service (DOS) Zustand herstellen kann. HP stellt nun Patches zur Verfügung.

System: Suse Linux
Topic: Schwachstellen in MySQL, Mozilla Firefox, Mozilla Thunderbird und Mozilla SeaMonkey
Links: SUSE-SA:2006:036, CVE-2006-1516, CVE-2006-1517, CVE-2006-1518, SUSE-SA:2006:035
ID: ae-200606-051

In MySQL, einem weit verbreitetem Datenbankmanagementsystem, wurden mehrere Sicherheitslücken gefunden, durch die ein Angreifer SQL Statements einschleusen (SQL Injection) oder vertrauliche Daten einsehen kann.
In Mozilla Firefox, Thunderbird und SeaMonkey wurden eine Reihe von Sicherheitslücken gefunden, von denen dreizehn als "kritisch" eingestuft sind.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in arts, xine-lib, wv2 und mysql
Links: MDKSA-2006:107, CVE-2006-2916, MDKSA-2006:108, CVE-2006-2802, MDKSA-2006:109, CVE-2006-2197, MDKSA-2006:111, CVE-2006-3081
ID: ae-200606-050

Im 'artswrapper' Programm wurde eine Sicherheitslücke gefunden, durch die ein lokaler Benutzer Root Rechte erlangen kann, wenn 'artswrapper' SUID Root installiert ist.
Im HTTP Plugin (xineplug_inp_http.so) von xine-lib wurde ein Fehler gefunden, der es einem Angreifer über das Netzwerk ermöglicht die Applikation durch eine überlange Antwort eines HTTP Servers zum Absturz zu bringen.
In 'wv2', einer Bibliothek für den Zugriff auf Microsoft Word Dokumente, wurde ein Pufferüberlauf gefunden.
Ein authetifizierter Benutzer kann 'mysqld' durch ein NULL Argument an die Funktion "str_to_date" zum Absturz bringen.
Überarbeitete Pakete beheben die beschriebenen Probleme.

System: Verschiedene
Topic: Schwachstelle in GnuPG
Links: GnuPG, CVE-2006-3082, ESB-2006.0431, OpenPKG-SA-2006.010, MDKSA-2006:110
ID: ae-200606-049

In 'GnuPG', einer Implementierung des OpenPGP Standards, wurde eine Sicherheitslücke bei der Verarbeitung von überlangen User IDs gefunden, durch die ein Angreifer das Programm zum Absturz bringen oder evtl. beliebigen Code ausführen kann. Eine fehlerbereinigte Version, GnuPG 1.4.4, steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in pinball
Links: DSA-1102, CVE-2006-2196
ID: ae-200606-048

In 'pinball', einem Simulator für Flipperspiele, wurde eine Sicherheitslücke entdeckt, durch die ein Benutzer eigene Level Plugins laden kann, ohne dass 'pinball' seine Privilegien abgibt. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Cisco Secure ACS 4.x
Links: FullDisclosure, Cisco, ESB-2006.0427
ID: ae-200606-047

Der Cisco Secure Access Control Server (ACS) bietet eine zentralisierte Lösung für die Benutzerverwaltung. Jetzt wurde eine Schwachstelle im Session Management veröffentlicht, durch die Angreifer vollen Zugriff auf die über das Web-Interface verwalteten Ressourcen (z.B. Router, Switches, 802.1x authentisierte Netzwerke etc.) bieten kann.
Per Default läuft die Web-Applikation zur Administration auf Port 2002/tcp. Nach der erfolgreichen Authentisierung baut der Client zu einem vereinbarten hohen Port zwischen 1024 und 65535 auf. ACS verläßt sich danach nur noch auf die Kombination der Ports, weitere Überprüfungen finden nicht statt. So kann also ein Angreifer die Session übernehmen, mit allen Konsequenzen.
Cisco arbeitet an diesem Problem und wird, sofern notwendig, einen Patch veröffentlichen.

System: Microsoft Windows
Topic: Sicherheitslücke in WinSCP
Links: VU#912588, CVE-2006-3015
ID: ae-200606-046

Bei WinSCP handelt es sich um einen frei verfügbaren SFTP-Client für Microsoft Windows. Wenn ein Angreifer einen Benutzer überzeugt, einen bestimmten präparierten Link zu folgen, besteht die Möglichkeit, dass der Angreifer Dateien direkt auf den Rechner des Benutzers überträgt. Auch besteht die Option, dass an Dateien Informationen angefügt werden. Version 3.8.2 von WinSCP steht zur Verfügung und behebt diese Schwachstelle.

System: OpenBSD
Topic: Schwachstelle in Nagios
Links: OpenBSD, ae-200605-013
ID: ae-200606-045

Wie bereits berichtet, zeigt Nagios bei der Bearbeitung von HTTP-Headern eine Schwachstelle. Diese ist jetzt auch für OpenBSD über ein Update zu beheben.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Hyperlink Object Library
Links: VU#394444, AL-2006.0051
ID: ae-200606-044

Die Microsoft Windows Systembibliothek zur Verarbeitung von Hyperlinks weist einen Pufferüberlauf auf dem Stack auf, der zum Ausführen beliebigen Codes genutzt werden kann. Ein Patch steht noch nicht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Cisco CallManager
Links: Cisco, VU#117929, ESB-2006.0423
ID: ae-200606-043

RealVNC ist ein Produkt zur Fernadministration, das mit dem Cisco CallManager mitgeliefert wird. Durch eine Sicherheitslücke in RealVNC kann ein Angreifer über das Netztwerk Konsolenzugriff auf das Cisco CallManager System erlangen, ohne sich authentifizieren zu müssen. Ein Patch steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in courier
Links: DSA-1101, CVE-2006-2659, ESB-2006.0425
ID: ae-200606-042

Im Courier Mail Server wurde eine Sicherheitslücke gefunden, durch die die Courier Prozesse alle zur Verfügung stehende CPU Zeit aufbrauchen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SUSE Linux
Topic: Schwachstellen in tiff, snort und xine-lib
Links: SUSE-SR:2006:014
ID: ae-200606-041

Der wöchentliche SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen tiff, snort und xine-lib. Die genannten Schwachstellen können durch einen Update der betroffenen Pakete behoben werden.

System: SGI Advanced Linux Environment
Topic: Schwachstellen in mailman, quagga, postgresql, sendmail und xscreensaver
Links: SGI-20060602-01
ID: ae-200606-040

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #59 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen mailman, quagga, postgresql, sendmail und xscreensaver behoben. Es wird empfohlen, dieses Update zu installieren.

System: Suse Linux
Topic: Schwachstellen in awstats
Links: SUSE-SA:2006:033, CVE-2006-2237, CVE-2006-2644
ID: ae-200606-039

In 'awstats', einem Analysetool für Webserver Logdateien, wurden Fehler bei der Überprüfung der Parameterwerte von "migrate" und "configdir" gefudnen. Ein Angreifer kann diese Schwachstellen über des Netzwerk ausnutzen um beliebigen Code auf dem betroffenen System auszuführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Cisco CallManager
Links: Cisco
ID: ae-200606-038

Im Webinterface von Ciscos CallManager wurde eine Cross-Site-Scripting Schwachstelle gefunden. Ein Angreifer kann einen privilegierten Benutzer des CallManagers dazu verleiten, auf einen manipulierten HTTP URL zu klicken, um Scripte im Browser des betroffenen Benutzers auszuführen. Ein Patch steht noch nicht zur Verfügung.

System: Suse Linux
Topic: Schwachstellen in tiff
Links: Suse 10.1, Suse 10.0, CVE-2006-2656
ID: ae-200606-037

In den Programmen 'tiffsplit' und 'tiff2pdf', aus dem Paket 'tiff', wurden zwei Pufferüberläufe gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: HP-UX
Topic: Sicherheitslücke in Support Tools Manager
Links: HPSBUX02115, SSRT061077, ESB-2006.0421
ID: ae-200606-036

Bei HP-UX Systemen, auf denen der Support Tools Manager (xstm, cstm, stm) läuft, wurde eine Sicherheitslücke gefunden, durch die ein lokaler Benutzer einen Denial-of-Service (DOS) Zustand herstellen kann. HP stellt nun Patches zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Cisco Secure Access Control Server for Unix
Links: Cisco, ESB-2006.0420, Q-231
ID: ae-200606-035

Der Cisco Secure Access Control Server (ACS) ist ein zentrales Framework zur Verwaltung von Benutzerzugriffen. Auf Cisco Secure ACS for UNIX ist das LogonProxy.cgi Programm anfällig gegen Cross Site Scripting (XSS) Angriffe via HTTP GET und POST Anfragen. Ein Patch steht jetzt zur Verfügung.

System: IBM AIX
Topic: Schwachstelle in update_flash
Links: CVE-2006-2647, ESB-2006.0411
ID: ae-200606-034

Eine Sicherheitslücke in 'update_flash' ermöglicht es einem lokalen Angreifer beliebigen Code mit Root Rechten auszuführen. Patches stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in gdm, squirrelmail, libtiff und spamassassin
Links: MDKSA-2006:100, CVE-2006-2452, MDKSA-2006:101, CVE-2006-2842, MDKSA-2006:102, CVE-2006-2193 MDKSA-2006:103, CVE-2006-2447
ID: ae-200606-033

Eine Schwachstelle im Display Manager 'gdm' ermöglicht es lokalen Benutzern, das gdm-Setupprogramm auszuführen, wenn 'gdm' eine Benutzerliste bereitstellt.
Ein Fehler in functions/plugin.php in SquirrelMail ermöglicht es einem Angreifer über das Netzwerk beliebigen Code auszuführen, falls register_globals aktiviert ist und magic_quotes_gpc deaktiviert ist.
Im Programm 'tiff2pdf' aus dem 'libtiff' Paket wurde ein Pufferüberlauf gefunden.
Ein Fehler in SpamAssassin, einem in Perl geschriebenen Spam Filter, ermöglicht es einem Angreifer bei bestimmten Konfigurationen Code auszuführen.
Überarbeitete Pakete beheben die beschriebenen Probleme.

System: Verschiedene
Topic: Schwachstelle in kdm
Links: CVE-2006-2449, RHSA-2006-0548, ESB-2006.0415, Q-232, MDKSA-2006:105, MDKSA-2006:106, SUSE-SA:2006:039
ID: ae-200606-032

Der KDE Display Manager (KDM) ist Teil der KDE Basispakete. Ein Fehler in KDM erlaubt es lokalen Benutzern durch einen Symlink Angriff beliebige Dateien im Fliesystem zu lesen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in kernel-source-2.4.27, horde2/3 und wv2
Links: DSA-1097, ESB-2006.0416, Q-230,
DSA-1098, DSA-1099, CVE-2006-2195, ESB-2006.0417, Q-229,
DSA-1100, CVE-2006-2197, ESB-2006.0418
ID: ae-200606-031

Im Linux Kernel wurden mehrere Sicherheitslücken gefunden.
Im 'Horde' Framework für Web Applikationen wurde eine Sicherheitslücke durch ungenügendes Überprüfen von Eingaben gefunden. Dies ermöglicht das Einfügen von JavaScript Code durch Cross-Site-Scripting.
In 'wv2', einer Bibliothek für den Zugriff auf Microsoft Word Dokumente, wurde ein Pufferüberlauf gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in TCP/IP
Links: MS06-032, CVE-2006-2379, Q-228, AL-2006.0044
ID: ae-200606-030

Im TCP/IP-Stack der Microsoft Windows Betriebssysteme wurde eine Schwachstelle in der Behandlung von IP-Source-Routing gefunden, die zum Ausführen von beliebigem Code genützt werden kann. Microsoft hat jetzt entsprechende Patches veröffentlicht.

System: Microsoft Windows 2000
Topic: Sicherheitslücke in der gegenseitigen RPC Mutual Authentifizierung
Links: MS06-031, CVE-2006-2380, Q-227, ESB-2006.0408
ID: ae-200606-029

Beim Einsatz von SSL-Zertifikate für RPC in Microsoft Windows 2000 werden diese vom RPC-Client nicht richtig überprüft, do dass ein bösartiger RPC-Server nicht erkannt werden würde. Microsoft hat jetzt entsprechende Patches veröffentlicht.

System: Microsoft Windows
Topic: Sicherheitslücken in Server Message Block
Links: MS06-030, CVE-2006-2373, CVE-2006-2374, Q-226, ESB-2006.0407
ID: ae-200606-028

In der Implementierung des SMB-Protokolls auf Microsoft Windows Systemen wurden Schwachstellen gefunden, die zur Erweiterung von Berechtigungen ausgenützt werden können. Microsoft hat jetzt entsprechende Patches veröffentlicht.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Exchange Server
Links: MS06-029, CVE-2006-1193, Q-225, ESB-2006.0405
ID: ae-200606-027

In Microsoft Exchange Server mit aktivem Outlook Web Access wurde eine Schwachstelle gefunden, die es erlaubt, Skripte zu einzuschleusen, was wiederum dazu führen kann, dass beliebiger Code ausgeführt wird. Microsoft hat jetzt entsprechende Patches veröffentlicht.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft PowerPoint
Links: MS06-028, CVE-2006-0022, Q-224, AL-2006.0046
ID: ae-200606-026

In Microsoft PowerPoint wurde eine Schwachstelle gefunden, die ausgenützt werden kann, um bei Ansicht einer Powerpoint-Präsentation beliebigen Code auszuführen. Microsoft hat jetzt entsprechende Patches veröffentlicht.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Word
Links: MS06-027, CVE-2006-2492, AL-2006.0046
ID: ae-200606-025

In Microsoft Word wurde eine Schwachstelle gefunden, die ausgenützt werden kann, um bei Ansicht eines Word-Dokuments beliebigen Code auszuführen. Microsoft hat jetzt entsprechende Patches veröffentlicht.

System: Microsoft Windows 98, 98SE, ME
Topic: Sicherheitslücke in Graphics Rendering Engine
Links: MS06-026, CVE-2006-2376, ESB-2006.0406
ID: ae-200606-024

In der Graphik-Rendering Engine von Windows 98/98SE/ME wurde eine Schwachstelle bei der Behandlung von WMF-Dateien gefunden, die ausgenützt werden kann, um bei Ansicht eines WMF-Bildes Code auszuführen. Microsoft hat jetzt entsprechende Patches veröffentlicht.

System: Microsoft Windows
Topic: Sicherheitslücke in Routing and Remote Access
Links: MS06-025, CVE-2006-2370, CVE-2006-2371, Q-223, AL-2006.0044, AU-2006.0023
ID: ae-200606-023

Im "Routing und Remote Access" Dienst von Microsoft Windows wurden zwei Schwachstellen gefunden, die von außen ausgenützt werden kann, um durch einen Pufferüberlauf beliebigen Code auszuführen. Microsoft hat jetzt entsprechende Patches veröffentlicht.

System: Microsoft Windows
Topic: Sicherheitslücke in Windows Media Player
Links: MS06-024, CVE-2006-0025, Q-222, ISS Alert, AL-2006.0047, iDefense
ID: ae-200606-022

Im Windows Media Player ab Version 7.1 wurde ein Pufferüberlauf bei der Anzeige von PNG-Grafiken gefunden, was beim Besuch infizierter Webseiten zur automatischen Ausführung von Code genutzt werden kann. Microsoft hat jetzt entsprechende Patches veröffentlicht.

System: Microsoft Windows
Topic: Sicherheitslücken in Microsoft Internet Explorer
Links: MS06-021, MS06-022, MS06-023, CVE-2005-4089, CVE-2006-1303, CVE-2006-1626, CVE-2006-2218, CVE-2006-2382, CVE-2006-2383, CVE-2006-2384, CVE-2006-2385, CVE-2006-1313, CVE-2006-2378, ISS Alert, Q-219, Q-220, Q-221, AL-2006.0045, iDefense
ID: ae-200606-021

Im Microsoft Internet Explorer wurden etliche Schwachstellen gefunden, die beim Besuch infizierter Webseiten ausgenützt werden können, um automatisch Code auszuführen. Microsoft hat jetzt entsprechende Patches veröffentlicht.

System: Verschiedene
Topic: Schwachstelle in sendmail
Links: Sendmail, CVE-2006-1173, VU#146718, AL-2006.0048, RHSA-2006-0515, ESB-2006.0410, FreeBSD-SA-06:17, ESB-2006.0413, NetBSD-SA2006-017, ESB-2006.0414, OpenBSD, ESB-2006.0424, SUSE-SA:2006:032, MDKSA-2006:104, ESB-2006.0412, Sun Alert #102460, ESB-2006.0419, SGI 20060601-01-P, HPSBTU02116, SSRT061135, ESB-2006.0422, TLSA-2006-9, HPSBUX02124, SSRT061159, ESB-2006.0547
ID: ae-200606-020

Im Sendmail existiert eine Schwachstelle bei der Auslieferung von Mails mit einer sehr grossen Anzahl von ineinander verschachtelten MIME-Attachments. Ein Angreifer kann dies über das Netzwerk ausnutzen, um die Auslieferung aller Emails in der Mail-Queue zu unterbinden. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Suse Linux
Topic: Schwachstellen in postgresql
Links: SUSE-SA:2006:030, CVE-2006-2313, CVE-2006-2314
ID: ae-200606-019

In PosrgreSQL, einem verbreitetem Datenbank Managementsystem, wurden mehrere Sicherheitslücken beim Kodieren von Zeichen entdeckt. Ein Angreifer kann SQL Statements einschleusen (SQL Injection). Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in webcalendar
Links: DSA-1096, CVE-2006-2762, ESB-2006.0404
ID: ae-200606-018

In 'webcalendar', einer Kalenderapplikation in PHP, wurde eine Sícherheitslücke gefunden, die es einem Angreifer über das Netzwerk ermöglicht, beliebigen PHP Code auszuführen, wenn 'register_globals' aktiviert ist. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in freetype
Links: CVE-2006-0747, CVE-2006-1861, CVE-2006-2493, CVE-2006-2661, DSA-1095, ESB-2006.0403, MDKSA-2006:099, MDKSA-2006:099-1
ID: ae-200606-017

In der FreeType2 Font Engine wurden mehrere Sicherheitslücken gefunden, die es einem Angreifer über das Netzwerk ermöglichen, beliebigen Code auszuführen oder einen Denial-of-Service Zustand zu verursachen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in mailman und mysql
Links: RHSA-2006-0486, CVE-2006-0052, ESB-2006.0401,
RHSA-2006-0544, CVE-2006-0903, CVE-2006-1516, CVE-2006-1517, CVE-2006-2753, ESB-2006.0402
ID: ae-200606-016

In 'mailman', einer Email Mailinglisten Software, wurde ein Fehler bei der Verarbeitung von MIME Multipart Nachrichten gefunden. Ein Angreifer kann durch Senden von geeignet konstruierten MIME Multipart Emails einen Denial-of-Service Angriff durchführen.
In MySQL, einem weit verbreitetem Datenbankmanagementsystem, wurden mehrere Sicherheitslücken gefunden, durch die ein Angreifer SQL Statements einschleusen (SQL Injection) oder vertrauliche Daten einsehen kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: NetBSD
Topic: Schwachstellen im kernel
Links: NetBSD-SA2006-015, CVE-2006-1056, ESB-2006.0395, NetBSD-SA2006-016, ESB-2006.0394
ID: ae-200606-015

Auf AMD Prozessoren der 7. und 8. Generation stellt der NetBSD Kernel die Debugregister FOP, FIP und FDP bei Kontextwechsen nicht wieder her. Ein lokaler Angreifer kann den Ablauf von Prozessen, die Floating Point Operationen verwenden, beobachten und somit möglicherweise vertrauliche Informationen erlangen.
Ein lokaler Benutzer kann aufgrund unzureichernder Überprüfung von IPv6 Socket Optionen einen System Crash herbeiführen.
Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in tiff, mysql, xine und gforge
Links: DSA-1091, CVE-2006-2193, CVE-2006-2656, ESB-2006.0399,
DSA-1092, CVE-2006-2753, ESB-2006.0398,
DSA-1093, CVE-2006-2230, ESB-2006.0397,
DSA-1094, CVE-2005-2430, ESB-2006.0396
ID: ae-200606-014

In der TIFF Bibliothek wurden zwei Pufferüberläufe gefunden.
In MySQL, einem weit verbreitetem Datenbankmanagementsystem, wurde ein Fehler bei der Verarbeitung von Zeichenketten, die mit der Funktion "mysql_real_escape()" kodiert wurden, gefunden. Ein Angreifer kann SQL Statements einschleusen (SQL Injection).
In 'xine-ui', dem Benutzerinterface des Xine Video Players, wurden mehrere Format String Fehler gefunden.
In 'gforce', einer Webplatform für verteilte Softwareentwicklung, wurden mehrere Cross-Site-Scripting Schwachstellen gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in openldap, mysql und postgresql
Links: MDKSA-2006:096, CVE-2006-2754, MDKSA-2006:097, CVE-2006-2753, MDKSA-2006:098, CVE-2006-2313, CVE-2006-2314
ID: ae-200606-013

Im Programm 'slurpd' aus dem OpenLDAP Paket wurde ein Pufferüberlauf auf dem Stack gefunden, der es Angreifern ermöglicht, mit langen Hostnamen beliebigen Code auszuführen.
Durch einen Fehler bei der Verarbeitung von Zeichensätzen mit Multibyte Encodings kann ein Angreifer beliebige SQL Statements ausführen.
In PosrgreSQL, einem verbreitetem Datenbank Managementsystem, wurden mehrere Sicherheitslücken beim Kodieren von Zeichen entdeckt.
Überarbeitete Pakete beheben die beschriebenen Probleme.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücke in spamassassin
Links: RHSA-2006-0543, CVE-2006-2447, ESB-2006.0393, Q-217
ID: ae-200606-012

Ein Fehler in SpamAssassin, einem in Perl geschriebenen Spam Filter, ermöglicht es einem Angreifer bei bestimmten Konfigurationen Code auszuführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstelle in StorADE
Links: Sun Alert #102305, ESB-2006.0388, Q-216
ID: ae-200606-011

Eine Paketkomponente der Sun Storage Automated Diagnostic Environment (StorADE) Software weist falsche Berechtigungen für Dateien und Verzeichnisse auf. Ein lokaler Angreifer kann beliebigen Code mit Root Rechten ausführen. Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in xmcd, postgresql, centericq, freeradius und spamassassin
Links: DSA-1086, CVE-2006-2542, ESB-2006.0391,
DSA-1087, CVE-2006-2313, CVE-2006-2314, ESB-2006.0387,
DSA-1088, CVE-2005-3863, ESB-2006.0386,
DSA-1089, CVE-2005-4744, CVE-2006-1354, ESB-2006.0385,
DSA-1090, CVE-2006-2447, ESB-2006.0392
ID: ae-200606-010

Das Programm 'xmcdconfig' erzeugt Verzeichnisse mit Schreibrechten für alle. Ein lokaler Benutzer kann die /usr und /var Partitionen füllen und so einen Denial-of-Service Angriff durchführen.
In PosrgreSQL, einem verbreitetem Datenbank Managementsystem, wurden mehrere Sicherheitslücken beim Kodieren von Zeichen entdeckt.
Ein Pufferüberlauf in der Bibliothek 'ktools', die von 'certericq' verwendet wird, ermöglicht es einem Angreifer über das Netzwerk beliebigen Code auszuführen.
In 'freeradius', einem RADIUS Server, wurden mehrere Sicherheitslücken gefudnen.
Ein Fehler in SpamAssassin, einem in Perl geschriebenen Spam Filter, ermöglicht es einem Angreifer bei bestimmten Konfigurationen Code auszuführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: VMWare ESX
Topic: Schwachstelle in VMware ESX Server
Links: ESB-2006.0383, CVE-2005-3619
ID: ae-200606-009

Das VMware ESX Server Produkt stellt eine Webapplikation zum Management des Systems zur Verfügung. Administratoren können damit unter anderem Logdateien mit dem Browser betrachten. Es wird allerdings keine Kodierung der Syslogdaten durchgeführt um sicherzustellen, dass HTML Metazeichen nicht durch den Browser interpretiert werden. Ein Angreifer kann auf diesem Weg JavaScript Code im Browser eines Administrators ausführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in evolution
Links: MDKSA-2006:094
ID: ae-200606-008

'Evolution', ein Groupware Client, kann bei der Anzeige von bösartig manipulierten Bildern abstürzen, wenn die Option "Load images if sender is in address book" aktiviert ist. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Mozilla Firefox, Mozilla Thunderbird und Mozilla SeaMonkey
Links: Mozilla AL-2006.0043, Q-214
ID: ae-200606-007

Mozilla hat neue Versionen von Firefox, Thunderbird und SeaMonkey veröffentlicht, in denen eine Reihe von Sicherheitslücken behoben sind, von denen dreizehn als "kritisch" eingestuft sind. Patches sind jetzt verfügbar.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in quagga/zebra und dia
Links: RHSA-2006-0525, RHSA-2006-0533, CVE-2006-2223, CVE-2006-2224, CVE-2006-2276, ESB-2006.0381, ESB-2006.0382,
RHSA-2006-0541, CVE-2006-2453, CVE-2006-2480, ESB-2006.0384
ID: ae-200606-006

In den Routingdaemons 'quagga' und 'zebra' wurden mehrere Sicherheitslücken gefunden, durch die möglicherweise vertraulich Daten preisgegeben werden, falsche Routen injiziert oder Denial-of-Service Angriffe durchgeführt werden können.
In Dia wurden mehrere Sicherheitslücken durch Format-String-Fehler gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SCO OpenServer
Topic: Schwachstelle in sendmail
Links: SCOSA-2006.25
ID: ae-200606-005

Bei Sendmail handelt es sich um einen sehr umfassenden und flexiblen Mailserver. Aufgrund einer Signal Race Schwachstelle kann ein Angreifer über das Netzwerk ggf. Befehle mit den Rechten von Root absetzen. Ein überarbeitetes Paket behebt dieses Problem.

System: HP-UX
Topic: Sicherheitslücken in Mozilla
Links: HPSBUX02122, SSRT061158, Q-212, ESB-2006.0390
ID: ae-200606-004

In der Mozilla Browser Suite, die mit HP-UX geliefert wird, wurden mehrere Sicherheitslücken gefunden. HP stellt nun Patches zur Verfügung.

System: Suse Linux
Topic: Schwachstellen in foomatic-filters, kernel und cron
Links: SUSE-SA:2006:026, CVE-2004-0801, SUSE-SA:2006:028, SUSE-SA:2006:027, CVE-2006-2607
ID: ae-200606-003

Ein Fehler in cupsomatic/foomatic-filters ermöglicht es Druckerbenutzern über das Netzwerk beliebigen Code mit den Rechten des Drucker Daemons auszuführen.
Im Linux Kernel wurden mehrere Sicherheitslücken gefunden.
Der Code in "do_command.c" des Vixie Cron Daemons überprüft den Rückgabewert des "setuid" Systemaufrufs nicht. Ein lokaler Angreifer kann möglicherweise Root Rechte erlangen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: FreeBSD
Topic: Schwachstellen in ypserv und smbfs
Links: FreeBSD-SA-06:15, CVE-2006-2655, ESB-2006.0378,
FreeBSD-SA-06:16, CVE-2006-2454, ESB-2006.0380
ID: ae-200606-002

Durch eine Änderung im Build Prozess von ypserv(8) wurde die Zugriffsbeschränkung durch die Datei /var/yp/securenets versehentlich deaktiviert.
In einer chroot Umgebung, die auf einem per smbfs gemountetem Dateisystem liegt, ist es einem Angreifer möglich aus dem chroot zu entkommen.
Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in typespeed
Links: DSA-1084 CVE-2006-1515
ID: ae-200606-001

In 'typespeed', einem Programm zum Testen und Verbessern der Tippgeschwindigkeit, wurde ein Pufferüberlauf gefunden, durch den beliebiger Code ausgeführt werden kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH