Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von
Check Point, Cisco, Juniper, Fortinet oder Palo Alto Networks ein?!

Sie haben bereits von Tufin SecureTrack und SecureChange gehört?
Sie möchten weitere Informationen dazu und jetzt ein Training besuchen?

Zertifizierungslehrgänge zum TCSE
(Tufin Certified Security Expert)
Ab sofort sind diese Trainings buchbar!
Bitte kontaktieren Sie uns, damit wir Ihnen weitere Informationen zum Training und Termine zukommen lassen können.

Tufin Software Technologies

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-89-67-228.compute-1.amazonaws.com [54.89.67.228]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 09 / 2006

System: Microsoft Windows, Apple Mac OS
Topic: Sicherheitslücke in Microsoft PowerPoint
Links: Microsoft Security Advisory 925984, ESB-2006.0716
ID: ae-200609-065

In Microsoft PowerPoint wurde eine kritische Sicherheitslücke gefunden, durch die eine bösartig konstruierte Präsentation beliebigen Code ausführen kann.
Ein Update steht noch nicht zur Verfügung. Workarounds sind im Microsoft Advisory beschrieben.

System: FreeBSD
Topic: Schwachstellen im kernel
Links: iDefense, iDefense, CVE-2006-4172, CVE-2006-4178, ESB-2006.0717
ID: ae-200609-064

Ein lokaler Benutzer kann mehrere Fehler in der i386_set_ldt() System Funktion nutzen, um eine Kernel Panik auszulösen.

System: Mandriva Linux
Topic: Sicherheitslücken in ffmpeg, gstreamer-ffmpeg, mplayer und xine-lib
Links: MDKSA-2006:173, MDKSA-2006:174, MDKSA-2006:175, MDKSA-2006:176, CVE-2006-4800
ID: ae-200609-063

In der Bibliothek libavcodec aus dem ffmpeg Paket wurden mehrere Pufferüberläufe gefunden, die Angreifern über das Netzwerk ermöglichen beliebigen Code auszuführen. Von dieser Sicherheitslücke sind auch die Pakete gstreamer-ffmpeg, mplayer und xine-lib betroffen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in OpenSSL
Links: OpenSSL, CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4343, VU#247744, VU#386964, VU#423396, VU#547300, AL-2006.0084, OpenPKG-SA-2006.021, RHSA-2006-0695, ESB-2006.0713, DSA-1185, DSA-1195, ESB-2006.0712, ESB-2006.0749, FreeBSD-SA-06:23, ESB-2006.0711, OpenBSD #013, Sun Alert ID 102668, ESB-2006.0763, TLSA-2006-33
ID: ae-200609-062

In der OpenSSL Bibliothek wurden vier Fehler gefunden. Ein Pufferüberlauf in der SSL_get_shared_ciphers() Funktion ermöglicht es einem Angreifer, beliebigen Code mit den Rechten einer Appliaktion auszuführen, die diese Funktion verwendet. Im Parsing Code für ASN.1 wurden zwei Fehler gefunden, die zu Denial-of-Service Angriffen genutzt werden können. Ein bösartiger SSL Server kann eine Client Applikation, die eine SSLv2 Verbindung aufbaut zum Absturz bringen. Patches stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Internet Explorer
Links: CVE-2006-3730, VU#753044, AL-2006.0083
ID: ae-200609-061

Das Microsoft Windows WebViewFolderIcon ActiveX Control weist eine Sicherheitslücke durch einen Integerüberlauf auf, die es einem Angreifer über das Netzwerk ermöglicht beliebigen Code auszuführen. Exploit Code für diese Schwachstelle ist im Internet frei verfügbar.
Ein Update steht noch nicht zur Verfügung. Als Workarounds kann ActiveX deaktiviert werden.

System: Sun Solaris
Topic: Schwachstelle im Kernel
Links: Sun Alert #102563, ESB-2006.0710
ID: ae-200609-060

Eine Sicherheitslücke im Kernel SSL Feature von Solaris 10 ermöglicht es Angreifern über das Netzwerk mit einen bösartigen SSL Client eine Kernel Panic zu verursachen. Ein Patch steht jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in webmin
Links: MDKSA-2006:170, CVE-2006-4542
ID: ae-200609-059

Webmin und Usermin behandeln URLs mit NULL ("%00") Zeichen nicht richtig. Ein Angreifer kann über das Netzwerk Cross-Site Scripting (XSS) durchführen, den Quellcode von CGI Programmen lesen, Verzeichnisse auflisten und evlt. Programme ausführen. Überarbeitete Software behebt diese Probleme.

System: Verschiedene
Topic: Schwachstellen in OpenSSH
Links: ESB-2006.0709, CVE-2006-4924, CVE-2006-4925, CVE-2006-5051, VU#787448, VU#851340, RHSA-2006-0697, ESB-2006.0714, OpenPKG-SA-2006.022, FreeBSD-SA-06:22, ESB-2006.0719, MDKSA-2006:179, DSA-1189, ESB-2006.0732, OpenBSD #015, ESB-2006.0759, SUSE-SA:2006:062
ID: ae-200609-058

In OpenSSH wurden zwei Sicherheitslücken gefunden. Ein nicht authentifizierter Benutzer kann einen Denial-of-Service Angriff durchführen, durch den sshd(8) in eine Endlosschleife gerät. Ein Signal Handler weist einen Fehler auf, durch den ein Angreifer vor der Authentifizierung eine Race Condition ausnutzen kann, um einen Denial-of-Service Zustand herbeizuführen. Die OpenSSH Version 4.4 behebt diese Fehler.

System: Suse Linux
Topic: Schwachstellen in x11, mysql, xmms-plugins, gnutls, squirrelmail, xscreensaver, newpg und bind
Links: SUSE-SR:2006:023, CVE-2004-2655, CVE-2006-3739, CVE-2006-3740, CVE-2006-4019, CVE-2006-4031, CVE-2006-4192, CVE-2006-4226, CVE-2006-4227, CVE-2006-4790
ID: ae-200609-057

Der wöchentliche SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen x11, mysql, xmms-plugins, gnutls, squirrelmail, xscreensaver, newpg und bind. Die ersten beiden der genannten Schwachstellen können durch ein Update der betroffenen Pakete behoben werden.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Internet Explorer
Links: ae-200609-038, MS06-055, CVE-2006-4868, AU-2006.0034, ESB-2006.0697, Q-326
ID: ae-200609-056

In der Implementierung der Vector Markup Language (VML) durch Microsoft wurde eine Sicherheitslücke gefunden. Betroffen ist der Internet Explorer auf Microsoft Windows 2000, XP und Server 2003. Ein Angreifer kann eine Webseite oder HTML Email konstruieren, die beliebigen Code mit den Rechten eines Benutzers ausführen, der die bösartige Webseite besucht. Ein Update steht jetzt zur Verfügung.

System: HP-UX
Topic: Schwachstellen in Kerberos und CIFS Server
Links: HPSBUX02152, SSRT5973, ESB-2006.0707, CVE-2005-1689, HPSBUX02155, SSRT061235, ESB-2006.0708
ID: ae-200609-055

Auf HP-UX Systemen, auf denen Kerberos verwendet wird, wurde eine Sicherheitslücke gefunden, durch die ein Angreifer über das Netzwerk beliebigen Code ausführen kann.
Eine Sicherheitslücke im CIFS Server (Samba) von HP-UX ermöglicht den nichtautorisierten Zugriff oder erweiterte Rechte für lokale Benutzer.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstellen in IPv6 und syslog
Links: Sun Alert ID 102568, Sun Alert ID 102510, ESB-2006.0705, ESB-2006.0706
ID: ae-200609-054

Solaris 10 x64 Systeme, die für das Internet Protocol Version 6 (ip6(7P)) konfiuriert sind, können bei der Verarbeitung von bestimmten IPv6 Paketen eine Kernel Panik auslösen.
Eine Sicherheitslücke erlaubt es lokalen Benutzern, die syslog(3c) Funktion zu deaktivieren.
Patches sind jetzt verfügbar.

System: IBM AIX
Topic: Schwachstellen in uucp, rdist, named8, xlock, invscoutClient und acctctl
Links: ESB-2006.0699, ESB-2006.0700, ESB-2006.0701, ESB-2006.0702, ESB-2006.0703, ESB-2006.0704
ID: ae-200609-053

In den Programmen uucp, rdist, named8, xlock, invscoutClient_VPD_Survey und acctctl von IBM AIX wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in squirrelmail
Links: RHSA-2006-0668, CVE-2006-4019, ESB-2006.0698
ID: ae-200609-052

SquirrelMail ist ein Webmail Paket, das in PHP geschrieben ist. Bei der Verarbeitung von dynamischen Variablen wurde eine Sicherheitslücke gefunden, durch die ein lokaler Angreifer die Einstellungen oder Attachments anderer Benutzer lesen oder schreiebn kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: IBM AIX
Topic: Schwachstellen in utape, cfgmgr, slip.login, snappd and mkvg
Links: ESB-2006.0692, ESB-2006.0693, ESB-2006.0694, ESB-2006.0695, ESB-2006.0696
ID: ae-200609-051

Im 'utape' Kommando wurden zwei Sicherheitslücken gefunden, die es einem lokalen Angreifer erlauben, beliebige Befehle mit Root Rechten auszuführen oder einen Denial-of-Service Zustand herbei zu führen.
Im 'cfgmgr' Kommando wurden zwei Sicherheitslücken gefunden, die es einem lokalen Benutzer in der System-Gruppe erlauben, beliebige Befehle mit Root Rechten auszuführen oder beliebige Dateien zu überschreiben.
Eine Sicherheitslücke in /etc/slip.login ermöglicht es lokalen Angreifern, beliebige Befehle mit Root Rechten auszuführen.
Eine Schwachstelle in 'snappd' ermöglicht es einem lokalen Benutzer in der snapp-Gruppe, beliebige Befehle mit Root Rechten auszuführen.
Eine Sicherheitslücke im 'mkvg' Kommando ermöglicht es einem lokalen Benutzer in der System-Gruppe, beliebige Befehle mit Root Rechten auszuführen.
Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in kernel-source-2.4.27 und kernel-source-2.6.8
Links: DSA-1183, DSA-1184, CVE-2004-2660, CVE-2005-4798, CVE-2006-1052, CVE-2006-1343, CVE-2006-1528, CVE-2006-1855, CVE-2006-1856, CVE-2006-2444, CVE-2006-2446, CVE-2006-2935, CVE-2006-2936, CVE-2006-3468, CVE-2006-3745, CVE-2006-4093, CVE-2006-4145, CVE-2006-4535, ESB-2006.0691
ID: ae-200609-050

Im Linux Kernel wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in gnutls
Links: DSA-1182, CVE-2006-4790, ESB-2006.0690, Q-325
ID: ae-200609-049

In GnuTLS wurde ein Fehler bei der Überprüfung von Signaturen gefunden. Wenn in einem RSA Schlüssel der öffentliche Exponent 3 verwendet wird, ist es möglich eine PKSC #1 v1.5 Signatur durch diesen Schlüssel zu fälschen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen im CA eTrust Security Command Center
Links: ESB-2006.0689, CVE-2006-4899, CVE-2006-4900, CVE-2006-4901
ID: ae-200609-048

In CA eTrust Security Command Center (eSCC) und eTrust Audit existieren mehrere Sicherheitslücken, die eine Angreifer über das Netzwerk ausnutzen kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in HP Storage Management Appliance
Links: HPSBST02134, SSRT061187, ESB-2006.0681, CVE-2006-0032, MS06-052, MS06-053, MS06-054
ID: ae-200609-047

In Software von Microsoft, die auf den HP Storage Management Appliance (SMA) betrieben wird, wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Mac OS X
Topic: Apple Security Update 2006-005
Links: APPLE-SA-2006-05, ESB-2006.0688, CVE-2006-3507, CVE-2006-3508, CVE-2006-3509, VU#867796, VU#589540, VU#563492, Q-323
ID: ae-200609-046

Diverse Sicherheitsprobleme in AirPort werden mit dem jetzt verfügbaren Security Update 2006-005 behoben.

System: Cisco IOS
Topic: Schwachstelle in mehreren Cisco Produkten
Links: CISCO, ESB-2006.0679, Q-322, VU#123140
ID: ae-200609-045

In bestimmten Cisco IOS Releasezügen, die auf Cisco IAD2400 Series, 1900 Series Mobile Wireless Edge Routers und Cisco VG224 Analog Phone Gateways laufen, wurde eine Sicherheitslücke gefunden. Die anfälligen Versionen enthalten einen zusätzlichen, hart kodierten SNMP Community String. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Cisco IPS / IDS
Topic: Schwachstelle in Cisco IPS Management Interface
Links: CISCO, ESB-2006.0678, VU#642076
ID: ae-200609-044

Im Webadministrationsinterface der Cisco Intrusion Prevention System (IPS) Software wurden zwei Fehler gefunden, die Denial-of-Service Angriffe ermöglichen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Cisco Guard
Topic: Schwachstelle in Cisco Guard Produkten
Links: CISCO, ESB-2006.0677, Q-324
ID: ae-200609-043

In Cisco Guard wurde eine Sicherheitslücke gefunden, die es einem Angreifer ermöglicht, einen Webbrowser durch einen Cross-Site-Scripting Angriff auf eine manipulierte Webseite zu leiten, wenn Cisco Guard als Anti-Spoofing Dienst zwischen Webbrowser und Webserver arbeitet. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in PHP
Links: RHSA-2006-0669, RHSA-2006-0682, CVE-2006-3016, CVE-2006-4020, CVE-2006-4482, CVE-2006-4484, CVE-2006-4486, ESB-2006.0680, Q-321
ID: ae-200609-042

In PHP wurden mehrere Sicherheitslücken gefunden, die zu Cross-Site-Scripting, Denial-of-Service Angriffen oder der Ausführung beliebigen Codes mit den Rechten des Webserver genutzt werden können. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Turbolinux
Topic: Schwachstelle in flash-player
Links: TLSA-2006-26, CVE-2006-3014, CVE-2006-3311, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640, APSB06-11
ID: ae-200609-041

Im Adobe (ehemals Macromedia) 'flash-player' wurden etliche Sicherheitslücken gefunden.
Ein überarbeitetes Paket behebt dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstelle im bomberclone
Links: DSA-1180, CVE-2006-4005, CVE-2006-4006
ID: ae-200609-040

In 'bomberclone' (ein Nachbau des Spiels 'bomberman') wurden zwei sicherheitrelevante Fehler gefunden, welche entweder die Applikation zum Absturz bringen können oder Zugriff auf private Information erlauben.
Ein überarbeitetes Paket behebt dieses Problem.

System: SGI Advanced Linux Environment
Topic: Schwachstellen in ImageMagick, kdegraphics, ncompress, openssl und seamonkey
Links: 20060901-01
ID: ae-200609-039

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #63 veröffentlicht. Hierdurch werden bereits bekannte sicherheitsrelevante Probleme in den Paketen ImageMagick, kdegraphics, ncompress, openssl und seamonkey behoben.
Es wird empfohlen, dieses Update zu installieren.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Internet Explorer
Links: Microsoft Security Advisory 925568, CVE-2006-3866, VU#416092, ISS Alert #237, Q-320, AL-2006.0081, AL-2006.0082
ID: ae-200609-038

Der Microsoft Internet Explorer behandelt Tags der 'Vector Markup Language' (VML) nicht richtig. Ein Angreifer kann über das Netzwerk beliebigen Code mit den Rechten des IE Benutzers ausführen.
Ein Update steht noch nicht zur Verfügung. Workarounds sind im Microsoft Advisory beschrieben.

System: Verschiedene
Topic: Schwachstelle in gzip
Links: Red Hat Enterprise Linux: RHSA-2006-0667 ESB-2006.0674, Q-319
Debian GNU Linux: DSA-1181, ESB-2006.0673
FreeBSD: FreeBSD-SA-06:21, ESB-2006.0675
CVE-2006-4334, CVE-2006-4335, CVE-2006-4336, CVE-2006-4337, CVE-2006-4338
VU#381508, VU#554780, VU#773548, VU#596848, VU#933712, VU#933712, MDKSA-2006:167, OpenPKG-SA-2006.020, SUSE-SA:2006:056
ID: ae-200609-037

In 'gzip' wurden mehrere Probleme gefunden, die zu einer Endlosschleife oder Absturz (und ggf. damit verbunden Ausführen von beliebigen Code) führen können, wenn ein speziell präpariertes Archiv ausgepackt werden soll.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle im alsaplayer
Links: DSA-1179, CVE-2006-4089, ESB-2006.0676
ID: ae-200609-036

Beim alsaplayer handelt es sich um einen PCM-Player für ALSA. Hier gibt es unterschiedliche Möglichkeiten, einen Pufferüberlauf auszulösen. Die Folgen sind der Absturz der Applikation oder auch mehr. Ein überarbeitetes Paket behebt dieses Problem.

System: Mandriva Linux
Topic: Schwachstellen in mailman
Links: MDKSA-2006:165, CVE-2006-2941, CVE-2006-3636, CVE-2006-4624
ID: ae-200609-035

Die Art, wie Mailman MIME Multipart Messages behandelt, erlaubt Angreifern über eine speziell präparierte E-Mail die Mailingliste still zu legen. Weiterhin bestehen mehrere Möglichkeiten zum Cross-Site Scripting (XSS), wodurch Angriffe gegen den Administrator der Mailingliste möglich sind. Außerdem besteht Gefahr durch die Möglichkeit von CRLF Injection, was Angreifern die Möglichkeit gibt, gefälschte Informationen im Log zu hinterlegen.
Überarbeitete Software behebt diese Probleme.

System: Verschiedene
Topic: Schwachstelle in freetype
Links: DSA-1178, CVE-2006-3467, ESB-2006.0671, NetBSD-SA2006-020, ESB-2006.0684
ID: ae-200609-034

In 'freetype' wurde ein Fehler im Code für PCF Fonts gefunden, der zu Denial-of-Service Angriffen und der Ausführung von beliebigem Code genutzt werden kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in usermin
Links: DSA-1177, CVE-2006-4246, ESB-2006.0672, Q-318
ID: ae-200609-033

Usermin ist ein webbasiertes Tool für die Administration von Linux. Über usermin kann ein normaler Benutzer die Login-Shell des Root-Accounts deaktivieren. Ein überarbeitetes Paket behebt dieses Problem.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Internet Explorer
Links: Microsoft Security Advisory 925444, CVE-2006-4777, VU#377369, AL-2006.0079, ISS Alert
ID: ae-200609-032

Im Microsoft Internet Explorer wurde eine Sicherheitslücke im DirectAnimation Path ActiveX Control (daxctle.ocx) gefunden. Ein Angreifer kann über das Netzwerk beliebigen Code mit den Rechten des IE Benutzers ausführen. Diese Sicherheitslücke wird im Internet bereits aktiv ausgenutzt. Ein Update steht noch nicht zur Verfügung. Workarounds sind im Microsoft Advisory beschrieben.

System: Verschiedene
Topic: Schwachstelle in HP OpenView Operations
Links: CVE-2002-0392, Q-316, ESB-2006.0663
ID: ae-200609-031

In HP OpenView Operations wurde eine Sicherheitslücke gefunden, die es Angreifern über das Netzwerk ermöglicht, nichtautorisierten Zugriff zu erlangen oder einen Denial-of-Service Angriff auszuführen. Fehlerbereinigte Software-Versionen stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Mozilla Firefox, Mozilla Thunderbird und Mozilla Seamonkey
Links: Mozilla, CVE-2006-4253, CVE-2006-4340, CVE-2006-4565, CVE-2006-4566, CVE-2006-4567, CVE-2006-4568, CVE-2006-4569, CVE-2006-4570, CVE-2006-4571, AL-2006.0080, RHSA-2006-0675, RHSA-2006-0676, RHSA-2006-0677, ESB-2006.0668, ESB-2006.0669, ESB-2006.0670, DSA-1160, Q-317, MDKSA-2006:168, ESB-2006.0682, ESB-2006.0687, DSA-1191, DSA-1192, ESB-2006.0735, ESB-2006.0743
ID: ae-200609-030

In der Mozilla Software Firefox, Thunderbird und Seamonkey wurden mehrere Sicherheitslücken gefunden, die es Angreifern über das Netzwerk ermöglichen, beliebigen Code mit den Rechten des betroffenen Benutzers auszuführen. Fehlerbereinigte Software-Versionen stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in gnutls
Links: RHSA-2006-0680, CVE-2006-4790, ESB-2006.0667
ID: ae-200609-029

In GnuTLS wurde ein Fehler bei der Überprüfung von Signaturen gefunden. Wenn in einem RSA Schlüssel der öffentliche Exponent 3 verwendet wird, ist es möglich eine PKSC #1 v1.5 Signatur durch diesen Schlüssel zu fälschen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in X.org X Server und XFree86 X Server
Links: iDefense, iDefense, CVE-2006-3739, CVE-2006-3740, ESB-2006.0651, ESB-2006.0662, RHSA-2006-0665, RHSA-2006-0666, ESB-2006.0655, ESB-2006.0656, MDKSA-2006:164, NetBSD-SA2006-021, ESB-2006.0683
ID: ae-200609-028

In den X11 Servern von X.org und XFree86 wurden zwei Intergerüberläufe bei der Verarbeitung von CID Font Dateien gefunden. Ein lokaler Angreifer kann diese Fehler nutzen um beliebigen Code mit Root Rechten auszuführen. Patches stehen jetzt zur Verfügung.

System: Cisco IOS / CatOS
Topic: Schwachstellen in Cisco VLAN Trunking Protocol
Links: CISCO, AL-2006.0078
ID: ae-200609-027

Im Cisco VLAN Trunking Protocol (VTP) wurden mehrere Sicherheitslücken gefunden, die Sitches unter IOS und CatOS betreffen. Es handelt sich um einen Denial-of-Service Fehler durch das VTP Versions Feld, einen Integerüberlauf bei der VTP Revision und einen Pufferüberlauf durch lange VTP VLAN Namen. Workarounds sind im Advisory beschrieben.

System: Debian GNU/Linux
Topic: Schwachstellen in isakmpd und zope
Links: DSA-1175, CVE-2006-4436, ESB-2006.0659, Q-315
DSA-1176, CVE-2006-4684, ESB-2006.0660,
ID: ae-200609-026

In 'isakmpd' wurde ein Fehler gefunden, durch den Security Associations mit einem Replay Window von 0 erzeugt werden können. Dadurch ist es einem Angreifer möglich, mitgeschnittene IPSec Pakete wieder einzuschleusen, ohne dass díes erkannt würde.
Der Zope Webapplikationsserver verhindert in Webseiten, die ReST Markup enthalten, nicht die "csv_table" Direktive.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Apple QuickTime
Links: Apple, CVE-2006-4381, CVE-2006-4382, CVE-2006-4384, CVE-2006-4385, CVE-2006-4386, CVE-2006-4388, CVE-2006-4389, iDefense, VU#200316, VU#308204, VU#489836, VU#540348, VU#554252, VU#683700, ESB-2006.0651, Q-314
ID: ae-200609-025

In Apple QuickTime wurden mehrere Sicherheitslücken gefunden. Das Betracheten von QuickTime, H.264, FLC, FlashPix oder SGI Dateien kann die Appliaktion zum Absturz bringen oder beliebigen Code ausführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Microsoft Office
Topic: Sicherheitslücke in Microsoft Publisher
Links: MS06-054, CVE-2006-0001, VU#406236, ESB-2006.0650, Q-310
ID: ae-200609-024

In Microsoft Publisher, einer Komponente von Microsoft Office, wurde ein gravierender Fehler gefunden. Eine bösartig konstruierte Datei kann beliebigen Code ausführen, wenn sie mit Microsoft Publisher geöffnet wird. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Windows Indexing Service
Links: MS06-053, CVE-2006-0032, VU#108884, ESB-2006.0649, Q-312
ID: ae-200609-023

Eine Sicherheitslücke im Indexing Service von Microsoft Windows ermöglicht es durch geeignet konstruierte Suchanfragen vertrauliche Informationen zu erlangen. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows XP
Topic: Sicherheitslücke in Pragmatic General Multicast
Links: MS06-052, CVE-2006-3442, VU#455516, ESB-2006.0648, Q-311
ID: ae-200609-022

Ein Fehler in der Implementierung von Pragmatic General Multicast (PGM) ermöglichte es, dass ein Angreifer über das Netzwerk beliebigen Code auf dem betroffenen System ausführen kann, indem er bösartig konstruierte Multicast Pakete sendet. PGM ist nur aktiv, wenn Microsoft Message Queuing (MSMQ) 3.0 installiert ist. Ein Update steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen im Adobe Flash Player
Links: APSB06-11, CVE-2006-3014, CVE-2006-3311, CVE-2006-3587, CVE-2006-3587, CVE-2006-3588, CVE-2006-4640, VU#451380, ESB-2006.0654, RHSA-2006-0674, ESB-2006.0657, Q-313
ID: ae-200609-021

Im Adobe Flash Player wurden mehrere kritische Sicherheitslücken gefunden, die es einem Angreifer über das Netzwerk erlauben, beliebigen Code auszuführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in wireshark, ncompress, xorg-x11 und XFree86
Links: RHSA-2006-0658, CVE-2006-4330, CVE-2006-4331, CVE-2006-4333, ESB-2006.0652,
RHSA-2006-0663, CVE-2006-1168, ESB-2006.0651,
RHSA-2006-0665, RHSA-2006-0666, CVE-2006-3739, CVE-2006-3740, ESB-2006.0655, ESB-2006.0656
ID: ae-200609-020

Im Wireshark Netzwerk Sniffer (früher Ethereal) wurden mehrere Sicherheitslücken gefunden, durch die ein Angreifer über das Netzwerk beliebigen Code ausführen kann.
In 'ncompress' wurde ein Pufferüberlauf gefunden. Eine bösartig konstruierte Datei kann beliebigen Code ausführen, wenn sie entpackt wird.
In den X11 Servern von X.org und XFree86 wurden zwei Intergerüberläufe bei der Verarbeitung von CID Font Dateien gefunden. Ein lokaler Angreifer kann diese Fehler nutzen um beliebigen Code mit Root Rechten auszuführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Turbolinux
Topic: Schwachstellen in Mozilla Thunderbird
Links: TLSA-2006-25, Mozilla
ID: ae-200609-019

In Mozilla Thunderbird, einem Open Source Email Client, wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstellen in Apache2
Links: Sun Alert ID 102198, CVE-2004-0885, CVE-2004-0942, CVE-2004-1834, CVE-2005-1268, CVE-2005-2088, CVE-2005-2491, CVE-2005-2700, CVE-2005-2728, AU-2006.0033, ESB-2006.0157
ID: ae-200609-018

Bereits im März 2006 wurde über mehrere Sicherheitslücken im Apache2 Webserver von Solaris 10 berichtet. Patches sind jetzt verfügbar.

System: Mandriva Linux
Topic: Sicherheitslücken in PHP
Links: MDKSA-2006:162, CVE-2006-4481, CVE-2006-4484, CVE-2006-4485
ID: ae-200609-017

PHP vor Version 5.1.5 zeigt einige Probleme. Die Funktionen file_exists und imap_reopen beachten die Einstellungen für safe_mode und open_basedir nicht korrekt, wodurch lokale Benutzer diese Einstellungen umgehen können. Ein Pufferüberlauf in der Funktion LWZReadByte in ext/gd/libgd/gd_gif_in.c der GD-Erweiterung erlaubt Angriffe über das Netzwerk, wobei GIF-Dateien mit input_code_size größer als MAX_LWZ_BITS einen Überlauf auslösen. Zusätzlich können Angreifer durch einen Fehler in der Funktion stripos außerhalb der vorgesehenen Bereiche lesend zugreifen. nd attack vectors related to an out-of-bounds read.
Ein verbessertes Paket steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen im Apache2
Links: CVE-2005-2700, CVE-2005-3357, CVE-2006-3918, SuSE-SA:2006:051, OpenBSD #012
ID: ae-200609-016

Für den Webserver Apache2 stehen neue Pakete zur Verfügung, um potenzielle Schwachstellen zu beheben. Ein Fix gegen eine Schwachstelle im Bereich Denial-of-Service hat einen Einfluss auf einen Fix für die Überprüfung von SSL. Das wurde jetzt behoben. Zusätzlich wird mit dem neuen Paket eine Cross-Site-Scripting Schwachstelle in der "Expect"-Header Fehlermeldung beseitigt. Daher wird empfohlen, ein Update des Paketes durchzuführen.

System: Suse Linux
Topic: Schwachstellen in heimdal, xsp, php4/php5 und im Kernel
Links: SUSE-SR:2006:022, CVE-2006-2563, CVE-2006-2658, CVE-2006-3083, CVE-2006-3468, CVE-2006-3745, CVE-2006-4020, CVE-2006-4093
ID: ae-200609-015

Der wöchentliche SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen heimdal, xsp, php4/php5 und im Kernel. Die ersten beiden der genannten Schwachstellen können durch ein Update der betroffenen Pakete behoben werden.

System: Sun Solaris
Topic: Schwachstelle in libX11
Links: RISE-2006001, Sun Alert #102570, Q-307
ID: ae-200609-014

Durch einen möglichen Pufferüberlauf in libX11 besteht für lokale Benutzer die Möglichkeit, beliebigen Code oder Kommandos mit erweiterten Rechten abzusetzen. Der Code wird mit den Rechten der Applikation, die dynamisch an die libX11 Bibliothek gelinkt ist, ausgeführt. Verschiedene bei Solaris mitgelieferte Programme, aber auch andere sind hiervon betroffen. Patches lösen dieses potenzielle Problem.

System: Debian GNU/Linux
Topic: Schwachstellen in wireshark / ethereal
Links: DSA-1171, CVE-2005-3241, CVE-2005-3242, CVE-2005-3243, CVE-2005-3244, CVE-2005-3246, CVE-2005-3248, CVE-2006-4333, ESB-2006.0643, Q-306
ID: ae-200609-013

Im Wireshark Netzwerk Sniffer (früher Ethereal) wurden mehrere Sicherheitslücken gefunden, durch die ein Angreifer über das Netzwerk beliebigen Code ausführen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Cisco IOS
Topic: Schwachstelle in Cisco IOS GRE Decapsulation
Links: CISCO, ESB-2006.0642
ID: ae-200609-012

Generic Routing Encapsulation (GRE) ist ein allgemeines Protokoll zur Kapselung von Paketen. Durch einen Fehler beim Entpacken der GRE Pakete ist es möglich Pakete zu konstruieren, die ACLs des Routers umgehen. Workarounds sind im Advisory beschrieben.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in mailman
Links: RHSA-2006-0600, CVE-2006-2941, CVE-2006-3636, Q-305, ESB-2006.0644
ID: ae-200609-011

In der Art und Weise, wie Mailman MIME Multipart Nachrichten behandelt, wurde ein Fehler gefunden. Ein Angreifer kann eine bösartig konstruierte Email an eine Mailingliste senden, die dazu führt, dass diese Mailingliste nicht mehr arbeitet.
Ferner wurden mehrere Cross-Site-Sripting Fehler gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in gcc-3.4
Links: DSA-1170, CVE-2006-3619, ESB-2006.0637, Q-308
ID: ae-200609-010

Das Programm 'fastjar', aus der GNU Compiler Collection (gcc), überprüft beim Auspacken von JAR Archiven die Pfadnamen der enthaltenene Dateien nicht richtig. Dadurch ist es einem Archiv möglich, Dateien in höhergelegenen Verzeichnissen zu überschreiben oder anzulegen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: HP-UX
Topic: Schwachstelle in Apache
Links: HPSBUX02145, SSRT061202, CVE-2005-3352, CVE-2005-3357 CVE-2006-3747, ESB-2006.0636
ID: ae-200609-009

Im Apache Webserver, der mit HP-UX geliefert wird, wurden mehrere Sicherheitslücken gefunden, die es einem Angreifer über das Nerzwerk ermöglichen, beliebigen Code auszuführen, nichtautorisierten Zugriff zu erlangen oder Denial-of-Service Angriffe durchzuführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in OpenSSL
Links: OpenSSL, CVE-2006-4339, VU#845620, AL-2006.0074, OpenPKG-SA-2006.018, RHSA-2006-0661, ESB-2006.0645, Q-304, MDKSA-2006:161, FreeBSD-SA-06:19, ESB-2006.0639, OpenBSD_2006.011, DSA-1173, DSA-1174, ESB-2006.0647, ESB-2006.0658, NetBSD-SA2006-023, ESB-2006.0685, SUSE-SA:2006:055, TLSA-2006-29, OpenPKG-SA-2006.029
ID: ae-200609-008

In OpenSSL wurde ein Fehler bei der Überprüfung von Signaturen gefunden. Wenn in einem RSA Schlüssel der öffentliche Exponent 3 verwendet wird, ist es möglich eine PKSC #1 v1.5 Signatur durch diesen Schlüssel zu fälschen. Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in ISC BIND
Links: 172003/NISCC/BIND9, CVE-2006-4095, CVE-2006-4096, VU#915404, VU#697164, AL-2006.0075, Q-303, FreeBSD-SA-06:20, ESB-2006.0640, ESB-2006.0638, OpenPKG-SA-2006.019, DSA-1172, OpenBSD_2006.010, MDKSA-2006:163, DSA-1172, ESB-2006.0646, TLSA-2006-27, NetBSD-SA2006-022, ESB-2006.0686
ID: ae-200609-007

Im Nameserver BIND 9 wurden zwei Sicherheitslücken gefunden, die zu Denial-of-Service Angiffen gegen Nameserver, die rekursive Anfragen zulassen, genutzt werden können. Einer der Fehler hängt mit der Verarbeitung von SIG Anfragen zusammen, der andere kann zu einem INSIST Fehler bei vielen gleichzeitigen rekusiven Anfragen führen. Patches stehen jetzt zur Verfügung.

System: Suse Linux
Topic: Schwachstellen in dovecot, openldap2, gtetrinet, ruby, sendmail, rubygem-actionpack, streamripper und alsaplayer
Links: SUSE-SR:2006:021, CVE-2006-2314, CVE-2006-3124, CVE-2006-3125, CVE-2006-3468, CVE-2006-3694, CVE-2006-3745, CVE-2006-4089, CVE-2006-4093, CVE-2006-4111, CVE-2006-4112, CVE-2006-4434
ID: ae-200609-006

Der wöchentliche SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen dovecot, openldap2, gtetrinet, ruby, sendmail, rubygem-actionpack, streamripper und alsaplayer. Die genannten Schwachstellen können durch ein Update der betroffenen Pakete behoben werden.

System: Verschiedene
Topic: Schwachstelle in Compression Plus und Tumbleweed EMF
Links: MNIN.ORG, ESB-2006.0633
ID: ae-200609-005

Die Bibliothek 'Compression Plus' bietet Routinen zum Ver- und Entpacken populärer Archivformate. Der Code überprüft Eingabedaten beim Entpacken von ZOO Dateien nicht richtig, wodurch ein Pufferüberlauf des Stacks auftreten kann. Bösartig konstruierte ZOO Dateien können beliebigen Code mit den Rechten der Prozesse ausführen, die die 'Compression Plus' Bibliothek verwenden. Im Falle von Tumbleweed EMF kann ein Angreifer über das Netzwerk beliebigen Code mit Systemrechten ausführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in MySQL
Links: ESB-2006.0757, DSA-1169, CVE-2006-4226, CVE-2006-4380, ESB-2006.0634, Q-302
ID: ae-200609-004

Im MySQL Datenbankserver wurden zwei Sicherheitslücken gefunden. Benutzer können Datenbanken anlegen und auf diese zugreifen, falls der Name in Kleinbuchstaben mit dem Namen einer Datenbank übereinstimmt, auf die der Benutzer Zugriff hat. Gewisse Abfragen können einen Slave, bei der Replikation auf diesen Slave, zum Absturz bringen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Apache
Links: CVE-2006-3918, TLSA-2006-24, DSA-1167, ESB-2006.0631
ID: ae-200609-003

Apache ist ein weit verbreiteter Webserver. Hier wurde jetzt eine Lücke im Bereich Cross-Site Scripting (XSS) gefunden, wodurch auch gefährliche Tags an Web-Browser weitergegeben werden. Ein überarbeitetes Paket steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in capi4hylafax und cheesetracker
Links: DSA-1165, CVE-2006-3126, ESB-2006.0628,
DSA-1166, CVE-2006-3814, ESB-2006.0630
ID: ae-200609-002

Bei capi4hylafax handelt es sich um Tools um über das CAPI 2.0 Device zu faxen. Angreifer können über das Netzwerk auf dem für den Fax-Empfang vorgesehenen Gerät beliebige Kommandos ausführen.
Cheesetracker ist ein Programm zum Tracken von Sound-Modulen. Aufgrund eines möglichen Pufferüberlaufs in der Komponente zum Laden können speziell präparierte Dateien für die Ausführung beliebigen Codes führen.
Überarbeitete Software behebt diese Probleme.

System: Mandriva Linux
Topic: Sicherheitslücken in MySQL, sudo und xorg-x11
Links: MDKSA-2006:158, CVE-2006-4389,
MDKSA-2006:159, CVE-2005-4158, CVE-2006-0151,
MDKSA-2006:160, CVE-2006-4447
ID: ae-200609-001

Eine Schwachstelle in MySQL erlaubt es lokalen Angreifern, mit Multiupdates und Subselects einen Denial-of-service Zustand herbeizuführen.
Einige Programme aus dem xorg-x11 Paket (libX11, xdm, xf86dga, xinit, xload, xtrans und xterm) überprüfen den Rückgabewert der Systemfuktionen "setuid" and "seteuid" nicht.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH