Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von
Check Point, Cisco, Juniper, Fortinet oder Palo Alto Networks ein?!

Sie haben bereits von Tufin SecureTrack und SecureChange gehört?
Sie möchten weitere Informationen dazu und jetzt ein Training besuchen?

Zertifizierungslehrgänge zum TCSE
(Tufin Certified Security Expert)
Ab sofort sind diese Trainings buchbar!
Bitte kontaktieren Sie uns, damit wir Ihnen weitere Informationen zum Training und Termine zukommen lassen können.

Tufin Software Technologies

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-237-235-12.compute-1.amazonaws.com [54.237.235.12]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 08 / 2006

System: Verschiedene
Topic: Schwachstelle in sendmail
Links: Sendmail, CVE-2006-4434, DSA-1164, ESB-2006.0627, MDKSA-2006:156, TLSA-2006-28
ID: ae-200608-098

Sofern das Mailprogramm sendmail mit der Option "-bs" betrieben wird und eine Filterung von E-Mail konfiguriert ist, läßt sich ein Denial-of-Service durch das Senden sehr langer Headereinträge erreichen. Es steht ein Patch zur Behebung dieses Problems zur Verfügung.

System: Mandriva Linux
Topic: Sicherheitslücke in musicbrainz
Links: MDKSA-2006:157, CVE-2006-4197
ID: ae-200608-097

In libmusicbrainz (aka mb_client bzw. MusicBrainz Client Library) 2.1.2 und früher sowie SVN 8406 und früher bestehen verschiedene Möglichkeiten zu einem Pufferüberlauf. Hierduch können Angreifer einen Denial-of-Service auslösen oder auch beliebigen Code zur Ausführung bringen.
Ein überarbeitetes Paket behebt dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstelle in gtetrinet
Links: DSA-1163, CVE-2006-3125, ESB-2006.0626
ID: ae-200608-096

Bei gtetrinet handelt es sich um ein Tetris-ähnliches Spiel für mehrere Spieler. Hier sind verschiedene Möglichkeiten gegeben, out-of-bounds auf den Index zuzugreifen, wodurch Angreifer von einem Server aus prinzipiell beliebigen Code auf einem anfälligen System ausführen können. Überarbeitete Software behebt dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstelle in libmusicbrainz
Links: DSA-1162, CVE-2006-4197, ESB-2006.0625
ID: ae-200608-095

In libmusicbrainz, einer CD Indexbibliothek, wurden verschiedene Pufferüberläufe gefunden. Hierdurch können nicht authentisierte Angreifer über das Netzwerk einen Denial-of-Service auslösen oder auch beliebigen Code ausführen. Überarbeitete Software behebt dieses Problem.

System: Verschiedene
Topic: Schwachstelle im Symantec Enterprise Security Manager
Links: SYMANTEC, ESB-2006.0624
ID: ae-200608-094

Beim Symantec Enterprise Security Manager 6.0 und 6.5.x besteht die Möglichkeit, über eine Race Condition einen Denial-of-Service auszulösen. Dieses geschieht mit einem speziellen ungültigen Request, der an den Manager Server geschickt wird und einen ESM Agent simuliert. Hierdurch bleiben sowohl der ESM Manager als auch der ESM Agent stehen. Ein Fix steht jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in SAP-DB/MaxDB WebDBM
Links: SYMSA-2006-009, CVE-2006-4305, ESB-2006.0623
ID: ae-200608-093

Bei SAP-DB/MaxDB handelt es sich um eine frei verfügbare, SAP-zertifizierte Datenbank für hohe Last. In der Web-Oberfläche WebDBM von MaxDB besteht eine über das Netzwerk ausnutzbare Schwachstelle. Aufgrund einer nicht ausreichenden Überprüfung von Eingaben kann ein Angreifer auf dem betroffen System beliebigen Code mit den Rechten des Prozesses 'wahttp' ausführen lassen. Hierzu ist lediglich eine spezielle HTTP-Anfrage notwendig, nicht aber eine Authentisierung. Dieses Problem ist in MaxDB 7.6.00.31 behoben.

System: VMware ESX Server
Topic: Schwachstelle im VMware ESX Server
Links: esx-253-200606, VU#822476
ID: ae-200608-092

Der VMware ESX server enthält ein Web-Interface für das Management über das Netzwerk. Bei VMware ESX vor 2.5.3 upgrade patch 2, VMware ESX vor 2.1.3 upgrade patch 1 und VMware ESX vor 2.0.2 upgrade patch 1 wurde jetzt eine Schwachstelle bekannt. Sofern Benutzer ihr Passwort über dieses Interface ändern, werden die neuen Credentials in den Logs des Servers im Klartext gespeichert. Der Speicherort ist so konfiguriert, dass jeder Benutzer darauf zugreifen kann. Insofern ist die Installation des jetzt verfügbaren Patches angeraten.

System: Red Hat Enterprise Linux 4
Topic: Mehrere Schwachstellen in kdegraphics behoben
Links: RHSA-2006-0648, CVE-2006-3459, CVE-2006-3460, CVE-2006-3461, CVE-2006-3462, CVE-2006-3463, CVE-2006-3464, CVE-2006-3465, ESB-2006.0620
ID: ae-200608-091

Das Paket kdegraphics enthält Grafikapplikationen für das K Desktop Environment. Überarbeitete Pakete für Red Hat Enterprise Linux 2.1 und 3 beheben jetzt verschiedene Schwachstellen in kfax, die sich unter anderem wegen Schwachstellen in libtiff ergeben.

System: Debian GNU/Linux
Topic: Schwachstellen in kdebase, ruby 1.8 und streamripper
Links: DSA-1156, CVE-2005-2449, ESB-2006-0614,
DSA-1157, CVE-2006-1931, CVE-2006-3964, ESB-2006.0615,
DSA-1158, CVE-2005-3124, ESB-2006-0616
ID: ae-200608-090

Bei kdm handelt es sich um den X Display-Manager des KDE. Der Zugang zu den Konfigurationsdateien der Session Types ist unsicher gestaltet, so dass beliebige Dateien über einen Symlink-Angriff ausgelesen werden können.
Ruby 1.8 ist der Interpreter für die Sprache Ruby. Die Nutzung sog. Blocking Sockets kann zu einem Denial-of-Service führen. Außerdem besteht die Möglichkeit, Sicherheitsmechanismen zu umgehen, weil die sog. "safe levels" für Aliasing, den Zugang zu Verzeichnissen und reguläre Ausdrücke die Eingaben nicht ausreichend prüfen.
Mit streamripper lassen sich über das Netzwerk Radio-Streams aufzeichnen. Die von einem Streamingserver übernommenen Daten werden nicht ausreichend geprüft, was zu einem Pufferüberlauf und der Ausführung beliebigen Codes durch Angreifer führen kann.
Überarbeitete Pakete beheben diese Probleme.

System: Sun Solaris 10
Topic: Schwachstelle in pkgadd
Links: Sun Alert #102513, ESB-2006.0609, Q-301
ID: ae-200608-089

Mit Hilfe von pkgadd werden Softwarepakete für Solaris auf einem System installiert bzw. entfernt. Sofern die Installation vorgenommen wird, während in pkgmap(4) ein "?" im Fed für den Mode einer Datei oder eines Verzeichnisses steht, werden von pkgadd(1M) die Rechte auf 755 oder 777 gesetzt. Dieses kann gefährlich sein, weil z.B. bei 777 jeder Benutzer Schreibrechte für die Datei bzw. das Verzeichnis hat. Nach der Installation eines Patches werden die erwarteten Werte (z.B. 644) auf dem System eingetragen.

System: Mandriva Linux
Topic: Schwachstellen im Kernel behoben
Links: MDKSA-2006:151, CVE-2006-1066, CVE-2006-1863, CVE-2006-1864, CVE-2006-2934, CVE-2006-2935, CVE-2006-2936, CVE-2006-3468, CVE-2006-3745
ID: ae-200608-088

Für Mandirva Linux stehen jetzt überarbeitete Pakete für den Kernel zur Verfügung. Hierdurch werden verschiedene sicherheitsrelevante Probleme behoben.

System: OpenBSD
Topic: Schwachstellen in dhcpd, kernel und isakmpd
Links: OpenBSD_2006.006, ESB-2006.0611,
OpenBSD_2006.007, ESB-2006.0612,
OpenBSD_2006.008
ID: ae-200608-087

Für dhcpd, kernel und isakmpd wurden jetzt neue Source Code Patches veröffentlicht, die auch sicherheitsrelevante Probleme beheben.

System: Verschiedene
Topic: Schwachstelle in VMware ESX Server 2.5.3
Links: ESX-253-200606, CVE-2005-3620, Q-299, VU#822476
ID: ae-200608-086

VMware ESX Server 2.5.3 Upgrade Patch 2 steht zur Verfügung. Neben einigen anderen Problemen wurde behoben, dass lokale Benutzer die Passworte aller anderen Benutzer auslesen können, sofern diese über das Web-Interface eingegeben worden sind. Dieser Patch ist nicht für SunFire X4100 oder X4200 Server.

System: Verschiedene
Topic: Sicherheitslücke im Sun Java System Content Delivery Server
Links: Sun Alert #102593, Q-300, ESB-2006.0608
ID: ae-200608-085

Ein nicht näher spezifizierter Fehler mi Sun Java System Content Delivery Server kann nicht privilegierten Benutzern die Möglichkeit bieten, auf alle Dateien des Systems lesend zuzugreifen. Ein entsprechender Patch steht zur Verfügung.

System: Verschiedene
Topic: Weitere Schwachstellen in wireshark (ex ethereal)
Links: CVE-2006-4430, CVE-2006-4331, CVE-2006-4332, CVE-2006-4333, AA-2006.0067, MDKSA-2006:152
ID: ae-200608-084

Ethereal ist ein Programm zur Überwachung des Netzwerkverkehrs, das jetzt Wireshark heisst. Es wurden jetzt weitere Schwachstellen gefunden, die u.a. zur Ausführung beliebigen Codes oder einem Denial-of-Service führen können. Behoben ist dies in der Version 0.99.3, daher sollte nur noch diese Version zum Einsatz kommen.

System: Verschiedene
Topic: Schwachstellen in MySQL
Links: CVE-2006-4031, CVE-2006-4226, MDKSA-2006:149
ID: ae-200608-083

MySQL 4.1 vor 4.1.21 und 5.0 vor 5.0.24 erlaubt lokalen Benutzern den Zugriff auf ein Table über ein vorher definiertes MERGE Table, auch wenn die Benutzerrechte für den Zugriff auf das gewünschte Table nicht ausreichen. Sofern MySQL 4.1 vor 4.1.21, 5.0 vor 5.0.25 und 5.1 vor 5.1.12 in einer Umgebung laufen, wo bei den Dateien zwischen Groß- und Kleinschreibung unterschieden wird, können authentisierte Benutzer auf Datenbanken zugreifen, deren Name sich lediglich hierdurch unterscheidet. Es wird empfohlen, nur noch die aktuelle Version einzusetzen.

System: Microsoft Windows
Topic: Überarbeiteter Patch für Microsoft Internet Explorer
Links: MS06-042 - updated, CVE-2006-3643, AU-2006.0031, AL-2006.0065
ID: ae-200608-082

Am 24. August 2006 hat Microsoft einen überarbeiteten Patch für MS06-042 herausgegeben. Hierdurch wird ein Fehler in Bezug auf die Schwachstelle 'Long URL Buffer Overflow' verbessert. Betroffen hiervon ist der Internet Explorer 6.0 SP1.

System: SGI Advanced Linux Environment
Topic: Schwachstellen in gnupg, httpd, ruby, libtiff und wireshark
Links: 20060801-01
ID: ae-200608-081

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #62 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen gnupg, httpd, ruby, libtiff und wireshark (ethereal) behoben. Es wird empfohlen, dieses Update zu installieren.

System: Unix, Linux
Topic: Schwachstellen in ImageMagick
Links: CVE-2004-3743, CVE-2006-3744, CVE-2006-4144, RHSA-2006-0633, Q-295, ESB-2006.0607, MDKSA-2006:155, SuSE-SA:2006:050
ID: ae-200608-080

ImageMagick(TM) ist ein Tool zum anzeigen und verändern unterschiedlicher Bildformate im X Window System. Hier wurden verschiedene Möglichkeiten gefunden, Integer- und Pufferüberläufe beim Dekodieren von Grafikadateien im XCF-, SGI und Sun Bitmap-Format auszulösen. Sofern ein Angreifer sein Opfer überzeugt, bestimmt präparierte Dateien zu öffnen, kann es zur Ausführung beliebigen Codes kommen. Ein Update löst dieses Problem.

System: Unix
Topic: Sicherheitslücke in ppp
Links: CVE-2006-4304, FreeBSD-SA-06:08, ESB-2006.0604, NetBSD-SA2006-019, ESB-2006.0605, OpenBSD 2006.009, ESB-2006.0629
ID: ae-200608-079

Im in-Kernel PPP-Code, der auch von den ISDN-Interfaces ippp und pppoe genutzt wird, besteht eine Schwachstelle. Vom Partner übergebene Optionen werden nicht ausreichend überprüft, wodurch Kopien des auslösenden Codes ausserhalb der vorgesehenen Puffergrenzen geschrieben werden können. Hierdurch wird der Speicher inkonsistent, was zu einem Denial-of-Service führt. Ob weitere Konsequenzen bestehen, wird derzeit noch untersucht. Für FreeBSD und NetBSD steht ein Patch zur Verfügung.

System: Cisco
Topic: Sicherheitslücke in Cisco Firewalls
Links: Cisco, ESB-2006.0603, Q-297
ID: ae-200608-078

Bestimmte Software-Versionen der Cisco PIX 500 Series Security Appliances, der Cisco ASA 5500 Series Adaptive Security Appliances (ASA) und der Firewall Services Module (FWSM) zeigen einen Fehler, durch den Passworte verändert werden können. Hierbei handelt es sich um EXEC-Passworte, Passworte von lokalen Benutzern sowie das Enable-Passwort in der Startkonfiguration, die ohne weitere Einflussnahme geändert werden. Nicht authentisierte Benutzer können dann versuchen, Zugang zu betroffenen Geräten zu erhalten. Berechtigte Benutzer können ausgesperrt werden, was auch den administrativen Zugang betreffen kann. Cisco stellt für die betroffenen Geräte ein Update zur Verfügung.

System: Cisco
Topic: Schwachstellen im Cisco VPN 3000 Concentrator
Links: Cisco, ESB-2006.0602, Q-298
ID: ae-200608-077

Die Cisco VPN 3000 Series Concentrators zeigen zwei Schwachstellen, wenn das Dateimanagement über File Transfer Protocol (FTP) aktiviert ist. Sowohl authentisierte als auch nicht authentisierte Angreifer können bestimmte FTP-Kommandos ausführen und so auf dem Concentrator beispielsweise auch Dateien löschen. Ein FTP-Transfer von und zum Concentrator ist über diese Schwachstellen nicht möglich. Cisco stellt für betroffene Kunden ein kostenloses Software-Update zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in sendmail
Links: Sendmail, CVE-2006-1173, VU#146718, Sun Alert #102460, ESB-2006.0419, DSA-1155, ESB-2006.0606, OpenBSD_2006.005, ESB-2006.0610
ID: ae-200608-076

Sendmail ist ein weit verbreiteter Mail Transfer Agent (MTA). Bestimmte sog. Multipart MIME-Messages werden nicht richtig verarbeitet. Daher kann ein Angreifer durch das Senden einer spezielle Mail an Sendmail für einen Denial-of-Service sorgen. Es steht sowohl ein Patch als auch eine überarbeitete Version zur Verfügung.

System: Red Hat Enterprise Linux 4
Topic: Mehrere Schwachstellen im Kernel behoben
Links: RHSA-2006-0617, CVE-2004-2660, CVE-2006-1858, CVE-2006-2444, CVE-2006-2932, CVE-2006-2935, CVE-2006-2936, CVE-2006-3468, CVE-2006-3745, ESB-2006.0598, Q-293
ID: ae-200608-075

Für Red Hat Enterprise Linux 4 stehen jetzt überarbeitete Pakete für den Kernel zur Verfügung. Hierdurch werden verschiedene sicherheitsrelevante Probleme behoben. Sie sollten also möglichst zeitnah installiert sein.

System: Verschiedene
Topic: Sicherheitslücke in PHP
Links: CVE-2006-4020, MDKSA-2006:144, TLSA-2006-23
ID: ae-200608-074

Bei PHP handelt es sich um eine HTML-basierte Skriptsprache. Die Funktion sscanf zeigt die Möglichkeit zu einem Pufferüberlauf, wodurch Angreifer dann beliebigen Code auf einem anfälligen System ausführen lassen können. Eine überarbeitete Version steht jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in Java Plug-in und Java Web Start
Links: Sun Alert #102557, ESB-2006.0601
ID: ae-200608-073

Das Java Plug-in und Java Web Start erlauben Applets und Applikationen, die Version des eingesetzten Java Runtime Environment (JRE) zu prüfen, um korrekt zu laufen. Einige Versionen von Java Web Start und des Java Plug-in gestatten es Applets bzw. Applikationen, mit einer bestimmten Version zu laufen, die ggf. Schwachstellen zeigt. Dies kann von Angreifern ausgenutzt werden. Aus diesem Grunde sollten nur noch die jetzt neu erschienenen Versionen im Produktivbetrieb eingesetzt werden.

System: Verschiedene
Topic: Sicherheitslücken im SAP Internet Graphics Service (IGS)
Links: CYBSEC, CYBSEC, CVE-2006-4133, CVE-2006-4134, AL-2006.0071
ID: ae-200608-072

Bei SAP IGS handelt es sich um eine Serverarchitektur, die einen HTML-Zugriff u.a. auf SAP-Server erlaubt. Es wird seit Version 6.30 automatisch zusammen mit dem SAP Web Application Server installiert. Mit Hilfe spezieller HTTP-Anfragen kann ein Angreifer über das Netzwerk ausführen lassen. Hierbei werden die Rechte des SAP Systemadministrators (Linux) oder SYSTEM (Windows) genutzt. Zusätzlich besteht die Möglichkeit, mit Hilfe spezieller HTTP-Anfragen einen Denial-of-Service zu provozieren. SAP hat einen Patch zur Behebung dieses Problems herausgegeben.

System: Linux
Topic: Schwachstelle in X.org
Links: CVE-2006-3467, RHSA-2006-0634, MDKSA-2006:148
ID: ae-200608-071

Bei X.org handelt es sich um eine Implementierung für das X Window System, das grundlegende grafische Fähigkeiten für einen Desktop unter Linux darstellt. Bei der Bearbeitung von PCF-Dateien kann ein Integer-Überlauf auftreten. Hierdurch kann ein autorisierter Client einen Denial-of-Service (DoS) auslösen und ggf. auch beliebigen Code mit den Rechten des X.org-Servers ausführen. Ein Update steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux 2.1 / 3
Topic: Schwachstelle in XFree86
Links: RHSA-2006-0635, CVE-2006-3467, ESB-2006.0597, Q-292
ID: ae-200608-070

Bei XFree86 handelt es sich um eine Implementierung für das X Window System, das grundlegende grafische Fähigkeiten für einen Desktop unter Linux darstellt. Bei der Bearbeitung von PCF-Dateien kann ein Integer-Überlauf auftreten. Hierdurch kann ein autorisierter Client einen Denial-of-Service (DoS) auslösen und ggf. auch beliebigen Code mit den Rechten des XFree86-Servers ausführen. Ein Update steht jetzt zur Verfügung.

System: Sun Solaris 8 / 9
Topic: Schwachstelle in Role-Based Access Control (RBAC) und format
Links: Sun Alert #102514, Sun Alert #102519, Q-289, Q-291, ESB-2006.0599, ESB-2006.0600
ID: ae-200608-069

Die Default-Konfiguration der mit dem Profil "File System Management" verbundene Role-Based Access Control (RBAC) zeigt eine Schwachstelle. Hierdurch kann ein lokaler Benutzer, der dem Profil zugeordnet ist, beliebige Kommandos mit den Rechten des Benutzers Root absetzen. Zusätzlich besteht eine Schwachstelle im Kommando format(1), sofern Benutzern das RBAC-Profil "File System Management" zugewiesen wurde. Sie können dann schreibend auf die lokalen Dateisysteme zugreifen und haben dabei ebenfalls die Rechte von Root.
Patches stehen für SPARC- und x86-Plattformen zur Verfügung.

System: Sun Solaris 10
Topic: Schwachstelle in libnsl / TLI/XTI API
Links: Sun Alert #102576, ESB-2006.0595, ESB-2006.0718
ID: ae-200608-068

Listener-Programme für Datenbankenn und andere netzwerkbasierte Applikationen können aufgrund einer Race Condition ihre Arbeit einstellen, wenn sie Routinen aus libnsl(3LIB) oder TLI/XTI APIs nutzen. Ein Patch steht zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in clamav
Links: DSA-1153, CVE-2006-4018, ESB-2006.0594, Q-288
ID: ae-200608-067

Der UPX unpacker des ClamAV Anti-Virus Toolkits zeigt einen Heap-Überlauf. Hierdurch können Angreifer über das Netzwerk einen Denial-of-Service herbeiführen. Ein überarbeitetes Paket behebt das genannte Problem.

System: Microsoft Windows
Topic: Probleme mit dem Intel 2100 Pro mini-PCI WiFi Adapter
Links: CS-023067, VU#824500
ID: ae-200608-066

In den Treibern der Intel 2100 PRO/Wireless Network Connection Hardware für Microsoft Windows wurde jetzt eine mögliche Schwachstelle bekannt. Anfragen von Applikationen werden nicht immer richtig bearbeitet, daher kann ein Angreifer spezielle Frames in den Treiber laden und über eine Applikation, die das Recht zum Auslesen des lokalen System-Kernels berechtigt ist, privilegierte Rechte auf dem System erhalten. Updates beheben dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstelle in trac
Links: DSA-1152, CVE-2006-3695, ESB-2006.0593
ID: ae-200608-065

Bei trac handelt es sich um ein erweitertes Wiki und Trackingsystem für Projekte in der Software-Entwicklung. Da von Benutzern übergebene Daten nicht ausreichend genau überprüft werden, können beliebige lokale Dateien ausgelesen werden. Um das Problem zu beheben, sollte die überarbeitete Version von trac installiert werden. Um die Schwachstelle zu schließen, ist auch ein Update des Pakets python-docutils notwendig.

System: Microsoft Windows / IBM Laptops
Topic: Schwachstelle in eGatherer ActiveX control
Links: eEye#AD20060816, ESB-2006.0592, VU#380277
ID: ae-200608-064

eEye Digital Security hat eine Sicherheitslücke in IBM's eGatherer ActiveX control (ausgeliefert mit IBM Laptops) entdeckt, die zur Ausführung von beliebigen Code über das Netzwerk ausgenutzt werden kann.
Eine neue Version steht nun zur Verfügung.

System: IBM AIX
Topic: Schwachstelle in setlocale
Links: ESB-2006.0591,
ID: ae-200608-063

In AIX 5 bis Version 5.3 wurde eine Sicherheitslücke in 'setlocale' gefunden, die es lokalen Benutzern ermöglicht, beliebigen Code mit administrativen Rechten auszuführen.
Ein Patch steht jetzt zur Verfügung.

System: Mac OS X
Topic: Schwachstelle im Xsan-Dateisystem
Links: APPLE, CVE-2006-3506, ESB-2006.0590, VU#737294, Q-290
ID: ae-200608-062

Version 1.4 des Xsan-Dateisytems steht nun zur Verfügung. In dieser wurde auch ein Pufferüberlauf in der Behandlung von Pfadnamen korrigiert. Diese kann von einem böswilligen Benutzer ausgenutzt werden, um das System zu crashen oder beliebigen Code auszuführen.

System: HP-UX
Topic: Schwachstelle im LP subsystem
Links: ITRC; HPSBUX02139, SSRT5981, ESB-2006.0589
ID: ae-200608-061

Sofern unter HP-UX das LP Subsystem in Betrieb ist, besteht die Gefahr, dass Benutzer hier einen Denial-of-Service erreichen können. Zur Behebung dieses Problems steht ein Update zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Squirrelmail
Links: SquirrelMail, CVE-2006-4019, ESB-2006.0588, DSA-1154, ESB-2006.0596
ID: ae-200608-060

Ein bei SquirrelMail angemeldeter Benutzer kann in compose.php verschiedene Variable überschreiben, so dass er ggf. auch Zugriff auf die Präferenzen oder Attachments anderer Benutzer hat. In einem ersten Patch wurde die Funktion, in der sich dieser Fehler befand, einfach ausgeschaltet. Jetzt steht ein Patch zur Verfügung, der die alte Funktionalität (ohne den genannten Fehler) wieder herstellt.

System: Verschiedene
Topic: Schwachstelle in Symantec NetBackup PureDisk
Links: SYM06-015, ESB-2006.0587
ID: ae-200608-059

Symantec weist auf eine Schwachstelle in Symantec's Veritas NetBackup 6.0 PureDisk Remote Office Edition hin. Ein nicht authentisierter Benutzer, der Zugang zum Netzwerk und dem Server mit dem webbasierten Management-Interface hat, kann den Mechanismuns zur Authentisierung umgehen und erweiterte Rechte auf dem Server erhalten. Es wird dringend empfohlen, den Maintenance Pack NB_PDE_60_MP1_P01 zu installieren.

System: Verschiedene
Topic: Schwachstellen in wireshark (ex ethereal)
Links: CVE-2006-3627, CVE-2006-3628, CVE-2006-3629, CVE-2006-3630, CVE-2006-3631, CVE-2006-3632, RHSA-2006-0602, ESB-2006.0586
ID: ae-200608-058

Ethereal ist ein Programm zur Überwachung des Netzwerkverkehrs. Seit Mai 2006 heißt dieses Programm Wireshark. Hier wurden jetzt verschiedene Schwachstellen gefunden, die in Wireshark Version 0.99.2 behoben sind. Daher sollte nur noch diese Version zum Einsatz kommen.

System: Unix / Linux
Topic: Schwachstelle im X.Org Server
Links: X.Org, CVE-2006-0745, VU#837857, MDKSA-2006:056, Sun Alert #102252
ID: ae-200608-057

Das X.Org Serverprogramm bietet einige Kommandozeilenoptionen, die eigentlich nur von Root und nicht einem normalen Benutzer ausgeführt werden können. Die Überprüfung ist allerdings nicht ausreichend, da z.B. die Adresse der Funktion geteuid und nicht das Ergebnis nach Ausführung ausgewertet wird (d.h. "geteuid" versus "geteuid()"). Insofern können lokale Benutzer Module von irgendeinem Ort im Dateisystem mit den Rechten von Root laden und auch kritische Sysetmdateien wie z.B. das Server-Log überschreiben. Für die meisten Systeme steht inzwischen ein Patch bereit.

System: HP-UX
Topic: Schwachstelle in HP-UX in Trusted mode
Links: HPSBUX02141, SSRT51153, ESB-2006.0585
ID: ae-200608-056

Sofern HP-UX B.11.23, B.11.11 und B.11.00 im Trusted Mode läuft, besteht für einen lokalen, authentisierten Benutzer die Möglichkeit, einen Denial-of-Service (DoS) auszulösen. Ein Patch steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im McAfee Subscription Manager ActiveX control
Links: eEye, McAfee #407052, CVE-2006-3961, VU#481212
ID: ae-200608-055

Beim McAfee Security Center handelt es sich um eine Konsole zur Verwaltung der Produkte von McAfee. Er bietet ein ActivX Control mit der Stufe "safe for scripting", allerdings ist hier ein Pufferüberlauf möglich. Das ActiveX Control heißt McSubMgr und ist in der Datei mcsubmgr.dll enthalten. Sofern ein Benutzer überzeugt wird, ein speziell präpariertes HTML-Dokument aufzurufen, kann ein Angreifer beliebigen Code mit den Rechten des aufrufenden Benutzers ausführen. Außerdem kann der Internet Explorer zum Absturz gebracht werden. SecurityCenter 6.0.23 behebt dieses Problem.

System: Unix / Linux
Topic: Schwachstellen in MIT Kerberos (krb5) ftpd und ksu
Links: MITKRB5-SA-2006-001, CVE-2006-3084, VU#401660
ID: ae-200608-054

Die Programme des MIT krb 5 ftpd und ksu enthalten mehrere Schwachstellen, die zur Erhöhung von Rechten führen können. Sie sind vom Betriebssystem des entsprechenden Systems abhängig. Einige Implementierungen des Systemcalls setuid() schalten von den erhöhten Rechten nicht sauber auf die normalen Rechte zurück. Daher kann ein authentisierter Benutzer ggf. Code mit erhöhten Rechten ausführen. Sofern verfügbar und notwendig, sollte ein Update installiert werden.

System: Linux
Topic: Schwachstelle in heartbeat
Links: CVE-2006-3121, DSA-1151, ESB-2006.0584, MDKSA-2006:142
ID: ae-200608-053

Bei heartbeat handelt es sich um ein Subsystem für High-Availability Linux. Hier kann es passieren, dass Speicherzugriffe außerhalb der vorgesehenen Grenzen vorgenommen werden können, was zu einem Denial-of-Service führen kann. Ein überarbeitetes Paket behebt dieses Problem.

System: Verschiedene
Topic: Schwachstelle in Ruby on Rails
Links: RubyOnRails VU#699540, AA-2006.0058
ID: ae-200608-052

Bei Ruby on Rails handelt es sich um Werkzeuge zur Entwicklung von Web-Applikationen. Eine nicht näher spezifizierte Schwachstelle kann einem Angreifer über das Netzwerk erlauben, beliebigen Code auf anfälligen Systemen auszuführen. Diese Schwachstelle ist mit Version 1.1.6 behoben.

System: Verschiedene
Topic: Schwachstelle im HP OpenView Storage Data Protector
Links: HPSBMA02138, SSRT061184, ESB-2006.0583, VU#673228, Q-296
ID: ae-200608-051

Im HP OpenView Storage Data Protector 5.5 und 5.1 für HP-UX, IBM AIX, Microsoft Windows und Sun Solaris wurde jetzt eine potenzielle Schwachstelle bekannt. Sie kann dazu führen, dass ein nicht authentisierter Angreifer über das Netzwerk beliebige Kommandos auf dem betroffenen System absetzen kann. Daher wird empfohlen, den jetzt zur Verfügung stehenden Patch zu installieren.

System: Microsoft Windows
Topic: Sicherheitslücke in Symantec Backup Exec for Windows Server
Links: SYM06-014, ESB-2006.0582, Q-286, VU#647796
ID: ae-200608-050

Symantec Backup Exec für Windows Server und Remote Agents für Window Server weisen einen Pufferüberlauf auf dem Heap auf, der durch bösartig konstruierte, interne Aufrufe an das RPC Interface ausgelöst werden kann. Betroffen sind auch der Continuous Protection Server und Backup Exec für NetWare Server. Ein Patch steht jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstelle in Sun Solaris 10
Links: Sun Alert #102569, ESB-2006.0581
ID: ae-200608-049

In Solaris 10 wurde eine Sicherheitslücke gefunden, durch die eine "Race Condition" zwischen netstat(1M) (oder snmp Anfragen) und ifconfig(1M) zu einer System Panic führen kann. Ein Patch steht jetzt zur Verfügung.

System: NetBSD
Topic: Schwachstellen in sail, dm und tetris
Links: NetBSD-SA2006-018, CVE-2006-1539, CVE-2006-1744
ID: ae-200608-048

In den Spielen 'sail', Dungeon Master ('dm') und 'tetris' wurden Pufferüberläufe gefunden. Da diese Programme mit SGID "games" Rechten installiert sind, kann ein Angreifer die Privilegien der Gruppe "games" erlangen. Ein Patch steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in shadow
Links: DSA-1150, CVE-2006-2194, ESB-2006.0579, Q-287
ID: ae-200608-047

Bei verschiedenen Paketen, die den Systemcall setuid() einsetzen, wurde jetzt ein Problem entdeckt. Hier wird der Erfolg des Fallenlassens der erweiterten Rechten nicht ausreichend genau überprüft, was in einigen PAM-Konfigurationen zu Problemen führen kann. Überarbeitete Pakete für shadow, login und passwd beheben dieses Problem.

System: Turbolinux
Topic: Schwachstelle in vixie-cron
Links: TLSA-2006-21, CVE-2006-2607
ID: ae-200608-046

Das Paket vixie-cron enthält die sog. Vixie-Version von Cron. Bei Cron handelt es sich um einen Standard-Daemon unter Unix, der Programme zu vorgegebenen Zeiten ausführen läßt. Vixie-cron überprüft den bei einem Setuid-Call zurückgegebenen Wert nicht ausreichend genau, daher können lokale Benutzer Root-Rechte auf dem System erhalten. Ein überarbeitetes Paket behebt dieses Problem.

System: Red Hat Enterprise Linux 4
Topic: Schwachstellen in elfutils, ntp, Kernel, kdebase, and perl
Links: RHSA-2006-0354, CVE-2005-1704,
RHSA-2006-0393, CVE-2005-2496, ESB-2006.0575,
RHSA-2006-0575, CVE-2005-3055, CVE-2005-3623, CVE-2006-0038, CVE-2006-0456, CVE-2006-0457, CVE-2006-0742, CVE-2006-1052, CVE-2006-1056, CVE-2006-1242, CVE-2006-1343, CVE-2006-2275, CVE-2006-2446, CVE-2006-2448, CVE-2006-2934, ESB-2006.0576,
RHSA-2006-0582, CVE-2005-2494, ESB-2006.0577,
RHSA-2006-0605, CVE-2006-3813, ESB-2006.0578
ID: ae-200608-045

Das Pakete 'elfutils' enthält eine Anzahl von Programmen und Bibliotheken, die für die Softwareentwicklung sinnvoll sind. Einige dieser Tools können bei manipulierten Eingabedateien abstürzen.
Der NTP Daemon (ntpd) läuft bei Verwendung der Option -u möglicherweise mit den Rechten einer anderen Gruppe als beabsichtigt.
Im Linux Kernel wurden mehrere Sicherheitsprobleme gefunden.
Das Programm 'kcheckpass' aus dem Paket 'kdebase' verwendet ein Lockfile auf unsichere Art und Weise.
'sperl', der Perl SetUID Wrapper, wiest einen Fehler beim Umgang mit Umgebungsvariablen auf.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in Apache
Links: RHSA-2006-0618, RHSA-2006-0619, ESB-2006.0567, CVE-2006-3918
ID: ae-200608-044

Im Apache Webserver wurde ein Fehler gefunden, durch den ungültige "Expect:" Header, die an den Server gesendet werden, ohne Bereinigung in eine Fehlerseite an den Client übernommen werden. Dies kann zu Cross-Site-Scripting Angriffen genutzt werden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Suse Linux
Topic: Schwachstellen in fbi, gimp, libwmf, X.org, zope und horde
Links: SUSE-SR:2006:019, CVE-2006-1695, CVE-2006-3119, CVE-2006-3376, CVE-2006-3404, CVE-2006-3458, CVE-2006-3548, CVE-2006-3549
ID: ae-200608-043

Der wöchentliche SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen fbi, gimp, libwmf, X.org, zope und horde Die genannten Schwachstellen können durch ein Update der betroffenen Pakete behoben werden.

System: Sun Ray Server
Topic: Schwachstelle in Sun Ray Utility utxconfig
Links: Sun Alert #101924, Q-284, ESB-2006.0568
ID: ae-200608-042

Eine Sicherheitslücke im Utility utxconfig(1) der Sun Ray Server Software ermöglicht es lokalen Benutzern, beliebige Dateien anzulegen oder zu überschreiben. Ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in ColdFusion
Links: APSB06-10, CVE-2006-3979, ESB-2006.0572
ID: ae-200608-041

Die AdminAPI von ColdFusion MX 7 bietet Zugriff auf alle administrative Funktionen von ColdFusion. Ein lokaler Benutzer kann die Authentifizierung, die die AdminAPI fordert, umgehen. Ein Patch steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in drupal und gallery
Links: DSA-1147, CVE-2006-4002, ESB-2006-0570,
DSA-1148, CVE-2005-2734, CVE-2006-0330, CVE-2006-4030 ESB-2006-0571
ID: ae-200608-040

Im Benutzermodul von 'Drupal', einer Plattform für dynamische Webseiten, wurde eine Sicherheitslücke durch mangelnde Bereinigung von Eingabedaten gefunden, die zu Cross-Site-Scripting Angriffen genutzt werden kann.
In 'gallery', einem Web-basierten Fotoalbum, wurden mehrere Schwachstellen gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in ncompress
Links: CVE-2006-1168, DSA-1149, ESB-2006.0573, Q-285, MDKSA-2006:140
ID: ae-200608-039

Im Paket 'ncompress', den originalen Lempel-Ziv 'compress' und 'uncompress' Programmen, wurde ein Pufferüberlauf gefunden. Ein Patch steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken im Microsoft Windows Kernel
Links: MS06-051, CVE-2006-3443, CVE-2006-3648, VU#337244, VU#411516, Q-273, AL-2006.0067
ID: ae-200608-038

Schwachstellen im Windows Kernel bieten Angreifern die Möglichkeit, über das Netzwerk beliebigen Code auf anfälligen Systemen auszuführen. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken in Microsoft Hyperlink Object Library
Links: MS06-050, CVE-2006-3086, CVE-2006-3438, VU#683612, ESB-2006.0564, Q-280
ID: ae-200608-037

Eine Schwachstelle in der Hyperlink Object Bibliothek besteht bei der Verarbeitung spezieller Funktionen während Hyperlinks bearbeitet werden. Zusätzlich besteht im Hyperlink COM Object die Möglichkeit, beliebigen Code zur Ausführung zu bringen. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Windows Kernel
Links: MS06-049, CVE-2006-3444, AL-2006.0067, Q-279
ID: ae-200608-036

Aufgrund eines Fehlers im Windows-Kernel können normale, lokale Benutzer auf einem betroffenen System administrative Rechte erhalten. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft PowerPoint
Links: MS06-048, CVE-2006-3449, CVE-2006-3590, VU#884252, Q-275, AL-2006.0066
ID: ae-200608-035

Bereits einen Tag nach dem letzten Patchday von Microsoft wurde ein Zero-Day-Exploit vorgestellt, der bis dahin unbekannte Schwachstellen in PowerPoint ausnutzte. Über spezielle Dokumente lässt sich im Prinzip auf einem betroffenen Rechner beliebiger Code über das Netzwerk ausführen. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Visual Basic for Applications
Links: MS06-047, CVE-2006-3649, VU#159484, Q-274, ESB-2006.0562
ID: ae-200608-034

Es besteht die Möglichkeit, über das Netzwerk beliebigen Code zur Ausführung zu bringen, da die Eigenschaften des zu öffnenden Dokuments Visual Basic for Applications (VBA) durcheinder bringen kann. Aus diesem Grund sind viele Applikationen von Microsoft betroffen. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Windows HTML Help
Links: MS06-046, CVE-2006-3357, Q-272, ESB-2006.0561, AA-2006.0059, Cisco
ID: ae-200608-033

Eine Schwachstelle in der HTML-Hilfe beruht auf einem Pufferüberlauf in dem HTML Help ActiveX Control und kann beim Besuch einer Webseite dazu führen, dass fremder Code über das Netzwerk auf dem betroffenen System ausgeführt wird. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Windows Explorer
Links: MS06-045, CVE-2006-3281, Q-276, ESB-2006.0560, ESB-2006.0563
ID: ae-200608-032

Bereits in MS05-016 wurde auf eine Schwachstelle im Windows Explorer hingewiesen. "Drag and Drop" wird teilweise nicht richtig durchgeführt, was bei speziell präparierten GUIDs für Ordner zur Ausführung beliebigen Codes führen kann, sofern der Benutzer auf einem Webserver einen Link anklickt. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Management Console
Links: MS06-044, CVE-2006-3643, VU#927548, Q-269, ESB-2006.0559
ID: ae-200608-031

Eine Schwachstelle in der Microsoft Management Console kann über Cross-Site-Scripting dazu führen, dass beliebiger Code auf dem System ausgeführt werden kann - natürlich mit den Rechten des angemeldeten Benutzers. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Outlook Express
Links: MS06-043, CVE-2006-2766, VU#891204, Q-278, ESB-2006.0558
ID: ae-200608-030

Bei bestimmten Versionen von Windows besteht in Kombination mit Outlook Express 6 eine Schwachstelle beim Parsen von MHTML-Code. Diese kann zum Ausführen von Code ausgenutzt werden, sofern der Benutzer auf einem Webserver oder in einer E-Mail einen präparierten Link anklickt. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken in Microsoft Internet Explorer
Links: MS06-042, CVE-2004-1166, CVE-2006-3280, CVE-2006-3450, CVE-2006-3451, CVE-2006-3637, CVE-2006-3638, CVE-2006-3639, CVE-2006-3640, VU#252764, Q-277, AL-2006.0065, VU#821156
ID: ae-200608-029

Ein neues kumulatives Update für den Microsoft Internet Explorer steht jetzt zur Verfügung. Hiermit werden 8 größtenteils kritische Schwachstellen im IE geschlossen. Unter Umständen besteht auch die Möglichkeit, dass von einem Webserver aus beliebiger Code auf einem anfälligen Client ausgeführt werden kann.

System: Microsoft Windows
Topic: Sicherheitslücken in Microsoft Windows DNS Namensauflösung
Links: MS06-041, CVE-2006-3440, CVE-2006-3441, VU#794580, VU#908276, ISS Advisory, ISS Advisory, ISS Advisory, Q-271, ESB-2006.0557
ID: ae-200608-028

Schwachstellen in der Winsock API und im DNS Client bieten Angreifern die Möglichkeit, über das Netzwerk beliebigen Code auf anfälligen Systemen zur Ausführung zu bringen. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Windows Server Service
Links: MS06-040, CVE-2006-3439, Q-270, ISS Alert, AL-2006.0064, AU-2006.0029
ID: ae-200608-027

Aufgrund eines Pufferüberlaufs im Server Service (Netapi32.dll bzw. Wnetapi32.dll) kann ein Angreifer über das Netzwerk (Ports 139 und 445) beliebigen Code auf einem anfälligen System zur Ausführung und das System unter seine Kontrolle bringen. Ein Update steht jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in ClamAV
Links: CVE-2006-4018, MDKSA-2006:138, SUSE-SA:2006:046, DSA-1153
ID: ae-200608-026

Im UPX Extraktionsmodul von ClamAV, einem Anti Viren Programm, wurde ein Pufferüberlauf gefunden, der es ermöglicht, dass beliebiger Code mit den Rechten von 'clamscan' oder 'clamd' ausgeführt wird. Eine fehlerbereinigte Version steht jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in MIT Kerberos 5 und Heimdal Kerberos
Links: MITKRB5-SA-2006-001, Heimdal, CVE-2006-3083, CVE-2006-3084, VU#401660, VU#580124, ESB-2006.0565, ESB-2006.0574, Q-283, DSA-1146, ESB-2006.0569, RHSA-2006-0612, ESB-2006.0566, MDKSA-2006:139
ID: ae-200608-025

In einigen Programmen, die mit MIT Kerberos 5 geliefert werde, rufen die Funktionen setuid() und seteuid() ohne den Rückgabewert zu überprüfen. Ein lokaler Benutzer kann auf Systemen mit bestimmten PAM Konfigurationen Root Rechte erlangen. Patches stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in mehreren McAfee Produkten
Links: McAfee, eEye, ESB-2006.0556
ID: ae-200608-024

Im McAfee Security Center, das mit allen McAfee Consumer Produkten ausgeliefert wird, wurde eine Sicherheitslücke gefunden. Ein Fehler im Subscription Manager ActiveX Control ermöglicht es einem Angreifer über das Netzwerk beliebigen Code auf dem betroffenen System auszuführen. Ein Patch steht jetzt zur Verfügung.

System: Turbo Linux
Topic: Schwachstellen in samba und httpd
Links: TLSA-2006-19, CAN-2006-3403,
TLSA-2006-20, CAN-2006-3437
ID: ae-200608-023

Der smbd Daemon ist bei Samba für die internen Datenstrukturen sowie aktive Verbindungen zu Drucker- und Dateifreigaben zuständig. Unter bestimmten Umständen kann ein Angreifer durch sehr viele Anfragen an die Freigaben dafür sorgen, dass hierfür immer mehr Speicher benötigt wird.
Im Modul mod_rewrite des weit verbreiteten Webservers Apache besteht eine Schwachstelle, über die ein Angreifer über das Netzwerk beliebigen Code mit den Rechten des Webservers ausführen lassen kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in chmlib und freeradius
Links: DSA-1144, CVE-2006-3178, ESB-2006-0554,
DSA-1145, CVE-2005-4745, CVE-2006-4746, ESB-2006-0555, Q-281
ID: ae-200608-022

Ein Programm aus dem 'chmlib' Paket, einer Bibliothek zur Verarbeitung von Microsoft CHM Dateien, bereinigt Dateinamen nicht ausreichend.
In 'freeradius', einem RADIUS Server, wurden mehrere Sicherheitslücken gefudnen, die zu SQL Injektion und Denial-of-Service Angriffen führen können.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in MySQL
Links: MySQL, ESB-2006.0553
ID: ae-200608-021

Wenn ein Benutzer Zugriff auf eine MyISAM Tabelle 't' hat, kann er eine eine MERGE Tabelle 'm' erzeugen, die Zugriff auf 't' hat. Werden später die Berechtigungen des Benutzers auf die Tabell 't' zurückgezogen, kann er immer noch über 'm' zugreifen. Neue Software Versionen stellen die neue Option "--skip-merge" zur Verfügung, mit der die MERGE Storage Engine deaktiviert werden kann, wenn dieses Verhalten nicht erwünscht ist.

System: Debian GNU/Linux
Topic: Sicherheitslücke in dhcp
Links: DSA-1143, CVE-2006-3122, ESB-2006.0552
ID: ae-200608-020

Im Paket 'dhcp', dem DHCP Server für automatische IP-Adress Vergabe, wurde ein Fehler gefunden, durch den der Server zum Absturz gebracht werden kann. Ein überarbeitetes Paket behebt dieses Problem.

System: Barracuda Spam Firewall
Topic: Sicherheitslücken in Barracuda Spam Firewall
Links: SecurityFocus, ESB-2006.0551, VU#199348
ID: ae-200608-019

In der Barracuda Spam Firewall wurden mehrere Sicherheitslücken gefunden, durch die Dateien und Informationen preisgegeben werden. Patches stehen jetzt zur Verfügung.

System: HP-UX
Topic: Sicherheitslücke in Xserver
Links: HPSBUX02137, SSRT051024, ESB-2006.0550
ID: ae-200608-018

Im 'Xserver', der mit HP-UX ausgeliefert wird, wurde eine Sicherheitslücke gefunden, durch die ein lokaler Benutzer beliebigen Code mit den Rechten des Xserver Prozeses ausführen kann. HP stellt nun Patches zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in freeciv
Links: DSA-1142, CVE-2006-3913
ID: ae-200608-017

Im Spiel 'freeciv' wurde ein Pufferüberlauf gefunden, der von Angreifern über das Netzwerk für einen Denial-of-Service ausgenutzt werden kann.
Ein überarbeitetes Paket behebt dieses Problem.

System: HP Procurve Switches
Topic: Entfernter Denial of Service möglich gegen Series 3500yl, 6200yl und 5400zl Switches
Links: PSBGN02136 SSRT061173, ESB-2006.0546
ID: ae-200608-016

HP ProCurve Series 3500yl, 6200yl, und 5400zl Switches sind anfällig gegen einen Denial of Service über das Netwerk.
HP stellt eine neue Firmware zur Verfügung.

System: Cisco
Topic: Schwachstelle im IOS CallManager Express (CME)
Links: CISCO
ID: ae-200608-015

Im IOS CallManager Express (CME) wurde eine Schwachstelle in der SIP-Implementierung gefunden, die es Angreifern erlaubt, die in der SIP-Benutzerdatenbank gespeicherten Benutzer auszulesen.
Cisoc arbeitet an diesem Problem.

System: Debian GNU/Linux
Topic: Schwachstellen in Mozilla Thunderbird, gpdf und cfs
Links: DSA-1134, ae-200607-060 ESB-2006.0537, ESB-2006.0618,
DSA-1136, CVE-2005-2097 ESB-2006.0540, Q-267,
DSA-1138, CVE-2006-3123, ESB-2006.0545
ID: ae-200608-014

Sicherheitslücken, die bereits für 'Mozilla' und 'Firefox' gefixt wurden, sind nun auch in 'Thunderbird' behoben.
Verschiedene Pufferüberläufe, die bereits in 'xpdf' behoben wurden, betreffen auch 'gpdf', dem Gnome PDF Reader, und wurden nun behoben.
Ein Integer-Überlauf wurde im kryptographischen Dateisystem 'cfs' gefunden, der es lokalen Benutzern ermöglicht, den Verschlüsselungs-Daemon abstürzen zu lassen.
Überarbeitete Pakete stehen zur Verfügung und sollten installiert werden.

System: Red Hat Enterprise Linux 4
Topic: Schwachstellen in Seamonkey (Mozilla)
Links: RHSA-2006-0609, ESB-2006.0544, CVE-2006-2776, CVE-2006-2778, CVE-2006-2779, CVE-2006-2780, CVE-2006-2781, CVE-2006-2782, CVE-2006-2783, CVE-2006-2784, CVE-2006-2785, CVE-2006-2786, CVE-2006-2787, CVE-2006-2788, CVE-2006-3113, CVE-2006-3677, CVE-2006-3801, CVE-2006-3802, CVE-2006-3803, CVE-2006-3804, CVE-2006-3805, CVE-2006-3806, CVE-2006-3807, CVE-2006-3808, CVE-2006-3809, CVE-2006-3810, CVE-2006-3811, CVE-2006-3812
ID: ae-200608-013

Verschiedene Sicherheitslücken wurden in 'Seamonkey', dem Nachfolger von 'Mozilla' gefunden.
Diese werden durch ein Update behoben.

System: Verschiedene
Topic: Sicherheitslücke in GnuPG
Links: GnuPG, CVE-2006-3746, RHSA-2006-0615, Q-266, ESB-2006.0543, DSA-1140, DSA-1141, ESB-2006.0549, MDKSA-2006:141
ID: ae-200608-012

In GnuPG wurden zwei weitere Fehler bei der Allokation von Speicher gefunden. Das Sicheheitsloch kann zu einem Denial-of-Service Angriff genutzt werden. Das Ausführen beliebigen Codes kann nicht ausgeschlossen werden. Fehlerbereinigte Software Versionen stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in libtiff
Links: CVE-2006-3459, CVE-2006-3460, CVE-2006-3461, CVE-2006-3462, CVE-2006-3463, CVE-2006-3464, CVE-2006-3465, RHSA-2006-0603, DSA-1137, ESB-2006.0541, MDKSA-2006:137, SUSE-SA:2006:044
ID: ae-200608-011

In 'libtiff' wurden mehrere Sicherheitslücken gefudnen, durch die bösartig konstruierte TIFF Bilder beliebigen Code mit den Rechten der Applikationen ausführen, die gegen 'libtiff' gelinkt sind. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Symantec On-Demand Protection
Links: SYM06-013, ESB-2006.0536
ID: ae-200608-010

Symantec On-Demand Agent (SODA) und Symantec On-Demand Protection (SODP) stellen eine Virtual Desktop Umgebung zur Absicherung von Web Applikationen und Diensten bereit. Bei der Verschlüsselung von Dateien im Virtual Desktop wurde eine Sicherheitslücke gefunden. Ein Patch steht jetzt zur Verfügung.

System: Mac OS X
Topic: Security Update 2006-004
Links: APPLE-SA-2006-04, ESB-2006.0535 Q-265, AU-2006.0028 VU#776628, VU#651844, VU#605908, VU#575372, VU#566132, VU#527236, VU#514740, VU#180692, VU#172244, VU#168020, CVE-2006-1473, CVE-2006-3495, CVE-2006-3496, CVE-2006-3497, CVE-2006-3498, CVE-2006-3499, CVE-2006-3500, CVE-2005-2335, CVE-2005-3088, CVE-2005-4348, CVE-2006-0321, CVE-2005-0988, CVE-2005-1228, CVE-2006-0392, CVE-2006-3501, CVE-2006-3502, CVE-2006-3503, CVE-2006-3504, CVE-2006-0393, CVE-2005-0488, CVE-2006-3505, CVE-2006-3459, CVE-2006-3461, CVE-2006-3462, CVE-2006-3465
ID: ae-200608-009

Diverse Sicherheitsprobleme in AFP Server, AppKit, Bluetooth Setup Assistant, Bom, DHCP, dyld, fetchmail, gunzip, Image RAW, ImageIO, LaunchServices, OpenSSH, telnet und WebKit werden mit dem jetzt verfügbaren Security Update 2006-004 behoben.

System: Sun Solaris
Topic: Schwachstelle in Crypto Provider
Links: Sun Alert #102543, Q-264, ESB-2006.0539
ID: ae-200608-008

Der Crypto Provide von Solaris 10 weist eine Sicherheitslücke bei der Verifizierung von DSA Signaturen auf, falls er auf der Sun Fire T2000 Plattform betrieben wird. Ein Patch steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in mantis und libtunepimp
Links: DSA-1133, CVE-2006-0664, CVE-2006-0665, CVE-2006-0841, CVE-2006-1577, ESB-2006.0534, ESB-2006-0538, DSA-1135, CVE-2006-3600
ID: ae-200608-007

In Mantis, einem Bug Tracking System, wurden mehrere Sicherheitslücken gefunden, die zu Cross-Site-Scripting Angriffen genutzt werden können.
In 'libtunepimp', einer MusicBrainz Tagging Bibliothek, wurde ein Pufferüberlauf auf dem Stack gefunden, durch den ein Angreifer über das Netzwerk beliebigen Code ausführen kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Suse Linux
Topic: Schwachstellen in mysql, Sun Java, dia, ruby, NetworkManager und libextractor
Links: SUSE-SR:2006:012, CVE-2006-1516, CVE-2006-1517, CVE-2006-1518, CVE-2006-1931, CVE-2006-2426, CVE-2006-2453, CVE-2006-2458, CVE-2006-2480
ID: ae-200608-006

Der wöchentliche SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen mysql, Sun Java, dia, ruby, NetworkManager und libextractor. Die genannten Schwachstellen können durch einen Update der betroffenen Pakete behoben werden.

System: Debian GNU/Linux
Topic: Schwachstelle in sitebar
Links: DSA-1130, CVE-2006-3320, Q-262, ESB-2006.0533
ID: ae-200608-005

In 'sitebar', einem in PHP geschriebenen web-basierten Bookmark-Manager, wurde eine cross-site scripting Sicherheitslücke gefunden.
In neuen Versionen ist dieses Problem behoben.

System: VMWare ESX Server
Topic: Schwachstelle in VMWare ESX Produkten
Links: CVE-2005-3618, ESB-2006.0529, c051114-001,
CVE-2005-3620, ESB-2006.0530, c051114-003, VU#822476,
CVE-2006-2481, ESB-2006.0531, c060512-001
ID: ae-200608-004

Einige Schwachstellen wurden im VMware ESX Server gefunden, die zu unerwünschten Zugriffen auf das System oder zu priveligierten Daten führen können.
Ein Upgrade auf neuere Versionen behebt die Probleme.

System: Verschiedene
Topic: Sicherheitslücke in Symantec Brightmail AntiSpam
Links: Symantec, ESB-2006.0528
ID: ae-200608-003

Symantec Brightmail Antispam für Linux, Solaris und Windows hat mehrere Sicherheitslücken. Vertrauliche Systeminformation kann durch Kombination dieser gelesen bzw. geändert werden.
Fehlerbereinigte Software Versionen stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Sicherheitslücke in freeciv
Links: MDKSA-2006:135, CVE-2006-3913
ID: ae-200608-002

Im Spiel 'freeciv' wurde ein Pufferüberlauf gefunden, der von Angreifern über das Netzwerk für einen Denial-of-Service ausgenutzt werden kann.
Ein überarbeitetes Paket behebt dieses Problem.

System: SGI Advanced Linux Environment
Topic: Schwachstellen in elfutils, openssh, samba, seamonkey und squirrelmail
Links: SGI-20060703-01
ID: ae-200608-001

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #61 veröffentlicht. Hierdurch werden sicherheitsrelevante Probleme in den Paketen elfutils, openssh, samba, seamonkey und squirrelmail. behoben. Es wird empfohlen, dieses Update zu installieren.



(c) 2000-2014 AERAsec Network Services and Security GmbH