Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von
Check Point, Cisco, Juniper, Fortinet oder Palo Alto Networks ein?!

Sie haben bereits von Tufin SecureTrack und SecureChange gehört?
Sie möchten weitere Informationen dazu und jetzt ein Training besuchen?

Zertifizierungslehrgänge zum TCSE
(Tufin Certified Security Expert)
Ab sofort sind diese Trainings buchbar!
Bitte kontaktieren Sie uns, damit wir Ihnen weitere Informationen zum Training und Termine zukommen lassen können.

Tufin Software Technologies

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-81-170-186.compute-1.amazonaws.com [54.81.170.186]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 01 / 2007

System: Red Hat Enterprise Linux 4
Topic: Mehrere Schwachstellen im Kernel behoben
Links: RHSA-2007-0014, CVE-2006-4538, CVE-2006-4813, CVE-2006-4814, CVE-2006-5174, CVE-2006-5619, CVE-2006-5751, CVE-2006-5753, CVE-2006-5754, CVE-2006-5757, CVE-2006-5823, CVE-2006-6053, CVE-2006-6054, CVE-2006-6056, CVE-2006-6106, CVE-2006-6535, ESB-2007.0063, R-117
ID: ae-200701-081

Für Red Hat Enterprise Linux 4 stehen jetzt überarbeitete Pakete für den Kernel zur Verfügung. Hierdurch werden verschiedene sicherheitsrelevante Probleme behoben. Sie sollten also möglichst zeitnah installiert sein.

System: Verschiedene
Topic: Schwachstelle in cvstrac
Links: OpenPKG-SA-2007.008, CVE-2007-0347, ESB-2007.0061
ID: ae-200701-080

In der Textausgabeformatierung im Wiki-Stil von 'cvstrac' wurde eine Sicherheitslücke gefunden, die durch bösartige Textkonstrukte in Commit Bemerkungen, Tickets und Wiki Seiten ausgelöst werden kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in neon, gtk2, smb4k, amarok und JBoss4
Links: SUSE-SR:2007:002, CVE-2006-5750, CVE-2007-0157, CVE-2007-0010
ID: ae-200701-079

Der wöchentliche SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen neon, gtk2, smb4k, amarok und JBoss4. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: IBM AIX
Topic: Schwachstellen in pop3d, pop3ds, imapd und imapds
Links: ESB-2007.0060
ID: ae-200701-078

In 'pop3d', 'pop3ds', 'imapd' und 'imapds' wurde eine Sicherheitslücke bei der Authentifizierung gefunden. Ein Patch steht jetzt zur Verfügung.

System: Apple Mac OS X
Topic: Schwachstelle in Airport Extreme
Links: Apple, CVE-2006-6292, ESB-2007.0053, VU#583552
ID: ae-200701-077

Ein Angreifer kann durch bösartig konstruierte Wireless Frames einen Speicherzugriffsfehler von AirPort provozieren und dadurch das System zu Absturz bringen. Patch steht jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstellen in FreeType
Links: Sun Alert #102705, ESB-2007.0058
ID: ae-200701-076

In der FreeType 2 Font Engine wurden mehrere Sicherheitslücken gefunden, die es einem Angreifer erlauben beliebigen Code mit den Rechten der Applikationen auszuführen, die FreeType 2 verwenden. Ein Patch steht jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in ulogd und libsoup
Links: MDKSA-2007:028, CVE-2007-0460, MDKSA-2007:029, CVE-2006-5876
ID: ae-200701-075

In 'ulogd' wurde ein Pufferüberlauf durch falsche Berechnung der Länge von Zeichenketten gefunden.
Die HTTP Bibliothek 'libsoup' weist eine Sicherheitslücke bei der Überprüfung von HTTP Headerzeilen auf Sonderzeichen auf. Das kann zu einem Denial-of-Service Angriff genutzt werden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in mozilla-firefox und vlc
Links: DSA-1252, CVE-2007-0017, ESB-2007.0057,
DSA-1253, CVE-2006-6497, CVE-2006-6498, CVE-2006-6499, CVE-2006-6501, CVE-2006-6502, CVE-2006-6503, ESB-2007.0056, R-116
ID: ae-200701-074

In 'vlc', einem Multimedia Player und Streamer, wurden mehrere Format String Fehler gefunden, die zur Ausführung beliebigen Codes führen können.
Im 'mozilla-firefox' wurden mehrere Sicherheitslücken gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in libchm
Links: CHM, iDEFENSE #468, ESB-2007.0062
ID: ae-200701-073

Bei CHMlib handelt es sich um eine Open Source Bibliothek zum Lesen von Dateien im Microsoft-Format CHM, also komprimiertes HTML. Ursprünglich ist diess Format für die Hilfe-Dateien von Microsoft gedacht, ist inzwischen aber auch bei e-Books weit verbreitet. CHM-Dateien enthalten verschiedene Tabellen und Objekte in sog. "Pages". Beim Parsen durch eine Page von Objekten leitet CHMlib die Werte ohne weitere Prüfung von der Datei direkt an die Funktion alloca(). Hierdurch kann ein Angrefier mit einem entsprechend verbogenen Stack-Pointer verschiedene Orte im Speicher ansprechen und dem entsprechend hier auch Daten hinterlegen. Dieses Problem ist in Version 0.39 behoben.

System: Verschiedene
Topic: Schwachstellen in Produkten von Oracle
Links: Oracle, R-115
ID: ae-200701-072

Oracle hat ein sog. Critical Patch Update herausgegeben, das verschiedene Schwachstellen schließt. Es enthält neben sicherheitskritischen Patches auch welche, die aufgrund von Abhängigkeiten notwendig sind. Insgesamt sind 51 neue Sicherheitsverbesserungen im Update enthalten, das verschiedene Produkte betrifft: Oracle Database, Oracle Collaboration Suite, Oracle E-Business Suite and Applications, Oracle Enterprise Manager sowie Oracle PeopleSoft Enterprise und JD Edwards EnterpriseOne.

System: Mandriva Linux
Topic: Schwachstellen in xine-ui
Links: MDKSA-2007:027 CVE-2007-0254, CVE-2007-0255
ID: ae-200701-071

Ein 'xine-ui' wurde ein Format String Fehler gefunden, der es einem Angreifer ermöglicht beliebigen Code auszuführen. Ferner können bösartige M3U Dateien mit langen #EXTINF Zeilen zum Absturz von Xine führen. Überarbeitete Pakete beheben diese Schwachstellen.

System: Microsoft Windows
Topic: Schwachstellen in CA BrightStor ARCserve Backup
Links: ESB-2007.0052, CVE-2007-0449, VU#357308, VU#611276, R-120,
ID: ae-200701-070

In CA BrightStor ARCserve Backup for Laptops and Desktops wurden mehrere Pufferüberläufe gefunden, durch die ein Angreifer über das Netzwerk lokale SYSTEM Privilegien erlangen kann. Ein Patch steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Citrix Metaframe Presentation Server
Links: ESB-2007.0053
ID: ae-200701-069

Der "Print Provider", der mit Citrix Metaframe Presentation Server installiert wird, weist einen Pufferüberlauf auf. Der Fehler ermöglicht es einem Angreifer über das Netzwerk, beliebigen Code auszuführen, ohne sich zu authentifizieren. Ein Patch steht jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstellen in Xorg X Server
Links: Sun Alert #102780, CVE-2006-3739, CVE-2006-3740, ESB-2007.0054
ID: ae-200701-068

Im X Server von Xorg wurden zwei Integerüberläufe gefunden, durch die ein lokaler Angreifer beliebigen Code mit den Rechten des Xorg Servers (typischerweise Root) ausführen kann. Ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in BIND
Links: ESB-2007.0050, DSA-1254, ESB-2007.0055, OpenPKG-SA-2007.007, MDKSA-2007:030, SuSE:2007_14, FreeBSD-SA-07:02, ESB-2007.0090
ID: ae-200701-067

Ein Angreifer über das Netzwerk kann provozieren, dass der BIND Prozess (named) einen Zeiger auf einen bereits freigegebenen Speicherbereich dereferenziert. Dadurch kann named zum Absturz gebracht werden. Eine fehlerbereinigte Software Version steht jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstellen in tip
Links: Sun Alert #102773, ESB-2007.0048
ID: ae-200701-066

Schwachstellen im Kommando tip(1) können lokale Benutzer in die Lage versetzen, beliebigen Code mit den Rechten von uucp (uid 5) auszuführen. Ein Patch steht jetzt zur Verfügung.

System: Unix /Linux
Topic: Schwachstelle in gtk2
Links: CVE-2007-0010, RHSA-2007-0019, ESB-2007.0047, DSA-1256, ESB-2007.0066, MDKSA-2007:039
ID: ae-200701-065

Das Paket gtk2 enthält das GIMP ToolKit (GTK+), das eine Bibliothek für das Anlegen einer grafischen Oberfläche für das X Window System darstellt. Durch einen Fehler in der Funktion GdkPixbufLoader() werden ungültige Übergaben nicht herausgefiltert, was zur Folge hat, dass Applikationen, die gegen gtk2 gelinkt sind, beim Laden spezieller Bilddateien abstürzen. Ein Patch löst dieses Problem.

System: Sun Ray Server Software 3.0, Sun Ray Server Software 2.0
Topic: Schwachstelle in der Sun Ray Server Software Admin GUI
Links: Sun Alert #102779, R-111, ESB-2007.0049
ID: ae-200701-064

Eine Schwachstelle in der Sun Ray Server Software bietet einem normalen lokalen Benutzer die Möglichkeit, das Passwort des Sun Ray Administrators (utadmin) beim Anmelden auszuspähen. Ein Patch steht jetzt zur Verfügung.

System: Cisco IOS
Topic: Schwachstelle im TCP
Links: Cisco, VU#217912, AL-2007.0012, R-112
ID: ae-200701-063

Der Cisco IOS Listender für das Transmission Control Protocol zeigt bei einigen Versionen des Cisco IOS ein über das Netzwerk ausnutzbares Speicherleck, das zu einem Denial-of-Service führen kann. Diese Schwachstelle betrifft nur Datenverkehr, der direkt an das Gerät unter Cisco IOS gerichtet ist. Cisco hat für betroffene Kunden ein frei verfügbares Update zur Verfügung gestellt.

System: Cisco IOS
Topic: Sicherheitslücke durch IP Options
Links: Cisco, VU#341288, AL-2007.0013, R-113
ID: ae-200701-062

Cisco Routers und Switches unter Cisco IOS oder Cisco IOS XR zeigen bei speziellen IP Optionen die Möglichkeit zu einem Denial-of-Service Angriff über das Netzwerk. Gleichfalls kann es ggf. zur Ausführung von Code kommen. Ausgenutzt kann diese Schwachstelle über spezielle ICMP-Pakete, PIMv2 Pakete, PGM-Pakete oder URD-Pakete mit einer speziellen Option im IP-Header. Cisco hat für betroffene Kunden ein frei verfügbares Update zur Verfügung gestellt.

System: Cisco IOS
Topic: Schwachstelle durch IPv6
Links: Cisco, VU#274760, ESB-2007.0046, R-114
ID: ae-200701-061

Geräte mit Cisco IOS, bei denen IPv6 eingeschaltet ist, zeigen eine Schwachstelle. Sofern spezielle Pakete mit einem IPv6 Type 0 Routing-Header an das Gerät kommen, kann es abstürzen. Nicht betroffen hiervon sind IPv6 Type 2 Routing-Header, wie sie bei mobilen IPv6 genutzt werden. IPv6 ist bei Cisco IOS nicht per Default eingeschaltet. Cisco stellt einen freien Software-Update zur Verfügung.

System: SGI Advanced Linux Environment
Topic: Schwachstellen in libsgf und openoffice.org
Links: SGI_20070101-01
ID: ae-200701-060

SGI hat jetzt für sein SGI Advanced Linux Environment 3 das Security Update #69 veröffentlicht. Hierdurch werden bereits bekannte sicherheitsrelevante Probleme in den Paketen libsgf und openoffice.org behoben.
Es wird empfohlen, dieses Update zu installieren.

System: Microsoft Windows
Topic: Schwachstelle im Online Media Technologies NCTsoft NCTAudioFile2 ActiveX Control
Links: VU#292713
ID: ae-200701-059

Das Online Media Technologies NCTsoft NCTAudioFile2 ActiveX Control zeigt einen Pufferüberlauf, durch den ein Angreifer über das Netzwerk beliebigen Code auf einem anfälligen System ausführen kann. Es wird empfohlen, das NCTAudioFile2 ActiveX Control im Internet Explorer zu deaktivieren, oder gleich ActiveX insgesamt auszuschalten.

System: SuSE Linux
Topic: Schwachstellen in xine
Links: SUSE:2007:013, CVE-2007-0017
ID: ae-200701-058

Mit einem Update werden jetzt verschiedene Format String Fehler in xine-ui, xine-lib, xine-extra und xine-devel behoben, die Angreifern mit Hilfe lokaler Benutzer das Ausführen beliebigen Codes erlauben.

System: Sun Solaris
Topic: Schwachstelle in kcms_calibrate
Links: Sun Alert #102728, ESB-2007.0042
ID: ae-200701-057

Aufgrund einer Schwachstelle im Kommando kcms_calibrate(1) können lokale Benutzer mit eingeschränkten Rechten Kommandos mit den Rechten von Root absetzen. Ein Patch behebt dieses Problem.

System: Turbolinux, ggf. weitere
Topic: Schwachstellen in Ruby
Links: CVE-2006-6303, CVE-2006-5467, TLSA-2007-1
ID: ae-200701-056

Bei Ruby handelt es sich um eine dynamische, Open Source Programmiersprache mit Schwerpunkt auf Einfachheit und Produktivität. Die Funktion read_multipart der CGI-Bibliothek cgi.rb überprüft die Bereiche von MIME Multipart Inhalten nicht ausreichend, so dass hier ein Denial-of-Service möglich ist. Eine weitere Möglichkeit zum Denial-of-Service ist in cgi:: begründet. Schickt ein Angreifer einen speziellen HTTP-Request mit einem Multipart-MIME Body, läuft die Software in eine Endlosschleife und verbraucht CPU-Ressourcen.
Es wird empfohlen, ein Update auf die neueste Version durchzuführen.

System: Verschiedene
Topic: Schwachstellen in Squid
Links: ESB-2007.0045, CVE-2007-0247, CVE-2007-0248, MDKSA-2007:026, SUSE-SA:2007:012
ID: ae-200701-055

Im HTTP Caching Proxy Squid wurde eine Sicherheitslücke gefunden, die ein Angreifer über das Netzwerk mit bösartig konstruierten ftp:// URLs ausnutzen kann. Eine weitere Denial-of-Service Sicherheitslücke kann zum Absturz des Servers durch Überlast der external_acl_queue führen. Eine fehlerbereinigte Software Version steht jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in xsupplicant, ulogd und dazuko
Links: SUSE-SR:2007:001, CVE-2006-5601, CVE-2006-5867, CVE-2006-5974
ID: ae-200701-054

Der wöchentliche SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen xsupplicant, ulogd und dazuko. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in IBM Java
Links: CVE-2006-4339, CVE-2006-4790, CVE-2006-6731, CVE-2006-6736, CVE-2006-6737, CVE-2006-6745, SUSE-SA:2007:010, RHSA-2007-0062, RHSA-2007-0072, ESB-2007.0081, ESB-2007.0088
ID: ae-200701-053

Im IBM Java JRE und SDK wurden mehrere Sicherheitslücke gefunden. Eine fehlerbereinigte Software Version steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in netrik
Links: DSA-1251, CVE-2006-6678, ESB-2007.0038
ID: ae-200701-052

In 'netrik', einem Webbrowser für Textmodus, wurde eine Sicherheitslücke bei der Bereinigung der Namen temporärer Dateien gefunden. Angreifer können durch Shell Metazeichen beliebige Kommandos ausführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im SAP Internet Graphics Service
Links: SAP Note 968423, CYBSEC, VU#259540
ID: ae-200701-051

Der Internet Graphics Service (IGS) bietet eine Serverstruktur, mit der Daten von einem SAP System oder anderen Quellen grafisch oder nicht-grafisch dargestellt werden können. IGS wird per Default mit dem Web Application Server ab Version 6.30 automatisch installiert und aktiviert. Mit einer speziellen HTTP-Anfrage kann über das Netzwerk ein Pufferüberlauf im SAP IGS ausgelöst werden. Als Folge kann ein Angreifer mit administrativen Rechten Code auf dem betroffen System ausführen lassen. Es wird dringend empfohlen, den jetzt verfügbaren Patch auf betroffenen Systemen zu installieren.

System: HP-UX
Topic: Schwachstelle in IPFilter
Links: HPSBUX02181, SSRT061289, ESB-2007.0036
ID: ae-200701-050

Auf HP-UX Systemen, die IPFilter betreiben, wurde eine Sicherheitslücke in Verbindung mit PHNE_34474 gefunden. Der Fehler kann über das Netzwerk zu einem Denial-of-Service Angriff genutzt werden. Ein Patch steht jetzt zur Verfügung.

System: HP Printer
Topic: Schwachstelle in HP Jetdirect
Links: HPSBPI02185, SSRT071290, ESB-2007.0034
ID: ae-200701-049

In HP Jetdirect besteht eine Sicherheitslücke, wenn FTP betrieben wird. Der Fehler kann über das Netzwerk zu einem Denial-of-Service Angriff genutzt werden. Eine fehlerbereinigte Jetdirect Firmware steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in der HP Storage Management Appliance (SMA)
Links: HPSBST02184, SSRT071296, ESB-2007.0035
ID: ae-200701-048

Für die Nutzung der SMA sind die letztens erschienenen Patches von Microsoft dringend empfohlen, so dass diese so bald wie möglich installiert sein sollten.

System: Verschiedene
Topic: Schwachstelle in Sun Java Runtime Environment
Links: Sun Alert ID 102760, ESB-2007.0033, R-108, ESB-2007.0041, TLSA-2007-8
ID: ae-200701-047

Im Sun Java Runtime Environment wurde ein Pufferüberlauf bei der Verarbeitung von GIF Bildern gefunden, durch den bösartig konstruierte Java Applets erweiterte Rechte erlangen können. Eine fehlerbereinigte Software Version steht jetzt zur Verfügung.

System: Cisco
Topic: Schwachstellen in Cisco Security Monitoring, Analysis and Response System and Cisco Adaptive Security Device Manager
Links: Cisco, ESB-2007.0032
ID: ae-200701-046

Die Software "Cisco Security Monitoring, Analysis and Response System" (CS-MARS) und "Cisco Adaptive Security Device Manager" (ASDM) überprüfen Secure Sockets Layer (SSL)/Transport Layer Security (TLS) Zertifikate oder Secure Shell (SSH) Public Keys, von Geräten zu denen sie gemäß ihrer Konfiguration Kontakt aufnehmen, nicht richtig. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in koffice, pdftohtml, poppler, xpdf, tetex, kdegraphics und libgtop2
Links: MDKSA-2007:018, MDKSA-2007:019, MDKSA-2007:020, MDKSA-2007:021, MDKSA-2007:022, MDKSA-2007:024, CVE-2007-0104, MDKSA-2007:023, CVE-2007-0235
ID: ae-200701-045

In 'xpdf' wurde ein Fehler gefunden, durch den bösartig konstruierte PDF Dokumente möglicherweise beliebigen Code ausführen können. Auch 'koffice', 'pdftohtml', 'poppler', 'kdegraphics' und 'tetex' sind von dieser Sicherheitslücke betroffen.
In der Funktion 'glibtop_get_proc_map_s' von 'libgtop' wurde ein Pufferüberlauf auf den Stack gefunden, durch den ein lokaler Angreifer beliebigen Code ausführen kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 2.1
Topic: Mehrere Schwachstellen im Kernel behoben
Links: RHSA-2007-0012, CVE-2006-2935, CVE-2006-4997, ESB-2007.0037
ID: ae-200701-044

Für Red Hat Enterprise Linux 2.1 stehen jetzt überarbeitete Pakete für den Kernel zur Verfügung. Hierdurch werden verschiedene sicherheitsrelevante Probleme behoben. Sie sollten also möglichst zeitnah installiert sein.

System: Mandriva Linux
Topic: Schwachstelle in wget
Links: MDKSA-2007:017 CVE-2006-6719
ID: ae-200701-043

Ein sog. Array Indexfehler im URI-Parser von neon 0.26.0 bis 0.26.2 kann ermöglichen, dass von Servern aus die Software durch die Übergabe von Nicht-ASCII-Zeichen zum Absturz gebracht wird. Diese Schwachstelle betrifft nur 64-Bit Systeme. Überarbeitete Pakete beheben diese Schwachstelle.

System: Debian GNU/Linux
Topic: Schwachstelle in libsoup
Links: DSA-1248, CVE-2006-5876, ESB-2007.0028
ID: ae-200701-042

Die HTTP Bibliothek 'libsoup' weist eine Sicherheitslücke bei der Überprüfung von HTTP Headerzeilen auf Sonderzeichen auf. Das kann zu einem Denial-of-Service Angriff genutzt werden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in neon
Links: CVE-2007-0157, MDKSA-2007:013
ID: ae-200701-041

Ein sog. Array Indexfehler im URI-Parser von neon 0.26.0 bis 0.26.2 kann ermöglichen, dass von Servern aus die Software durch die Übergabe von Nicht-ASCII-Zeichen zum Absturz gebracht wird. Diese Schwachstelle betrifft nur 64-Bit Systeme. Überarbeitete Pakete beheben diese Schwachstelle.

System: Microsoft Windows
Topic: Schwachstelle im Acer LunchApp ActiveX Control
Links: VU#221700
ID: ae-200701-040

Das Acer LunchApp ActiveX Control gehört zu LunchApp.ocx. Hier ist die Methode Run() enthalten, die drei Parameter hat: Drive, Filename und CmdLine. Obwohl dieses Control über das Interface IObjectSafety nicht als "save for Scripting" markiert ist, kann dies über einen Registry-Key passieren. Damit kann der Internet Explorer dann die Methode Run() diess Controls aufrufen. Durch den Aufruf einer präparierten HTML-Seite kann ein Angreifer dann beliebige Kommandos mit den Rechten des Benutzers vom Internet Explorer ausführen. Acer hat ein Update herausgegeben, das dieses Problem behebt.

System: Microsoft Windows
Topic: Schwachstelle in Apple QuickTime
Links: MOAB-03-01-2007, VU#304064
ID: ae-200701-039

Das Apple QuickTime Plugin für den Microsoft Internet Explorer und Apple Safari zeigt eine Schwachstelle beim Verhindern, dass Websites auf das lokale Dateisystem zugreifen können. Ein im Internet verfügbares Proof-of-Concept nutzt das Attribut HREFTrack um eine Cross-Site Scripting Schwachstelle unter Windows auszunutzen. Nachdem QuickTime eine Komponente von Apple iTunes ist, zeigt diese Software ebenfalls eine Schwachstelle. Ein Update steht derzeit noch nicht zur Verfügung. Das anfällige QuickTime Plugin kann aber im Internet Explorer ausgeschaltet werden. In der CERT Vulnerability Note sind weitere Workarounds beschrieben.

System: Microsoft Windows
Topic: Schwachstellen in Computer Associates BrightStor ARCserve
Links: ISS Alert #253, ISS Alert #252, iDEFENSE #467, CA, CVE-2006-5171, CVE-2006-5172, CVE-2007-0169, VU#180336, VU#662400, VU#151032
ID: ae-200701-038

In CA BrightStor ARCserve Backup wurden jetzt einige Schwachstellen bekannt. Durch sie bestehen unterschiedliche Möglichkeiten, um unter Windows beliebigen Code mit den Rechten von SYSTEM auszuführen. Betroffen hiervon sind BrightStor ARCserve Backup Tape Engine service, Mediasvr service und ASCORE.dll. Überarbeitete Versionen stehen jetzt zum Download bereit.

System: Verschiedene
Topic: Schwachstellen in HP OpenView Network Node Manager
Links: HPSBMA02176, SSRT051035, HPSBMA02175, SSRT061174, AL-2007.0010, R-107
ID: ae-200701-037

Im HP OpenView Network Node Manager (OV NNM) wurden zwei Sicherheitslücken gefunden, durch die ein Angreifer über das Netzwerk, beliebigen Code mit den Rechten des NNM Servers ausführen oder beliebige Dateien auf dem NNM Server lesen kann. Eine fehlerbereinigte Software Version steht jetzt zur Verfügung.

System: FreeBSD
Topic: Schwachstelle in jail
Links: FreeBSD-SA-07:01, CVE-2007-0166, ESB-2007.0026
ID: ae-200701-036

Das jail rc.d(8) Script weist einen Fehler bei der Behandlung von symbolischen Links auf. Durch Ersetzen von /var/log/console.log innerhalb des Jails durch einen symbolischen Link, kann ein Superuser beliebige Dateien ausserhalb des Jails mit beliebigen Inhalten überschreiben. Ein Patch steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in libgsf
Links: RHSA-2007-0011, CVE-2006-4514, ESB-2007.0025, R-106
ID: ae-200701-035

In der GNOME Structured File Bibliothek (libgsf) wurde ein Pufferüberlauf des Heaps bei der Verarbeitung bestimmter OLE Dokumente gefunden, durch den beliebiger Code ausgeführt werden kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: VMWare ESX Server
Topic: Schwachstellen in VMWare ESX Server
Links: VMSA-2007-0001, CVE-2003-0386, CVE-2004-2069, CVE-2006-0225, CVE-2006-2937, CVE-2006-2940, CVE-2006-3589, CVE-2006-3738, CVE-2006-4339, CVE-2006-4343, CVE-2006-4924, CVE-2006-4980, CVE-2006-5051, CVE-2006-5794, ESB-2007.0023
ID: ae-200701-034

In verschiedenen Softwarekomponenten, die mit VMware ESX Server ausgeliefert werden, wurden mehrere Sicherheitslücken gefudnen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Cisco IOS
Topic: Schwachstelle in Cisco IOS Data-link Switching
Links: Cisco, ESB-2007.0022
ID: ae-200701-033

Im Data-link Switching (DLSw) Feature von Cisco IOS wurde eine Sicherheitslücke gefunden, durch die ungültige Werte in DLSw Nachrichten einen Neustart des DLSw Geräts zur Folge haben können. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Cisco Unified Contact Center and Cisco IP Contact Center
Links: Cisco, ESB-2007.0021
ID: ae-200701-032

Cisco Unified Contact Center Enterprise, Cisco Unified Contact Center Hosted, Cisco IP Contact Center Enterprise und Cisco IP Contact Center Hosted weisen eine Sicherheitslücke auf, durch die der JTapi Gateway Prozess zum Neustart gebracht werden kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstellen in gzip, Mozilla und libnsl
Links: Sun Alert ID 102766, CVE-2006-4334, CVE-2006-4335, CVE-2006-4336, CVE-2006-4337, CVE-2006-4338, ESB-2007.0014,
Sun Alert ID 102713, CVE-2007-0165, ESB-2007.0019
ID: ae-200701-031

In 'gzip' wurden mehrere Sicherheitslücken gefunden, durch die eine bösartig konstruierte, komprimierte Datei beim Entpacken beliebigen Code ausführen kann.
Ein Fehler in der Bibliothek 'libnsl' ermöglicht es bösartigen RPC Anfragen, den rpcbind(1M) Dienst zum Absturz zu bringen.
Patches stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in nvida und kdenetworks
Links: MDKSA-2007:007, CVE-2006-5379, MDKSA-2007:009, CVE-2006-6811
ID: ae-200701-030

Im NVIDA Xorg Treiber wurde ein Pufferüberlauf beim Darstellen langer Zeichenketten gefunden, durch den beliebiger Code mit Root Rechten ausgeführt werden kann.
'KsIRC' aus dem Paket 'kdenetworks' ermöglicht es einem Angreifer über das Netzwerk, einen Denial-of-Service Zustand herbeizuführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in ColdFusion MX und JRun
Links: APSB07-02, iDefense #466, CVE-2006-5858, ESB-2007.0016, AU-2007.0002, VU#210969
ID: ae-200701-029

In Adobes ColdFusion MX und JRun wurde eine Sicherheitslücke gefunden, wenn die Software unter Microsoft Windows mit dem Internet Information Server (IIS) betrieben wird. Geeignet konstruierte URLs ermöglichen es einem Angreifer über das Netzwerk Verzeichnisse aufzulisten. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Vector Markup Language
Links: MS07-004, CVE-2007-0024, iDefense #462, AL-2007.0007, R-103, ISS Alert
ID: ae-200701-028

Die Implementierung der "Vector Markup Language" (VML), die in Microsoft Windows enthalten ist, weist einen Pufferüberlauf auf. Ein Angreifer kann eine bösartige Webseite konstruieren, die beliebigen Code ausführt, wenn ein betroffener Benutzer sie öffnet. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken in Microsoft Outlook
Links: MS07-003, CVE-2006-1305, CVE-2007-0033, CVE-2007-0034, VU#617436, AL-2007.0006, R-102, ISS Alert, ISS Alert
ID: ae-200701-027

In Microsoft Outlook wurden zwei Sicherheitslücken gefunden, durch die ein Angreifer über das Netzwerk durch Senden von manipulierten iCal Anfragen oder "Office Saved Search" (.oss) Dateien beliebigen Code mit den Rechten des betroffenen Outlook Benutzers ausführen kann. Ferner existiert ein Fehler beim Verarbeiten von Email Header Zeilen, der zu einem Denial-of-Service Zustand führen kann. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken in Microsoft Excel
Links: MS07-002, CVE-2007-0027, CVE-2007-0028, CVE-2007-0029, CVE-2007-0030, CVE-2007-0031, iDefense #460, iDefense #461, AL-2007.0005, R-104
ID: ae-200701-026

In Microsoft Excel wurden fünf Sicherheitslücken gefunden, die durch unzureichende Überprüfung der Daten verschiedene Records entstehen. Ein Angreifer kann bösartige Excel Dokumente konstruieren, die beliebigen Code ausführen, wenn sie geöffnet werden. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Office
Links: MS07-001, CVE-2006-5574, ESB-2007.0012, R-078,
ID: ae-200701-025

In der Grammatiküberprüfung der Brasilianisch Portugiesischen Version von Microsoft Office 2003 (und den Multilingualen User Interfaces) wurde eine Sicherheitslücke gefunden, durch die ein bösartig konstruiertes Dokument beliebigen Code mit den Rechten des Benutzers ausführen, des es öffnet. Ein Update steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in MIT Kerberos
Links: MITKRB5-SA-2006-002, MITKRB5-SA-2006-003, VU#481564, VU#831452, CVE-2006-6143, CVE-2006-6144, AL-2007.0008, OpenPKG-SA-2007.006, MDKSA-2007:008, SUSE-SA:2007:004, Sun Alert ID 102772, ESB-2007.0027
ID: ae-200701-024

In kadmind(8) der MIT Kerberos Implementierung wurden zwei Sicherheitslücken gefunden, die es einem Angreifer über das Netzwerk unter Umständen ermöglichen, beliebigen Code auszuführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Unix / Linux
Topic: Schwachstellen in xorg-x11 und XFree
Links: iDefense #463, iDefense #464, iDefense #465, CVE-2006-6101, CVE-2006-6102, CVE-2006-6103, ESB-2007.0015, RHSA-2007-0003, ESB-2007.0017, ESB-2007.0018, R-105, MDKSA-2007:005, SUSE_2007_08, DSA-1249, ESB-2007.0029
ID: ae-200701-023

In X.Org und XFree86 X Server wurden mehrere Sicherheitslücken gefunden, die es lokalen Angreifern ermöglichen, beliebigen Code mit Root Rechten auszuführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SUSE Linux
Topic: Schwachstellen in Sun Java
Links: SUSE-SA:2007:003, CVE-2006-6731, CVE-2006-6736, CVE-2006-6737, CVE-2006-6745
ID: ae-200701-022

In den Sun Java Paketen, die mit Novell Linux bzw. Suse Linux ausgeliefert werden, wurden mehrere Sicherheitslücken gefenden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: IBM AIX
Topic: Schwachstellen in ftpd
Links: ESB-2007.0009
ID: ae-200701-021

Im FTP Deamon 'ftpd' von IBM AIX wurden zwei Sicherheitslücken gefunden. Ein Patch steht jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in avahi und geoip
Links: MDKSA-2007:003, CVE-2006-6870 MDKSA-2007:004
ID: ae-200701-020

In Avahi wurde ein Fehler in der Funktion "consume_labels" aus avahi-core/dns.c gefunden. Ein Angreifer kann über das Netzwerk durch Senden geeignet konstruierter DNS Antworten eine Endlosschleife hervorrufen.
Das 'geoipupdate' Utility überprüft Dateinamen, die von "GET /app/update_getfilename?product_id=%s" zurückgegeben werden nicht richtig.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in proftpd und libapache-mod-auth-kerb
Links: DSA-1245, CVE-2005-4816, ESB-2007.0006,
DSA-1247, CVE-2006-5989, ESB-2007.0011
ID: ae-200701-019

Im FTP Daemon 'proftpd' wurde eine Schwachstelle gefunden, falls das Radius Authentifizierungsmodule aktiviert ist. Diese Sicherheitslücke kann zu Denial-of-Service Angriffen genutzt werden.
In 'libapache-mod-auth-kerb', einem Apache Modul zur Kerberos Authentifizierung, wurde ein Pufferüberlauf des Heaps gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in WordPress
Links: HardenedPHP_022007.141, OpenPKG-SA-2007.005, ESB-2007.0030
ID: ae-200701-018

Das Weblog-System WordPress bis einschließlich Version 2.0.5 zeigt eine Schwachstelle. WordPress unterstützt verschiedene Zeichensätze und unter bestimmten Umständen kann mit einem entsrechenden Zeichensatz ein Angriff mittels SQL Injection erfolgen.

System: Verschiedene
Topic: Sicherheitslücken in Fetchmail
Links: fetchmail-SA-2006-02, fetchmail-SA-2006-03, OpenPKG-SA-2007.004, CVE-2006-5867, CVE-2006-5974, ESB-2007.0008, MDKSA-2007:016
ID: ae-200701-017

Im POP3/IMAP Batch-Client Fetchmail bis einschließlich Version 6.3.5 wurden zwei Schwachstellen behoben. Fetchmail nutzt unsichere Logins und auch keine Verschlüsselung über SSL/TSL, daher bestehen Gefahren für die so übertragenen Passworte. Zusätzlich besteht die Möglichkeit zu einem Denial-of-Service (DoS), wenn Fetchmail beim Zurückweisen einer E-Mail wegen der Option MDA die NULL-Seite dereferenziert.

System: Verschiedene
Topic: Schwachstelle in Kaspersky Antivirus Scan Engine PE
Links: iDEFENSE #459
ID: ae-200701-016

Bei Kaspersky Antivirus handelt es sich um eine weit verbreitete Anti-Virus Software für Clients und Gateways. Hier besteht die Möglichkeit zu einem Denial-of-Service. Sofern spezielle PE-Dateien (Portable Executable) untersucht werden, kann bei einem ungültigen Eintrag im Feld 'NumberOfRvaAndSizes' des PE-Headers die Untersuchung in eine Endlosschleife geschickt werden.
Kaspersky Lab weist darauf hin, dass diese Schwachstelle seit dem 2. Januar 2007 geschlossen werden kann.

System: Verschiedene
Topic: Schwachstellen im Opera Web Browser
Links: iDEFENSE #457, iDEFENSE #458, ESB-2007.0007, SUSE-SA:2007:009
ID: ae-200701-015

Im Opera Web Browser von Opera Software wurden jetzt zwei Schwachstellen bekannt.
Eine Schwachstelle ist durch die nicht richtige Verarbeitung von JPEG DHT Markern begründet. Durch ihn wird eine Huffman-Tabelle definiert, die zum Dekodieren von Bilddaten notwendig ist. Eine ungültige Anzahl von Index-Bytes im DHT-Marker triggert einen Heap-Überlauf, durch den ein Angreifer im Prinzip beliebigen Code auf dem System ausführen lassen kann.
Zusätzlich besteht eine Schwachstelle in der SVG-Implementierung von Javascript. Bei der Verarbeitung einer Anfrage ("createSVGTransformFromMatrix") wird der Typ des übergebenen Objekts vor der Weitergabe an die Funktion nicht ausreichend überprüft. Das kann Angreifern die MÖglichkeit bieten, mit einem Pointer einen virtuellen Funktionsaufruf durchzuführen, was im Prinzip die Ausführung eigenen Codes ermöglicht.
Opera Software hat zur Behebung dieser Probleme Version 9.10 herausgegeben.

System: Cisco
Topic: Schwachstellen im Cisco Secure Access Control Server verhindern
Links: Cisco, VU#443108, VU#477164, VU#744249, AL-2007.0003, R-101
ID: ae-200701-014

In einem Advisory weist Cisco darauf hin, wie mehrere Schwachstellen, die in einem Applied Intelligence Response (AIR) Dokument und einem Cisco PSIRT Advisory beschrieben sind, verhindert werden können. Es bestehen drei Kategorien von Schwachstellen, die entdeckt werden können. Spezielle HTTP GET Requests können ggf. den CSAadmin Service zum Absturz bringen. Das gleiche ist beim CSRadius Service über spezielle RADIUS Accounting-Anfragen möglich. Beide Schwachstellen zeigen auch eine Empfindlichkeit gegenüber einem Pufferüberlauf des Stacks. Zusätzlich kann der CSRadius Service mit einer speziellen RADIUS Access-Anfrage zum Absturz gebracht werden.

System: Verschiedene
Topic: Sicherheitslücken in drupal
Links: Drupal_2007_01, Drupal_2007_02, OpenPKG-SA-2007.003
ID: ae-200701-013

Das Content Management System Drupal bis einschließlich Version 4.7.4 zeigt zwei Schwachstellen.
Eine Schwachstelle ist dadurch begründet, dass URLs vor der Anzeige nicht gründlich genug überprüft werden. Sofern ein Angreifer den Administrator überzeugt, einem speziellen Link zu folgen, kann beliebiger HTML- und Skriptcode injeziert und auf dem Rechner des Opfers ausgeführt werden. Unter bestimmten Umständen kann dies zu einem unberechtigten administrativen Zugang führen.
Außerdem zeigt das Web-Caching eine Schwachstelle, durch die ein Denial-of-Service Angriff möglich ist. Sofern ein Angreifer COntent auf dem Server hinterlegen kann, besteht die Möglichkeit, den Cache so zu "vergiften", dass bei normalen Abfragen der HTTP-Fehler 404 angezeigt wird, auch wenn die Seite existiert. Sofern das Cachen von Seiten nicht eingeschaltet ist, funktioniert der Angriff nicht. Die Schwachstelle betrifft Webserver, die auf einer MySQL Datenbank laufen.
Eine überarbeitete Version behebt diese Schwachstellen.

System: Verschiedene
Topic: Sicherheitslücken in bzip2
Links: OpenPKG-SA-2007.002, CVE-2005-0953, CVE-2005-0758
ID: ae-200701-012

Zusammen mit anderen, nicht sicherheitsrelevanten Fehlern wurden jetzt auch zwei Schwachstellen im Kompressionstool BZip2 in den Versionen bis einschließlich 1.0.3 geschlossen.

System: Mandirva Linux
Topic: Probleme mit dem Kernel
Links: MDKSA-2007:002, CVE-2006-5173, CVE-2006-5619, CVE-2006-5751, CVE-2006-5757, CVE-2006-6106
ID: ae-200701-011

Im Kernel wurden verschiedene Schwachstellen gefunden, die zu einem Denial-of-Service (lokal, remote) oder zu einer Erhöhung der Rechte lokaler Benutzer führen können. Ein Update steht zur Verfügung und sollte zeitnah installiert sein.

System: Mandirva Linux
Topic: Schwachstelle in libmodplug
Links: MDKSA-2007:001, CVE-2006-4192
ID: ae-200701-010

In MODPlug Tracker (OpenMPT) 1.17.02.43 und früher sowie in libmodplug 0.8 und früher wurden verschiedene Pufferüberläufe gefunden. Hierdurch kann mit Hilfe von Benutzern beliebiger Code auf dem System ausgeführt werden. Das geschieht durch lange Strings in ITP-Dateien, die von der Funktion CSoundFile::ReadITProject in soundlib/Load_it.cpp oder durch spezielle Module, die von der Funktion CSoundFile::ReadSample in soundlib/Sndfile.cpp erreicht werden. Eine Demonstration der Schwachstellen ist ebenso veröffenticht wie ein Update.

System: Microsoft Windows
Topic: Schwachstelle im Citrix ICA Client ActiveX Control
Links: FortConsult, TippingPoint, CTX111827, CVE-2006-6334, VU#210969
ID: ae-200701-009

Die Citrix Presentation Server Client Software enthält ein ActiveX Control, um einen Client in Serverseiten zu integrieren. Das Citrix ICA Client ActiveX Control von wfica.ocx enthält einen Pufferüberlauf in der Methode SendChannelData(), wodurch Angreifer beliebigen Code auf dem betroffenen System ausführen können. Citrix weist darauf hin, dass der Fehler in allen Versionen des Citrix Presentation Server Client für Windows vor Version 9.230 enthalten ist. Ein Update sollte daher durchgeführt werden.

System: OpenBSD
Topic: Schwachstelle im VGA-Treiber
Links: OpenBSD #007, ESB-2007.0003
ID: ae-200701-008

Eine nicht ausreichende Überprüfung in vga(4) erlaubt lokalen Angreifern, Root-Rechte auf dem System zu erhalten. Voraussetzung dafür ist, dass der Kernel mit der Option PCIAGP kompiliert und kein AGP-Device vorhanden ist. Die Option PCIAGP ist beim i386 Kernel von Haus aus eingeschaltet. Ein Patch steht zum Download bereit.

System: Verschiedene
Topic: Schwachstelle in OpenOffice und StarOffice
Links: OpenOffice, CVE-2006-5870, VU#220288, RHSA-2007-0001, ESB-2007.0002, R-098, SUSE_2007_01, DSA-1246, ESB-2007.0010, MDKSA-2007:006, ESB-2007.0020
ID: ae-200701-007

Bei OpenOffice.org handelt es sich um ein Programmpaket mit verschiedenen Applikationen wie z.B. Textverarbeitung, Tabellenkalkulation oder Präsentationsprogramm. Hier bestehen verschiedene Möglichkeiten zu Integer Pufferüberläufen im WMF-Prozessor. Ein Angreifer kann so mit Hilfe einer präparierten WMF-Datei eigenen Code mit den Rechten des aufrufenden Benutzers auf dem System zur Ausführung bringen. OpenOffice 2.1 ist jetzt verfügbar und behebt das genannte Problem.

System: Cisco
Topic: Schwachstellen in Cisco Clean Access
Links: Cisco, R-097, AL-2007.0002
ID: ae-200701-006

Cisco Clean Access (CCA) ist eine Lösung zum Entdecken, Isolieren und Säubern infizierter oder empfindlicher Systeme, die auf das Netzwerk zugreifen. Es besteht aus dem Cisco Clean Access Manager (CAM) und Cisco Clean Access Server (CAS), die diese Aufgabe zusammen übernehmen.
Damit sich der Cisco CAM am Cisco CAS authentisieren kann, müssen beide mit dem selben Shared Secret arbeiten. Dieses wird während der ersten Installation der Software automatisch konfiguriert. Es kann nicht umbenannt werden und ist für alle betroffenen Geräte das gleiche. Dies kann von einem Angreifer dazu ausgenutzt werden, mit administrativen Rechten den CAS zu übernehmen. Um diese Schwachstelle ausnutzen zu können, muss der Angreifer eine TCP-Verbindung zum CAS aufbauen können. Sie ist in den Software Releases 3.6.4.3, 4.0.4 und 4.1.0 behoben.
Die manuellen Backups der Datenbank des CAM ("Snapshots") sind gegenüber sog. Brute Force Download Angriffen empfindlich. Ein Angreifer kann den Dateinamen raten und ohne weitere Authentisierung herunterladen. Die Datei ist weder verschlüsselt noch in einer anderen Weise geschützt - und sie kann sensitive Daten enthalten. Die Software Releases 3.5.10 und 3.6.2 enthalten eine entsprechende Verbesserung, durch die diese Schwachstelle geschlossen wird.

System: Verschiedene
Topic: Schwachstelle im Adobe Acrobat Reader
Links: WISEC, Adobe, apsa07-01, CCC, CVE-2007-0045, VU#815960, VU#698924, R-096, ESB-2007.0001, apsa07-02, apsb07-01, AL-2007.0009, AU-2007.0001, ISS Alert, RHSA-2007-0017, ESB-2007.0024, SuSE:2007_11
ID: ae-200701-005

Beim Adobe Acrobat Reader handelt es sich um eine Software zum Betrachten von Dokumenten im Portable Document Format (PDF). Adobe stellt ebenfalls das Adobe Acrobat Plug-In zur Verfügung, damit PDF-Dateien auch im Webbrowser betrachtet werden können. Das hier zur Verfügung stehende Feature Open Parameters erlaubt Benutzern über URI-Parameter zu bestimmen, was mit dem Dokument gemacht werden soll. Diese Parameter werden nicht gründlich genug überprüft, so dass ein Cross-Site Scripting Angriff möglich ist, bei dem von Angreifern Skripte hinterlegt werden können, die dann im Kontext der Website ausgeführt werden.
In Adobe Acrobat Reader 8.0 ist dieses Problem behoben.

System: Verschiedene
Topic: Schwachstelle im ICONICS Dialog Wrapper Module
Links: CVE-2006-6488, VU#251969
ID: ae-200701-004

OLE for Process Control (OPC) ist eine Standardisierung zur Nutzung von OLE COM Objekten im Bereich Prozesskontrolle und Herstellung. ICONICS bietet OPC-basierte Visualisierungssoftware. Das ICONICS Dialog Wrapper Module ActiveX Control ist bei dieser Software enthalten und überprüft Eingaben nicht ausreichend, so dass ein stackbasierter Pufferüberlauf auftreten kann. Als Folge kann ggf. ein Angreifer eigenen Code mit den Rechten des betroffenen Benutzers ausführen oder aber zumindest den Internet Explorer oder das Programn, dass das WebBrowser Control nutzt, abstürzen lassen. Ein Hotfix behebt dieses Problem.

System: Verschiedene
Topic: Schwachstelle in Apple QuickTime
Links: MOAB-01-01-2007, Apple, CVE-2007-0015, VU#442497, R-095, AL-2007.0001, ESB-2007.0044
ID: ae-200701-003

Apple QuickTime behandelt speziell präparierte Real Time Streaming Protocol (RTSP) URL Strings nicht immer richtig. Ein Angreifer kann eine QTL-Datei so anlegen, dass er auf einem betroffenen System eigenen Code zur Ausführung bringt oder aber zumindest einen Denial-of-Service erreicht. Nachdem QuickTime eine Komponente von Apple iTunes ist, zeigt diese Software ebenfalls eine Schwachstelle. Ein Update steht derzeit noch nicht zur Verfügung. In der CERT Vulnerability Note sind einige Workarounds beschrieben.

System: Verschiedene
Topic: Schwachstelle in wireshark
Links: wnpa-sec-2006-03, VU#363992
ID: ae-200701-002

Wireshark, ehemals Ethereal, zeigt eine Schwachstelle im HTTP Dissektor, durch die ein Angreifer einen Denial-of-Service auslösen kann. Hierfür sendet der Angreifer speziell präparierte Pakete zu einer Installation von Wireshark und "überzeugt" den Benutzer, die von Wireshark generierte Datei anzusehen. In Version 0.99.4 ist dieses Problem behoben.

System: Verschiedene
Topic: Sciherheitslücken in Cacti
Links: CVE-2006-6799, OpenPKG-SA-2007.001, SUSE_2007_07, DSA-1250, ESB-2007.0031
ID: ae-200701-001

Im grafischen Frontend für Netzkwerkmonitoring-Tools, Cacti, wurden jetzt drei Schwachstellen gefunden, zu denen auch gleich ein Exploit im Internet zur Verfügung steht. Betroffen sind die Versionen bis einschließlich 0.8.6i. Aufgrund der Schwachstellen können Angreifer bestimmte Sicherheitseinschränkungen umgehen, Daten manipulieren und empfindliche Systeme kompromittieren.
Eine überarbeitete Version steht jetzt zur Verfügung.



(c) 2000-2013 AERAsec Network Services and Security GmbH