Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Wissen macht Ihre Systeme sicherer
Nutzen Sie die Gelegenheit:
Check Point CCSA R75 und Check Point CCSE R75 in nur fünf Tagen!
Die ideale Vorbereitung auf diese beiden Zertifizierungsprüfungen:

Zertifizierungtraining Check Point CCSA/CCSE R75

mit Dr. Leu
Weitere Trainings finden Sie hier

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-80-12-147.compute-1.amazonaws.com [54.80.12.147]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 12 / 2006

System: Verschiedene
Topic: Sciherheitslücke in W3M
Links: OpenPKG-SA-2006.044, OpenBSD, SUSE-SA:2007:005
ID: ae-200612-059

Der textbasierte Webbrowser W3M zeigt eine Format String Schwachstelle. Als Folge stürzt der W3M ab, sofern die Optionen "-dump" oder "-backend" eingeschaltet sind und über HTTPS URLs mit printf(3) Escape-Sequenzen wie z.B. "%n%n" im Common Name des Zertifikats abgerufen werden. Eine überarbeitete Version steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in elog, evince und xine-lib
Links: DSA-1242, CVE-2006-5063, CVE-2006-5790, CVE-2006-5791, CVE-2006-6318, ESB-2006.0949,
DSA-1243, CVE-2006-5864, ESB-2006.0856, ESB-2006.0950,
DSA-1244, CVE-2006-6712, ESB-2006.0951
ID: ae-200612-058

Elog ist ein webbasiertes elektronisches Logbuch. Es zeigt verschiedene Schwachstellen, die über das Netzwerk ausgenutzt und zur Ausführung beliebigen Codes führen können.
Gv ist der Postscript- und PDF-Viewer für X. Im Postscript Parsingcode werden nicht ausreichende Überprüfungen vorgenommen, so dass über einen Pufferüberlauf beliebiger Code ausgeführt werden kann. Evince hat gv integriert und benötigt daher ebenfalls ein Update.
Die Xine Multimedia-Bibliothek untersucht Real Streams nicht genau genug, daher kann über einen Pufferüberlauf beliebiger Code auf einem betroffenen System ausgeführt werden.
Überarbeitete Pakete beheben die genannten Probleme.

System: Turbolinux
Topic: Schwachstellen in openLDAP, OpenSSH und Flashplayer
Links: TLSA-2006-44, CVE-2006-5779,
TLSA-2006-45, CVE-2006-5794,
TLSA-2006-46, APSB06-18
ID: ae-200612-057

Turbolinux hat jetzt für bereits länger bekannte Schwachstellen in openLDAP, openSSH und Flashplayer Updates veröffentlicht. Es wird empfohlen, diese zu installieren.

System: SGI Advanced Linux Environment
Topic: Schwachstellen in seamonkey und tar
Links: SGI_20061202-01
ID: ae-200612-056

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #68 veröffentlicht. Hierdurch werden bereits bekannte sicherheitsrelevante Probleme in den Paketen seamonkey und tar behoben.
Es wird empfohlen, dieses Update zu installieren.

System: Debian GNU/Linux
Topic: Schwachstelle in squirrelmail
Links: DSA-1241, CVE-2005-6142, ESB-2006.0946
ID: ae-200612-055

In SquirrelMail bestehen Schwachstellen im Bereich Cross-Site Scripting. Betroffen hiervon sind die Parameter "mailto" von webmail.php, "session" und "delete_draft" von compose.php sowie der Filter magicHTML. Ein Angreifer kann bösartigen JavaScript Code in die Webmail-Session eines Benutzers einfügen. Ein überarbeitetes Paket beschäftigt sich mit diesem Problem.

System: Verschiedene
Topic: Sciherheitslücke in OpenSER
Links: OpenPKG-SA-2006.042, ESB-2006.0947
ID: ae-200612-054

Beim SIP-Router OpenSER in den Versionen bis einschließlich 1.1.0 wurde im Modul "Permissions" ein Pufferüberlauf in der Funktion "parse_expression" gefunden. Ausgelöst wird der Pufferüberlauf durch eine Konfigurationszeile mit mehr als 500 Zeichen. Als Folge kann ein lokaler Benutzer ggf. beliebigen Code mit den Rechten des Prozesses OpenSER ausführen. Daher wird empfohlen, ein Update auf die neueste Version durchzuführen.

System: Verschiedene, Sun Solaris
Topic: Schwachstelle in RSA Signature Verification
Links: Sun Alert #102648, Sun Alert #102759 CVE-2006-4339, VU#845620, ESB-2006.0728, ESB-2006.0944
ID: ae-200612-053

Verschiedene Produkte von Sun (auch mit Software von Drittherstellern gebundlet) ist gegenüber einer Schwachstelle bei der Überprüfung von RSA-Signaturen empfindlich. Hierdurch können auch ungültige Zertifikate anerkannt werden, was verschiedene Angriffe über das Netzwerk ermöglicht. Betroffen sind JDK, NSS, OpenSSL für Solaris, Mozilla, IPsec/IKE, Secure Global Desktop, GnuTLS für Solaris, StarOffice, SJS Server Products und Solaris WAN Boot. Überarbeitete Pakete beheben diese Schwachstelle.

System: Verschiedene
Topic: Schwachstelle in Novell NetMail IMAP/IMAPD
Links: iDEFENSE #454, iDEFENSE #455, ZDI-06-052, ZDI-06-053, ZDI-06-054, CVE-2006-6424, CVE-2006-6425, Novell #3717068, ESB-2006.0945
ID: ae-200612-052

Novell NetMail ist ein auf den üblichen Internet-Standards basierendes E-Mail und Kalendersystem. In Novell Inc.'s NetMail IMAP Daemon Version 3.52 besteht eine Schwachstelle, durch die Angreifer mit einem überlangen "Subscribe"-Kommando über das Netzwerk beliebigen Code auf dem Server mit den Rechten des entsprechenden Benutzers ausführen lassen können. Dieser auf einem Pufferüberlauf basierende Angriff sorgt auch für einen Denial-of-Service. Novell behebt diesen Fehler mit NetMail Version 3.52e FTF2, die jetzt zur Verfügung steht.

System: SuSE Linux
Topic: Probleme mit dem Kernel
Links: SUSE-SA:2006:079, CVE-2006-3741, CVE-2006-4145, CVE-2006-4538, CVE-2006-4572, CVE-2006-4623, CVE-2006-4813, CVE-2006-4997, CVE-2006-5173, CVE-2006-5174, CVE-2006-5619, CVE-2006-5648, CVE-2006-5649, CVE-2006-5751, CVE-2006-5757, CVE-2006-5823, CVE-2006-6053, CVE-2006-6054, CVE-2006-6056, CVE-2006-6060
ID: ae-200612-051

Im Kernel wurden verschiedene Schwachstellen gefunden, die zu einem Denial-of-Service (lokal, remote) oder zu einer Erhöhung der Rechte lokaler Benutzer führen können. Ein Update steht zur Verfügung und sollte zeitnah installiert sein.

System: Unix/Linux
Topic: Schwachstelle im D-Bus
Links: Freedesktop, OpenPKG-SA-2006.041, MDKSA-2006:233
ID: ae-200612-050

Im D-Bus Message Bus System wurde eine Möglichkeit zum Denial-of-Service gefunden. Der Fehler ist in der Funktion "match_rule_equal" von "bus/signals.c", wodurch lokale Applikationen die Match-Regeln für andere Applikationen entfernen können und so der DoS entsteht. Daher wird empfohlen, die neueste Version zu installieren.

System: Verschiedene
Topic: Schwachstelle in Mono
Links: Mono, MDKSA-2006:234, ESB-2006.0943, SUSE_2007_02
ID: ae-200612-049

XSP, der Mono ASP.NET Server zeigt eine Schwachstelle, durch die Angreifer den Source Code von Applikationen auf dem Server betrachten können. Hierdurch kann ggf. ein gefährlich tiefer Einblick in die Web-Applikation gegeben werden. Ein überarbeitetes Paket enthält den entsprechenden Patch.

System: Verschiedene
Topic: Schwachstelle im CA CleverPath Portal
Links: CA, ESB-2006.0942
ID: ae-200612-048

Das CA CleverPath Portal und andere Lösungen von CA, die mit der Portal-Technologie arbeiten, zeigen eine Schwachstelle im Bereich Überprüfung von Sessions. In bestimmten Multi-Portalserver-Konfigurationen kann ein Benutzer, der sich mit einem Portal verbindet, mit den Rechten eines anderen Benutzers eines anderen Portals arbeiten. Eine erneute Authentisierung ist dafür nicht notwendig. Eine überarbeitete Version behebt dieses Problem, das nur bei Server mit mehreren Portalen auftritt.

System: Linux
Topic: Schwachstelle in links2
Links: TheAimsGroup, CVE-2005-5925, DSA-1240, ESB-2006.0940, OpenPKG-SA-2006.043
ID: ae-200612-047

Jetzt wurde eine Schwachstelle im zeichenbasierten Webbrowser links2 bekannt. Aufgrund einer nur ungenügenden Prüfung von smb:// URIs kann beliebiger Shell-Code zur Ausführung kommen. Ein überarbeitetes Paket behebt dieses Problem.

System: Einige
Topic: Schwachstelle in Ruby
Links: Ruby, CVE-2006-6303, ESB-2006.0940, OpenPKG-SA-2006.040, TLSA-2007-1
ID: ae-200612-046

Bei Ruby handelt es sich um eine dynamische, Open Source Programmiersprache mit Schwerpunkt auf Einfachheit und Produktivität. Die Funktion read_multipart der CGI-Bibliothek cgi.rb überprüft die Bereiche von MIME Multipart Inhalten nicht ausreichend, so dass hier ein Denial-of-Service möglich ist. Es wird empfohlen, ein Update auf die neueste Version durchzuführen.

System: Microsoft Windows
Topic: Schwachstellen in ESET NOD32 Antivirus
Links: ESET, ESB-2006.0939
ID: ae-200612-045

Die Parsing-Engine von ESET NOD32 Antivirus zeigt verschiedene Schwachstellen, durch die auch über das Netzwerk beliebiger Code auf einem betroffenen System ausgeführt werden kann. Ein Update steht zur Verfügung und sollte baldmöglichst installiert werden.

System: Verschiedene
Topic: Schwachstelle in IBM DB2
Links: AppSec, IBM_swg24013114, ESB-2006.0938
ID: ae-200612-044

Bei Verbindungen zu einer DB2-Instanz über das Netzwerk, schickt der Client in Version 7 üblicherweise ein SQLJRA-Paket um die Kommunikation zu starten. Sofern dieses Paket speziell präpariert ist, kann ein Denial-of-Service provoziert werden, da dann die DB2-Instanz abstürzt. Das kann im Prinzip von jedem nicht authentisierten Benutzer bzw. Angreifer über das Netzwerk erreicht werden. Fixpack 13 für DB2 Version 8.1 behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle in der HP Storage Management Appliance (SMA)
Links: HPSBST02180, SSRT061288, ESB-2006.0937
ID: ae-200612-043

Für die Nutzung der SMA sind die letztens erschienenen Patches von Microsoft dringend empfohlen, so dass diese so bald wie möglich installiert sein sollten.

System: HP-UX
Topic: Schwachstelle in OpenSSL
Links: HPSBUX02174, SSRT061239, CVE-2006-4343, CVE-2006-3738, CVE-2006-2940, CVE-2006-2937, CVE-2006-2969, ESB-2006.0936
ID: ae-200612-042

Wird OpenSSL unter HP-UX 11.23 oder HP-UX 11.11 genutzt, kann es zu einem Denial-of-Service oder auch der Erhöhung lokaler Rechte kommen. HP stellt ein überarbeitetes Paket zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Novell NetWare Client
Links: VU#300636, CVE-2006-5854, CVE-2006-6114, R-092
ID: ae-200612-041

Der Novell NetWare client für Windows zeigt eine Schwachstelle, über die ein Angreifer über das Netzwerk beliebigen Code auf dem betroffenen System ausführen kann. Novell hat ein Beta-Upgrade herausgegeben, um das Problem zu beheben.

System: Verschiedene
Topic: Schwachstellen im Sun Java Runtime Environment
Links: Sun Alert #102729, Sun Alert #102731, Sun Alert #102732, ESB-2006.0933, ESB-2006.0934, ESB-2006.0935, R-093
ID: ae-200612-040

Im Java Runtime Environment wurden zwei Schwachstellen gefunden, die unabhängig voneinenander sind. So kann aufgrund eines Pufferüberlaufes ein nicht vertrauenswürdiges Applet seine eigenen Rechte erhöhen oder auch auf Daten anderer Applets zugreifen. Bei den Rechten kann es soweit gehen, dass ein Applet sich selbst die Rechte gibt, lesend und schreibend auf lokale Daten und Applikationen zuzugreifen.
Ein neues Release des Java Runtime Environment behebt diese Schwachstellen.

System: Red Hat Linux
Topic: Schwachstelle in tar
Links: RHSA-2006-0749, CVE-2006-6097, R-091, ESB-2006.0929
ID: ae-200612-039

Aufgrund einer Schwachstelle in tar kann ein Angreifer über das Netzwerk beliebigen Code auf einem System zur Ausführung bringen. Dieses passiert, wenn ein Benutzer ein speziell präpariertes tar-Archiv öffnet. Der Code wird mit den Rechten des momentan angemeldeten Benutzers ausgeführt. Ein Update steht zur Verfügung.

System: Mac OS X
Topic: Apple Security Update 2006-008
Links: APPLE-SA-2006-12-19, ESB-2006.0928, CVE-2006-6027
ID: ae-200612-038

Diverse Sicherheitsprobleme in QuickTime for Java werden mit dem jetzt verfügbaren Security Update 2006-008 behoben.

System: SuSE Linux
Topic: Schwachstellen in koffice, squirrelmail, evince, novell-lum und gdm
Links: SUSE-SR:2006:029
ID: ae-200612-037

Der wöchentliche SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen koffice, squirrelmail, evince, novell-lum und gdm. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Mozilla Firefox, Mozilla Thunderbird und Mozilla Seamonkey
Links: Mozilla, CVE-2006-6497, CVE-2006-6498, CVE-2006-6501, CVE-2006-6502, CVE-2006-6503, CVE-2006-6504, CVE-2006-6505, VU#606260, VU#928956, VU#887332, R-084, R-085, R-086, R-087, R-088, R-089, R-090, R-094, RHSA-2006-0758, RHSA-2006-0759, RHSA-2006-0760, ESB-2006.0930, ESB-2006.0931, ESB-2006.0932, TLSA-2006-43, TLSA-2006-47, TLSA-2006-48, OpenBSD, SUSE_2006_80, SUSE_2007_06, DSA-1258, ESB-2007.0084
ID: ae-200612-036

In der Mozilla Software Firefox, Thunderbird und Seamonkey wurden mehrere Sicherheitslücken gefunden, die es Angreifern über das Netzwerk ermöglichen, beliebigen Code mit den Rechten des betroffenen Benutzers auszuführen. Fehlerbereinigte Software-Versionen stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in kernel, clamav und sql-ledger
Links: DSA-1237, CVE-2005-4093, CVE-2006-4538, CVE-2006-4997, CVE-2006-5174, CVE-2006-5649, CVE-2006-5871, ESB-2006.0919,
DSA-1238, CVE-2006-6406, CVE-2006-6481, ESB-2006.0920, R-082,
DSA-1239, CVE-2006-4244, CVE-2006-4731, CVE-2006-5872, ESB-2006.0921
ID: ae-200612-035

Im Linux Kernel 2.4 wurden mehrere Sicherheitslücken gefunden, die zu Denial-of-Service Angriffen genutzt weden können oder durch die lokale Benutzer beliebigen Code mit Kernel Rechten ausführen können.
In 'clamav', dem Clam Anti-Virus Toolkit, wurden zwei Sicherheitslücken gefunden. Durch ungültige Zeichen in Base64 codierten Daten kann der Scan Mechanismus umgangen werden. Tief verschachtelte multipart/mime Daten können einen Senial-of-Service Zustand herbeiführen.
In SQL Ledger, einer Web Applikation zur doppelten Buchführung, wurden mehrere Sicherheitslücken gefudnen, durch die ein Angreifer über das Netzwerk beliebigen Code ausführen kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Symantec Veritas NetBackup
Links: Symantec, CVE-2006-4902, CVE-2006-5822, CVE-2006-6222, ESB-2006.0912, R-080
ID: ae-200612-034

In Symantecs Veritas NetBackup Master, Media Servers und Clients wurden mehrere Sicherheitslücken gefunden, durch die ein Angreifer beliebigen Code auf den betroffenen Systemen ausführen kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: NetBSD
Topic: Schwachstelle in libc
Links: NetBSD-SA2006-027, ESB-2006.0916
ID: ae-200612-033

In der Funktion glob(3) aus der Bikbliothek 'libc' wurde eine Sicherheitslücke gefudnen, durch die nicht vertrauenswürdiger Code ausgeführt werden kann. Insbesondere der NetBSD FTP Daemon ist gegen derartige Angriffe anfällig. Ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in gdmchooser
Links: iDefense, CVE-2006-6105, ESB-2006.0917, R-081, MDKSA-2006:231
ID: ae-200612-032

Durch eine Format String Sicherheitslücke im GNOME Display Manager Host Chooser (gdmchooser) kann ein lokaler Benutzer beliebigen Code mit erweiterten Rechten ausführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in ruby und enemies-of-carlotta
Links: DSA-1234, DSA-1235, CVE-2006-5467, ESB-2006.0911,
DSA-1236, CVE-2006-5875, ESB-2006.0918
ID: ae-200612-031

In der CGI Bilbliothek von Ruby wurde eine Denial-of-Service Schwachstelle gefunden.
'enemies-of-carlotta', ein einfacher Manager für Mailinglisten, überprüft Email Adressen nicht richtig auf Sonderzeichen, bevor er sie an Shell Befehle weitergibt.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken in Microsoft Windows Media Format
Links: MS06-078, CVE-2006-4702, CVE-2006-6134, ESB-2006.0906, R-076, ISS Alert, HPSBST02180, SSRT061288, ESB-2006.0937
ID: ae-200612-030

In der Windows Media Format Runtime, die auch vom Windows Media Player verwendet wird, wurden zwei Sicherheitslücken bei der Verarbeitung von Advanced Systems Format (ASF) und Advanced Stream Redirector (ASX) Dateien gefunden. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows 2000
Topic: Sicherheitslücke in Remote Installation Service
Links: MS06-077, CVE-2006-5584, AL-2006.0123, R-079, HPSBST02180, SSRT061288, ESB-2006.0937
ID: ae-200612-029

Der Remote Installation Service (RIS) aktiviert einen TFTP Server. Eine Sicherheitslücke in RIS ermöglicht es Angreifern über das Netzwerk Dateien in den TFTP Verzeichnissen zu überschreiben. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Outlook
Links: MS06-076, CVE-2006-2386, ESB-2006.0909, R-078, HPSBST02180, SSRT061288, ESB-2006.0937
ID: ae-200612-028

Im Microsoft Internet Explorer wurden zwei Fehler im DirectAnimation ActiveX Control und ein Fehler bei der der Darstellung von HTML Seiten gefunden, durch die beliebiger Code ausgeführt werden kann. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows XP, 2003
Topic: Sicherheitslücke in Microsoft Windows
Links: MS06-075, CVE-2006-5585, ESB-2006.0908, R-077, HPSBST02180, SSRT061288, ESB-2006.0937
ID: ae-200612-027

Ein Fehler beim Starten von Applikationen mit bösartig konstruiertem "File Manifest" ermöglicht es einem lokalen Benutzer erweiterte Rechte zu erlangen. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows 2000, XP, 2003
Topic: Sicherheitslücke in Microsoft Windows SNMP Dienst
Links: MS06-074, CVE-2006-5583, ESB-2006.9076, R-073, ISS Alert, HPSBST02180, SSRT061288, ESB-2006.0937
ID: ae-200612-026

Der SNMP Dienst von Microsoft Windows weist eine Schwachstelle auf, durch die ein Angreifer über das Netzwerk beliebigen Code auf den betroffenen Systemen ausführen kann. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Visual Studio
Links: MS06-073, CVE-2006-4704, ESB-2006.0905, R-075, HPSBST02180, SSRT061288, ESB-2006.0937
ID: ae-200612-025

Das WMI Object Broker ActiveX Control, das mit Visual Studio 2005 geliefert wird, weist eine kritische Sicherheitslücke auf. Ein Angreifer kann mit bösartig konstruierte Webseiten beliebigen Code ausführen. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows 2000, XP, 2003
Topic: Sicherheitslücken in Microsoft Internet Explorer
Links: MS06-072, CVE-2006-5577, CVE-2006-5578, CVE-2006-5579, CVE-2006-5581, VU#347448, AL-2006.0122, R-074, ISS Alert, HPSBST02180, SSRT061288, ESB-2006.0937
ID: ae-200612-024

Im Microsoft Internet Explorer wurden zwei kritische Sicherheitslücken bei der Verarbeitung von Script Code gefunden, durch die bösartig konstruierte Webseiten beliebigen Code mit den Rechten des Benutzer von IE ausführen können. Zwei weitere Fehler ermöglichen es Angreifern Dateien des Browser Caches (Temporary Internet Files (TIF) Folder) auszulesen. Ein Update steht jetzt zur Verfügung.

System: SUSE LINUX
Topic: Schwachstellen in xine-lib, texinfo, wv und libpng
Links: SUSE-SR:2006:028
ID: ae-200612-023

Der wöchentliche SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen xine-lib, texinfo, wv und libpng. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Linux Atheros WLAN Treiber
Links: CVE-2006-6332, VU#925529, ESB-2006.0903, SUSE-SA:2006:074
ID: ae-200612-022

Der 'madwifi' Treiber für Atheros WLAN Karten weist einen Pufferüberlauf auf, durch den bösartig konstruierte 802.11b und 802.11g Management Frames beliebigen Code mit Kernel Rechten ausführen können. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows Media Player
Links: VU#208769, CVE-2006-5994, R-068, ISS Alert
ID: ae-200612-021

Der Microsoft Windows Media Player verarbeitet bösartig konstruierte Windows Media Metafile Dateien nicht richtig. Ein Angreifer kann über das Netzwerk beliebigen Code ausführen. Ein Patch stehet noch nicht zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in GnuPG
Links: CVE-2006-6235, VU#427009, MDKSA-2006:228
ID: ae-200612-020

In GnuPG (gpg) wurde eine Sicherheitslücke durch Überschreinben des Stacks gefunden, die es bösartig konstruierten OpenPGP Paketen ermöglicht, beliebigen Code auszuführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Linux
Topic: Schwachstellen in Sophos Antivirus for Linux
Links: iDefense, iDefense, CVE-2006-5646, CVE-2006-5647, ESB-2006.0902
ID: ae-200612-019

In der Sophos AntiVirus Engine für Linux wurden zwei Sicherheitslücken gefunden, die bösartig konstruierte CHM Archive ausnutzen können. Fehlerbereinigte Software stehet jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in l2tpns, gnupg und clamav
Links: DSA-1230, CVE-2006-5873, R-067, ESB-2006.0904,
DSA-1231, CVE-2006-6169, CVE-2006-6235, ESB-2006.0898,
DSA-1232, CVE-2006-5874, ESB-2006.0899
ID: ae-200612-018

In 'l2tpns', dem Network Server für des Layer 2 Tunneling Protokoll, wurde eine Sicherheitslücke entdeckt, durch die ein Angreifer über das Netzwerk beliebigen Code ausführen kann.
In GnuPG wurden zwei Sicherheitslücken gefunden durch die bösartig konstruierte Nachrichten beliebigen Code mit den Rechten des Benutzers von GnuPG ausführen können.
Base64 kodierte MIME Attachments können eine Null Pointer Dereference im Virenscanner ClamAV auslösen und so einen Denail-of-Service Angriff durchführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Ipswitch IMail Server und Ipswitch Collaboration Suite
Links: Ipswitch, CVE-2006-4379, VU#542197
ID: ae-200612-017

Im Ipswitch IMail Server und der Ipswitch Collaboration Suite wurde eine Sicherheitslücke durch einen Pufferüberlauf des Stacks gefunden. Ein Angreifer über das Netzwerk kann beliebigen Code ausführen. Ein Patch stehet jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Intel Network Adapter Driver
Links: eEye, VU#296681, ESB-2006.0896
ID: ae-200612-016

In allen Intel Network Adapter Treibern für verschiedene Betriebssysteme wurde eine Sicherheitslücke gefunden, durch die ein lokaler Angreifer beliebigen Code auf dem betroffenen System mit Kernel Rechten ausführen kann. Patches stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Word
Links: Microsoft, VU#167928, CVE-2006-5994, R-063, AL-2006.0117
ID: ae-200612-015

Durch eine nicht näher beschriebene Sicherheitslücke in Microsoft Word können bösartig konstruierte Word Dokumente beliebigen Code ausführen, wenn sie geöffnet werden. Ein Patch stehet noch nicht zur Verfügung.

System: FreeBSD
Topic: Schwachstelle in firewire
Links: FreeBSD-SA-06:25, ESB-2006.0894
ID: ae-200612-014

Im firewire(4) Treiber wurde ein Fehler bei der Berechnung einer Puffergröße gefunden. Ein Benutzer aus der Gruppe "operator" kann Inhalte des Kernelspeichers einsehen. Ein Patch steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in gnupg und mod_auth_kerb
Links: RHSA-2006-0754, CVE-2006-6169, CVE-2006-6235, ESB-2006.0892, R-064,
RHSA-2006-0746, CVE-2006-5989, ESB-2006.0893
ID: ae-200612-013

In GnuPG wurden zwei Sicherheitslücken gefunden durch die bösartig konstruierte Nachrichten beliebigen Code mit den Rechten des Benutzers von GnuPG ausführen können.
Im Apache Modul 'mod_auth_kerb' wurde ein Pufferüberlauf bei der Verarbeitung von Kerberos Nachrichten gefudnen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in asterisk
Links: DSA-1229 CVE-2006-5444, ESB-2006.0891
ID: ae-200612-012

In der Telefonanlagensoftware Asterisk wurde ein Integer Überlauf im Skinny Channel Treiber gefunden, durch den ein Angreifer über das Netzwerk beliebigen Code ausführen oder einen Denial-of-Service Zustand herebiführen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in IBM Tivoli Storage Manager
Links: IBM, CVE-2006-5855, ESB-2006.0890
ID: ae-200612-011

Im IBM Tivoli Storage Manager (TSM) wurden mehrere Pufferüberläufe gefudnen. Ein Angreifer kann durch Senden bösartig konstruierter Anfragen an den TCP Server Socket des TSM beliebigen Code ausführen. Patches stehen jetzt zur Verfügung.

System: HP-UX
Topic: Schwachstelle in HP-UX Secure Shell
Links: HPSBUX02178, SSRT061267, CVE-2006-0225, CVE-2006-4924, ESB-2006.0889
ID: ae-200612-010

In HP-UX Secure Shell wurde eine Sicherheitslücke gefunden, die es einem Angreifer über das Netzwerk ermöglicht einen Denial-of-Service Zustand herbeizuführen. Patches stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Adobe Reader und Acrobat
Links: APSB06-20, CVE-2006-6027
ID: ae-200612-009

Adobe Reader und Acrobat unter Windows weisen eine Sicherheitslücke auf, wenn der Microsoft Internet Explorer verwendet wird. Ein Angreifer kann möglicherweise beliebigen Code ausführen. Ein Workaround ist im Advisory von Adobe beschrieben. Adobe Reader 8 behebt das Problem.

System: Microsoft Windows / Apple Mac OS
Topic: Schwachstelle in Adobe Download Manager
Links: APSB06-19, CVE-2006-5856, VU#448569, R-066, AL-2006.0118
ID: ae-200612-008

Im Adobe Download Manager wurde eine kritische Sicherheitslücke gefunden, die es einem Angreifer über das Netzwerk erlaubt, das betroffene System zu übernehmen. Adobe empfiehlt, den Adobe Download Manager zu deinstallieren.

System: Debian GNU/Linux
Topic: Schwachstelle in elinks
Links: DSA-1228, CVE-2006-5925, ESB-2006.0888
ID: ae-200612-007

In 'elinks', einem Webbrowser für den Textmodus, wurde ein Fehler bei der Bereinigung von Sonderzeichen in smb:// URIs gefunden. Das kann zur Ausführung beliebiger Shell Befehle führen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Sun Solaris 10
Topic: Schwachstelle im Solaris 10 Kernel
Links: Sun Alert #102574, ESB-2006.0886
ID: ae-200612-006

Im Kernel von Solaris 10 wurde eine Race Condition gefunden, die es einem lokalen Benutzer ermöglicht, eine System Panik auszulösen und damit einen Denial-of-Service Angriff durchzuführen. Ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Novell ZENworks Asset Management
Links: iDefense, iDefense, ESB-2006.0884
ID: ae-200612-005

Im Novell ZENworks Asset Management wurde zwei Pufferüberläufe auf dem Heap gefudnen. Ein Angreifer kann die Pufferüberläufe üner das Netzwerk ausnutzen um beliegigen Code mit Systemrechten auszuführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Sun Java System System Servers
Links: Sun Alert ID 102733, R-061, ESB-2006.0887
ID: ae-200612-004

Wird der Sun Java System Proxy Server in Verbindung mit dem Sun Java System Application Server oder dem Sun Java System Web Server verwendet, ist ein "HTTP Request Smuggling" (HRS) Angriff möglich. Dadurch kann ein Angreifer über das Netzwerk den Web Cache vergiften, Sitzungen übernahmen, Cross-Site-Scripting (XSS) Angriffe durchführen oder Webapplikation Firewalls umgehen. Patches stehen jetzt zur Verfügung.

System: SUSE Linux
Topic: Schwachstelle in mono-core
Links: SUSE-SA:2006:073, CVE-2006-5072
ID: ae-200612-003

Die Klasse System.Xml.Serialization von Novell Mono weist einen Fehler bei der Handhabung von temporären Dateien auf, durch den ein lokaler Angreifer beliebigen Code ausführen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in imagemagick
Links: MDKSA-2006:223, CVE-2006-5868
ID: ae-200612-002

In 'Imagemagick', einer Sammlung von Programmen zur Bildverabeitung, wurden mehrere Sicherheitslücken gefunden, die es einem Angreifer über das Netzwerk ermöglichen, beliebigen Code auszuführen. Fehlerbereinigte Pakeet stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in proftpd
Links: CVE-2006-5815, CVE-2006-6170, CVE-2006-6171, DSA-1222, ESB-2006.0879, MDKSA-2006:217-1, OpenPKG-SA-2006.039, ESB-2006.0948
ID: ae-200612-001

Im FTP Daemon 'proftpd' wurden mehrere Sicherheitslücken gefunden, durch die ein Angreifer über das Netzwerk beliebigen Code ausführen oder einen Denial-of-Service Zustand herbeiführen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.



(c) 2000-2013 AERAsec Network Services and Security GmbH