Sorry, error in specified query string, skip selection
Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)
|
Ausgewählt wurde Monat 01 / 2007
|
|
System: |
Red Hat Enterprise Linux 4
|
Topic: |
Mehrere Schwachstellen im Kernel behoben
|
Links: |
RHSA-2007-0014,
CVE-2006-4538,
CVE-2006-4813,
CVE-2006-4814,
CVE-2006-5174,
CVE-2006-5619,
CVE-2006-5751,
CVE-2006-5753,
CVE-2006-5754,
CVE-2006-5757,
CVE-2006-5823,
CVE-2006-6053,
CVE-2006-6054,
CVE-2006-6056,
CVE-2006-6106,
CVE-2006-6535,
ESB-2007.0063,
R-117
|
ID: |
ae-200701-081
|
Für Red Hat Enterprise Linux 4 stehen jetzt überarbeitete Pakete für den
Kernel zur Verfügung.
Hierdurch werden verschiedene sicherheitsrelevante Probleme behoben.
Sie sollten also möglichst zeitnah installiert sein.
|
|
In der Textausgabeformatierung im Wiki-Stil von 'cvstrac' wurde eine
Sicherheitslücke gefunden, die durch bösartige Textkonstrukte in Commit
Bemerkungen, Tickets und Wiki Seiten ausgelöst werden kann.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
Der wöchentliche SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen
neon, gtk2, smb4k, amarok und JBoss4.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
In 'pop3d', 'pop3ds', 'imapd' und 'imapds' wurde eine Sicherheitslücke bei
der Authentifizierung gefunden.
Ein Patch steht jetzt zur Verfügung.
|
|
Ein Angreifer kann durch bösartig konstruierte Wireless Frames einen
Speicherzugriffsfehler von AirPort provozieren und dadurch das System
zu Absturz bringen.
Patch steht jetzt zur Verfügung.
|
|
In der FreeType 2 Font Engine wurden mehrere Sicherheitslücken gefunden, die
es einem Angreifer erlauben beliebigen Code mit den Rechten der Applikationen
auszuführen, die FreeType 2 verwenden.
Ein Patch steht jetzt zur Verfügung.
|
|
In 'ulogd' wurde ein Pufferüberlauf durch falsche Berechnung der Länge von
Zeichenketten gefunden.
Die HTTP Bibliothek 'libsoup' weist eine Sicherheitslücke bei der Überprüfung
von HTTP Headerzeilen auf Sonderzeichen auf. Das kann zu einem
Denial-of-Service Angriff genutzt werden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
System: |
Debian GNU/Linux
|
Topic: |
Schwachstellen in mozilla-firefox und vlc
|
Links: |
DSA-1252,
CVE-2007-0017,
ESB-2007.0057,
DSA-1253,
CVE-2006-6497,
CVE-2006-6498,
CVE-2006-6499,
CVE-2006-6501,
CVE-2006-6502,
CVE-2006-6503,
ESB-2007.0056,
R-116
|
ID: |
ae-200701-074
|
In 'vlc', einem Multimedia Player und Streamer, wurden mehrere Format String
Fehler gefunden, die zur Ausführung beliebigen Codes führen können.
Im 'mozilla-firefox' wurden mehrere Sicherheitslücken gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Bei CHMlib handelt es sich um eine Open Source Bibliothek zum Lesen von Dateien im
Microsoft-Format CHM, also komprimiertes HTML.
Ursprünglich ist diess Format für die Hilfe-Dateien von Microsoft gedacht, ist inzwischen
aber auch bei e-Books weit verbreitet.
CHM-Dateien enthalten verschiedene Tabellen und Objekte in sog. "Pages".
Beim Parsen durch eine Page von Objekten leitet CHMlib die Werte ohne weitere
Prüfung von der Datei direkt an die Funktion alloca().
Hierdurch kann ein Angrefier mit einem entsprechend verbogenen Stack-Pointer verschiedene
Orte im Speicher ansprechen und dem entsprechend hier auch Daten hinterlegen.
Dieses Problem ist in Version 0.39 behoben.
|
|
Oracle hat ein sog. Critical Patch Update herausgegeben, das verschiedene Schwachstellen schließt.
Es enthält neben sicherheitskritischen Patches auch welche, die aufgrund von Abhängigkeiten notwendig sind.
Insgesamt sind 51 neue Sicherheitsverbesserungen im Update enthalten, das verschiedene Produkte
betrifft: Oracle Database, Oracle Collaboration Suite, Oracle E-Business Suite and Applications,
Oracle Enterprise Manager sowie Oracle PeopleSoft Enterprise und JD Edwards EnterpriseOne.
|
|
Ein 'xine-ui' wurde ein Format String Fehler gefunden, der es einem Angreifer
ermöglicht beliebigen Code auszuführen.
Ferner können bösartige M3U Dateien mit langen #EXTINF Zeilen zum Absturz von
Xine führen.
Überarbeitete Pakete beheben diese Schwachstellen.
|
|
In CA BrightStor ARCserve Backup for Laptops and Desktops wurden mehrere
Pufferüberläufe gefunden, durch die ein Angreifer über das Netzwerk lokale
SYSTEM Privilegien erlangen kann.
Ein Patch steht jetzt zur Verfügung.
|
|
Der "Print Provider", der mit Citrix Metaframe Presentation Server installiert
wird, weist einen Pufferüberlauf auf.
Der Fehler ermöglicht es einem Angreifer über das Netzwerk, beliebigen Code
auszuführen, ohne sich zu authentifizieren.
Ein Patch steht jetzt zur Verfügung.
|
|
Im X Server von Xorg wurden zwei Integerüberläufe gefunden, durch die ein
lokaler Angreifer beliebigen Code mit den Rechten des Xorg Servers
(typischerweise Root) ausführen kann.
Ein Patch steht jetzt zur Verfügung.
|
|
Ein Angreifer über das Netzwerk kann provozieren, dass der BIND Prozess
(named) einen Zeiger auf einen bereits freigegebenen Speicherbereich
dereferenziert. Dadurch kann named zum Absturz gebracht werden.
Eine fehlerbereinigte Software Version steht jetzt zur Verfügung.
|
|
Schwachstellen im Kommando tip(1) können lokale Benutzer in die Lage versetzen,
beliebigen Code mit den Rechten von uucp (uid 5) auszuführen.
Ein Patch steht jetzt zur Verfügung.
|
|
Das Paket gtk2 enthält das GIMP ToolKit (GTK+),
das eine Bibliothek für das Anlegen einer grafischen Oberfläche für das X Window System darstellt.
Durch einen Fehler in der Funktion GdkPixbufLoader() werden ungültige Übergaben
nicht herausgefiltert, was zur Folge hat, dass Applikationen, die gegen gtk2 gelinkt sind,
beim Laden spezieller Bilddateien abstürzen.
Ein Patch löst dieses Problem.
|
|
Eine Schwachstelle in der Sun Ray Server Software bietet einem normalen lokalen
Benutzer die Möglichkeit, das Passwort des Sun Ray Administrators (utadmin) beim
Anmelden auszuspähen.
Ein Patch steht jetzt zur Verfügung.
|
|
Der Cisco IOS Listender für das Transmission Control Protocol zeigt bei einigen Versionen
des Cisco IOS ein über das Netzwerk ausnutzbares Speicherleck, das zu einem
Denial-of-Service führen kann.
Diese Schwachstelle betrifft nur Datenverkehr, der direkt an das Gerät unter
Cisco IOS gerichtet ist.
Cisco hat für betroffene Kunden ein frei verfügbares Update zur Verfügung gestellt.
|
|
Cisco Routers und Switches unter Cisco IOS oder Cisco IOS XR zeigen bei speziellen IP Optionen
die Möglichkeit zu einem Denial-of-Service Angriff über das Netzwerk.
Gleichfalls kann es ggf. zur Ausführung von Code kommen.
Ausgenutzt kann diese Schwachstelle über spezielle ICMP-Pakete, PIMv2 Pakete,
PGM-Pakete oder URD-Pakete mit einer speziellen Option im IP-Header.
Cisco hat für betroffene Kunden ein frei verfügbares Update zur Verfügung gestellt.
|
|
Geräte mit Cisco IOS, bei denen IPv6 eingeschaltet ist, zeigen eine Schwachstelle.
Sofern spezielle Pakete mit einem IPv6 Type 0 Routing-Header an das Gerät kommen,
kann es abstürzen. Nicht betroffen hiervon sind IPv6 Type 2 Routing-Header, wie
sie bei mobilen IPv6 genutzt werden.
IPv6 ist bei Cisco IOS nicht per Default eingeschaltet.
Cisco stellt einen freien Software-Update zur Verfügung.
|
|
SGI hat jetzt für sein SGI Advanced Linux Environment 3 das
Security Update #69 veröffentlicht.
Hierdurch werden bereits bekannte sicherheitsrelevante Probleme in den Paketen
libsgf und openoffice.org
behoben.
Es wird empfohlen, dieses Update zu installieren.
|
|
System: |
Microsoft Windows |
Topic: |
Schwachstelle im Online Media Technologies NCTsoft NCTAudioFile2 ActiveX Control
|
Links: |
VU#292713 |
ID: |
ae-200701-059
|
Das Online Media Technologies NCTsoft NCTAudioFile2 ActiveX Control zeigt einen Pufferüberlauf,
durch den ein Angreifer über das Netzwerk beliebigen Code auf einem anfälligen System ausführen kann.
Es wird empfohlen, das NCTAudioFile2 ActiveX Control im Internet Explorer zu deaktivieren, oder
gleich ActiveX insgesamt auszuschalten.
|
|
Mit einem Update werden jetzt verschiedene Format String Fehler in xine-ui, xine-lib, xine-extra und xine-devel
behoben, die Angreifern mit Hilfe lokaler Benutzer das Ausführen beliebigen Codes erlauben.
|
|
Aufgrund einer Schwachstelle im Kommando kcms_calibrate(1) können lokale Benutzer mit
eingeschränkten Rechten Kommandos mit den Rechten von Root absetzen.
Ein Patch behebt dieses Problem.
|
|
Bei Ruby handelt es sich um eine dynamische, Open Source Programmiersprache mit Schwerpunkt auf Einfachheit und Produktivität.
Die Funktion read_multipart der CGI-Bibliothek cgi.rb überprüft die Bereiche von MIME Multipart Inhalten nicht ausreichend,
so dass hier ein Denial-of-Service möglich ist.
Eine weitere Möglichkeit zum Denial-of-Service ist in cgi:: begründet.
Schickt ein Angreifer einen speziellen HTTP-Request mit einem Multipart-MIME Body,
läuft die Software in eine Endlosschleife und verbraucht CPU-Ressourcen.
Es wird empfohlen, ein Update auf die neueste Version durchzuführen.
|
|
Im HTTP Caching Proxy Squid wurde eine Sicherheitslücke gefunden, die
ein Angreifer über das Netzwerk mit bösartig konstruierten ftp:// URLs
ausnutzen kann.
Eine weitere Denial-of-Service Sicherheitslücke kann zum Absturz des Servers
durch Überlast der external_acl_queue führen.
Eine fehlerbereinigte Software Version steht jetzt zur Verfügung.
|
|
Der wöchentliche SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen
xsupplicant, ulogd und dazuko.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
System: |
Verschiedene |
Topic: |
Schwachstellen in IBM Java
|
Links: |
CVE-2006-4339,
CVE-2006-4790,
CVE-2006-6731,
CVE-2006-6736,
CVE-2006-6737,
CVE-2006-6745,
SUSE-SA:2007:010,
RHSA-2007-0062,
RHSA-2007-0072,
ESB-2007.0081,
ESB-2007.0088
|
ID: |
ae-200701-053
|
Im IBM Java JRE und SDK wurden mehrere Sicherheitslücke gefunden.
Eine fehlerbereinigte Software Version steht jetzt zur Verfügung.
|
|
In 'netrik', einem Webbrowser für Textmodus, wurde eine Sicherheitslücke bei
der Bereinigung der Namen temporärer Dateien gefunden.
Angreifer können durch Shell Metazeichen beliebige Kommandos ausführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Der Internet Graphics Service (IGS) bietet eine Serverstruktur, mit der Daten von einem SAP System
oder anderen Quellen grafisch oder nicht-grafisch dargestellt werden können.
IGS wird per Default mit dem Web Application Server ab Version 6.30 automatisch installiert
und aktiviert.
Mit einer speziellen HTTP-Anfrage kann über das Netzwerk ein Pufferüberlauf im SAP IGS ausgelöst werden.
Als Folge kann ein Angreifer mit administrativen Rechten Code auf dem betroffen System ausführen lassen.
Es wird dringend empfohlen, den jetzt verfügbaren Patch auf betroffenen Systemen zu installieren.
|
|
Auf HP-UX Systemen, die IPFilter betreiben, wurde eine Sicherheitslücke in
Verbindung mit PHNE_34474 gefunden.
Der Fehler kann über das Netzwerk zu einem Denial-of-Service Angriff genutzt
werden.
Ein Patch steht jetzt zur Verfügung.
|
|
In HP Jetdirect besteht eine Sicherheitslücke, wenn FTP betrieben wird.
Der Fehler kann über das Netzwerk zu einem Denial-of-Service Angriff genutzt
werden.
Eine fehlerbereinigte Jetdirect Firmware steht jetzt zur Verfügung.
|
|
System: |
Microsoft Windows |
Topic: |
Schwachstelle in der HP Storage Management Appliance (SMA)
|
Links: |
HPSBST02184, SSRT071296,
ESB-2007.0035
|
ID: |
ae-200701-048
|
Für die Nutzung der SMA sind die letztens erschienenen Patches von Microsoft dringend empfohlen, so dass diese
so bald wie möglich installiert sein sollten.
|
|
Im Sun Java Runtime Environment wurde ein Pufferüberlauf bei der Verarbeitung
von GIF Bildern gefunden, durch den bösartig konstruierte Java Applets
erweiterte Rechte erlangen können.
Eine fehlerbereinigte Software Version steht jetzt zur Verfügung.
|
|
System: |
Cisco
|
Topic: |
Schwachstellen in Cisco Security Monitoring, Analysis and Response System and Cisco Adaptive Security Device Manager
|
Links: |
Cisco,
ESB-2007.0032
|
ID: |
ae-200701-046
|
Die Software "Cisco Security Monitoring, Analysis and Response System"
(CS-MARS) und "Cisco Adaptive Security Device Manager" (ASDM)
überprüfen Secure Sockets Layer (SSL)/Transport Layer Security (TLS)
Zertifikate oder Secure Shell (SSH) Public Keys, von Geräten zu denen sie
gemäß ihrer Konfiguration Kontakt aufnehmen, nicht richtig.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
System: |
Mandriva Linux
|
Topic: |
Schwachstellen in koffice, pdftohtml, poppler, xpdf, tetex, kdegraphics und libgtop2
|
Links: |
MDKSA-2007:018,
MDKSA-2007:019,
MDKSA-2007:020,
MDKSA-2007:021,
MDKSA-2007:022,
MDKSA-2007:024,
CVE-2007-0104,
MDKSA-2007:023,
CVE-2007-0235
|
ID: |
ae-200701-045
|
In 'xpdf' wurde ein Fehler gefunden, durch den bösartig konstruierte PDF
Dokumente möglicherweise beliebigen Code ausführen können.
Auch 'koffice', 'pdftohtml', 'poppler', 'kdegraphics' und 'tetex' sind
von dieser Sicherheitslücke betroffen.
In der Funktion 'glibtop_get_proc_map_s' von 'libgtop' wurde ein
Pufferüberlauf auf den Stack gefunden, durch den ein lokaler Angreifer
beliebigen Code ausführen kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Für Red Hat Enterprise Linux 2.1 stehen jetzt überarbeitete Pakete für den
Kernel zur Verfügung.
Hierdurch werden verschiedene sicherheitsrelevante Probleme behoben.
Sie sollten also möglichst zeitnah installiert sein.
|
|
Ein sog. Array Indexfehler im URI-Parser von neon 0.26.0 bis 0.26.2 kann ermöglichen, dass von Servern aus
die Software durch die Übergabe von Nicht-ASCII-Zeichen zum Absturz gebracht wird.
Diese Schwachstelle betrifft nur 64-Bit Systeme.
Überarbeitete Pakete beheben diese Schwachstelle.
|
|
Die HTTP Bibliothek 'libsoup' weist eine Sicherheitslücke bei der Überprüfung
von HTTP Headerzeilen auf Sonderzeichen auf. Das kann zu einem
Denial-of-Service Angriff genutzt werden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Ein sog. Array Indexfehler im URI-Parser von neon 0.26.0 bis 0.26.2 kann ermöglichen, dass von Servern aus
die Software durch die Übergabe von Nicht-ASCII-Zeichen zum Absturz gebracht wird.
Diese Schwachstelle betrifft nur 64-Bit Systeme.
Überarbeitete Pakete beheben diese Schwachstelle.
|
|
System: |
Microsoft Windows |
Topic: |
Schwachstelle im Acer LunchApp ActiveX Control |
Links: |
VU#221700 |
ID: |
ae-200701-040
|
Das Acer LunchApp ActiveX Control gehört zu LunchApp.ocx.
Hier ist die Methode Run() enthalten, die drei Parameter hat: Drive, Filename und CmdLine.
Obwohl dieses Control über das Interface IObjectSafety nicht als "save for Scripting" markiert ist,
kann dies über einen Registry-Key passieren.
Damit kann der Internet Explorer dann die Methode Run() diess Controls aufrufen.
Durch den Aufruf einer präparierten HTML-Seite kann ein Angreifer dann beliebige Kommandos
mit den Rechten des Benutzers vom Internet Explorer ausführen.
Acer hat ein Update herausgegeben, das dieses Problem behebt.
|
|
Das Apple QuickTime Plugin für den Microsoft Internet Explorer und Apple Safari zeigt eine Schwachstelle
beim Verhindern, dass Websites auf das lokale Dateisystem zugreifen können.
Ein im Internet verfügbares Proof-of-Concept nutzt das Attribut HREFTrack um eine Cross-Site Scripting
Schwachstelle unter Windows auszunutzen.
Nachdem QuickTime eine Komponente von Apple iTunes ist, zeigt diese Software ebenfalls eine Schwachstelle.
Ein Update steht derzeit noch nicht zur Verfügung. Das anfällige QuickTime Plugin kann aber im Internet Explorer
ausgeschaltet werden.
In der CERT Vulnerability Note sind weitere Workarounds beschrieben.
|
|
In CA BrightStor ARCserve Backup wurden jetzt einige Schwachstellen bekannt.
Durch sie bestehen unterschiedliche Möglichkeiten, um unter Windows beliebigen Code mit den Rechten von SYSTEM auszuführen.
Betroffen hiervon sind BrightStor ARCserve Backup Tape Engine service, Mediasvr service und ASCORE.dll.
Überarbeitete Versionen stehen jetzt zum Download bereit.
|
|
System: |
Verschiedene |
Topic: |
Schwachstellen in HP OpenView Network Node Manager
|
Links: |
HPSBMA02176, SSRT051035,
HPSBMA02175, SSRT061174,
AL-2007.0010,
R-107
|
ID: |
ae-200701-037
|
Im HP OpenView Network Node Manager (OV NNM) wurden zwei Sicherheitslücken
gefunden, durch die ein Angreifer über das Netzwerk, beliebigen Code mit
den Rechten des NNM Servers ausführen oder beliebige Dateien auf dem NNM
Server lesen kann.
Eine fehlerbereinigte Software Version steht jetzt zur Verfügung.
|
|
Das jail rc.d(8) Script weist einen Fehler bei der Behandlung von symbolischen
Links auf.
Durch Ersetzen von /var/log/console.log innerhalb des Jails durch einen
symbolischen Link, kann ein Superuser beliebige Dateien ausserhalb des
Jails mit beliebigen Inhalten überschreiben.
Ein Patch steht jetzt zur Verfügung.
|
|
In der GNOME Structured File Bibliothek (libgsf) wurde ein Pufferüberlauf des
Heaps bei der Verarbeitung bestimmter OLE Dokumente gefunden, durch den
beliebiger Code ausgeführt werden kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
System: |
VMWare ESX Server
|
Topic: |
Schwachstellen in VMWare ESX Server
|
Links: |
VMSA-2007-0001,
CVE-2003-0386,
CVE-2004-2069,
CVE-2006-0225,
CVE-2006-2937,
CVE-2006-2940,
CVE-2006-3589,
CVE-2006-3738,
CVE-2006-4339,
CVE-2006-4343,
CVE-2006-4924,
CVE-2006-4980,
CVE-2006-5051,
CVE-2006-5794,
ESB-2007.0023
|
ID: |
ae-200701-034
|
In verschiedenen Softwarekomponenten, die mit VMware ESX Server ausgeliefert
werden, wurden mehrere Sicherheitslücken gefudnen.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
Im Data-link Switching (DLSw) Feature von Cisco IOS wurde eine
Sicherheitslücke gefunden, durch die ungültige Werte in DLSw Nachrichten
einen Neustart des DLSw Geräts zur Folge haben können.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
Cisco Unified Contact Center Enterprise, Cisco Unified Contact Center
Hosted, Cisco IP Contact Center Enterprise und Cisco IP Contact
Center Hosted weisen eine Sicherheitslücke auf, durch die der JTapi Gateway
Prozess zum Neustart gebracht werden kann.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
System: |
Sun Solaris
|
Topic: |
Schwachstellen in gzip, Mozilla und libnsl
|
Links: |
Sun Alert ID 102766,
CVE-2006-4334,
CVE-2006-4335,
CVE-2006-4336,
CVE-2006-4337,
CVE-2006-4338,
ESB-2007.0014,
Sun Alert ID 102713,
CVE-2007-0165,
ESB-2007.0019
|
ID: |
ae-200701-031
|
In 'gzip' wurden mehrere Sicherheitslücken gefunden, durch die eine bösartig
konstruierte, komprimierte Datei beim Entpacken beliebigen Code ausführen
kann.
Ein Fehler in der Bibliothek 'libnsl' ermöglicht es bösartigen RPC Anfragen,
den rpcbind(1M) Dienst zum Absturz zu bringen.
Patches stehen jetzt zur Verfügung.
|
|
Im NVIDA Xorg Treiber wurde ein Pufferüberlauf beim Darstellen langer
Zeichenketten gefunden, durch den beliebiger Code mit Root Rechten
ausgeführt werden kann.
'KsIRC' aus dem Paket 'kdenetworks' ermöglicht es einem Angreifer über das
Netzwerk, einen Denial-of-Service Zustand herbeizuführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
In Adobes ColdFusion MX und JRun wurde eine Sicherheitslücke gefunden, wenn
die Software unter Microsoft Windows mit dem Internet Information Server (IIS)
betrieben wird.
Geeignet konstruierte URLs ermöglichen es einem Angreifer über das Netzwerk
Verzeichnisse aufzulisten.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
Die Implementierung der "Vector Markup Language" (VML), die in Microsoft
Windows enthalten ist, weist einen Pufferüberlauf auf.
Ein Angreifer kann eine bösartige Webseite konstruieren, die beliebigen
Code ausführt, wenn ein betroffener Benutzer sie öffnet.
Ein Update steht jetzt zur Verfügung.
|
|
In Microsoft Outlook wurden zwei Sicherheitslücken gefunden, durch die
ein Angreifer über das Netzwerk durch Senden von manipulierten iCal
Anfragen oder "Office Saved Search" (.oss) Dateien beliebigen Code mit
den Rechten des betroffenen Outlook Benutzers ausführen kann.
Ferner existiert ein Fehler beim Verarbeiten von Email Header Zeilen,
der zu einem Denial-of-Service Zustand führen kann.
Ein Update steht jetzt zur Verfügung.
|
|
In Microsoft Excel wurden fünf Sicherheitslücken gefunden, die durch
unzureichende Überprüfung der Daten verschiedene Records entstehen.
Ein Angreifer kann bösartige Excel Dokumente konstruieren, die
beliebigen Code ausführen, wenn sie geöffnet werden.
Ein Update steht jetzt zur Verfügung.
|
|
In der Grammatiküberprüfung der Brasilianisch Portugiesischen Version
von Microsoft Office 2003 (und den Multilingualen User Interfaces) wurde
eine Sicherheitslücke gefunden, durch die ein bösartig konstruiertes
Dokument beliebigen Code mit den Rechten des Benutzers ausführen, des
es öffnet.
Ein Update steht jetzt zur Verfügung.
|
|
System: |
Verschiedene |
Topic: |
Schwachstellen in MIT Kerberos
|
Links: |
MITKRB5-SA-2006-002,
MITKRB5-SA-2006-003,
VU#481564,
VU#831452,
CVE-2006-6143,
CVE-2006-6144,
AL-2007.0008,
OpenPKG-SA-2007.006,
MDKSA-2007:008,
SUSE-SA:2007:004,
Sun Alert ID 102772,
ESB-2007.0027
|
ID: |
ae-200701-024
|
In kadmind(8) der MIT Kerberos Implementierung wurden zwei Sicherheitslücken
gefunden, die es einem Angreifer über das Netzwerk unter Umständen ermöglichen,
beliebigen Code auszuführen.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
System: |
Unix / Linux
|
Topic: |
Schwachstellen in xorg-x11 und XFree
|
Links: |
iDefense #463,
iDefense #464,
iDefense #465,
CVE-2006-6101,
CVE-2006-6102,
CVE-2006-6103,
ESB-2007.0015,
RHSA-2007-0003,
ESB-2007.0017,
ESB-2007.0018,
R-105,
MDKSA-2007:005,
SUSE_2007_08,
DSA-1249,
ESB-2007.0029
|
ID: |
ae-200701-023
|
In X.Org und XFree86 X Server wurden mehrere Sicherheitslücken gefunden, die
es lokalen Angreifern ermöglichen, beliebigen Code mit Root Rechten
auszuführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
In den Sun Java Paketen, die mit Novell Linux bzw. Suse Linux ausgeliefert
werden, wurden mehrere Sicherheitslücken gefenden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Im FTP Deamon 'ftpd' von IBM AIX wurden zwei Sicherheitslücken gefunden.
Ein Patch steht jetzt zur Verfügung.
|
|
In Avahi wurde ein Fehler in der Funktion "consume_labels" aus
avahi-core/dns.c gefunden.
Ein Angreifer kann über das Netzwerk durch Senden geeignet konstruierter DNS
Antworten eine Endlosschleife hervorrufen.
Das 'geoipupdate' Utility überprüft Dateinamen, die von "GET
/app/update_getfilename?product_id=%s" zurückgegeben werden nicht richtig.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Im FTP Daemon 'proftpd' wurde eine Schwachstelle gefunden, falls das Radius
Authentifizierungsmodule aktiviert ist. Diese Sicherheitslücke kann zu
Denial-of-Service Angriffen genutzt werden.
In 'libapache-mod-auth-kerb', einem Apache Modul zur Kerberos
Authentifizierung, wurde ein Pufferüberlauf des Heaps gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Das Weblog-System WordPress bis einschließlich Version 2.0.5 zeigt eine Schwachstelle.
WordPress unterstützt verschiedene Zeichensätze und unter bestimmten Umständen kann mit einem
entsrechenden Zeichensatz ein Angriff mittels SQL Injection erfolgen.
|
|
Im POP3/IMAP Batch-Client Fetchmail bis einschließlich Version 6.3.5 wurden zwei Schwachstellen behoben.
Fetchmail nutzt unsichere Logins und auch keine Verschlüsselung über SSL/TSL, daher bestehen Gefahren für die
so übertragenen Passworte. Zusätzlich besteht die Möglichkeit zu einem Denial-of-Service (DoS), wenn Fetchmail
beim Zurückweisen einer E-Mail wegen der Option MDA die NULL-Seite dereferenziert.
|
|
Bei Kaspersky Antivirus handelt es sich um eine weit verbreitete Anti-Virus Software für Clients und Gateways.
Hier besteht die Möglichkeit zu einem Denial-of-Service.
Sofern spezielle PE-Dateien (Portable Executable) untersucht werden, kann bei einem ungültigen Eintrag im
Feld 'NumberOfRvaAndSizes' des PE-Headers die Untersuchung in eine Endlosschleife geschickt werden.
Kaspersky Lab weist darauf hin, dass diese Schwachstelle seit dem 2. Januar 2007 geschlossen werden kann.
|
|
Im Opera Web Browser von Opera Software wurden jetzt zwei Schwachstellen bekannt.
Eine Schwachstelle ist durch die nicht richtige Verarbeitung von JPEG DHT Markern begründet.
Durch ihn wird eine Huffman-Tabelle definiert, die zum Dekodieren von Bilddaten notwendig ist.
Eine ungültige Anzahl von Index-Bytes im DHT-Marker triggert einen Heap-Überlauf, durch den
ein Angreifer im Prinzip beliebigen Code auf dem System ausführen lassen kann.
Zusätzlich besteht eine Schwachstelle in der SVG-Implementierung von Javascript.
Bei der Verarbeitung einer Anfrage ("createSVGTransformFromMatrix") wird der Typ des übergebenen
Objekts vor der Weitergabe an die Funktion nicht ausreichend überprüft. Das kann Angreifern
die MÖglichkeit bieten, mit einem Pointer einen virtuellen Funktionsaufruf durchzuführen, was
im Prinzip die Ausführung eigenen Codes ermöglicht.
Opera Software hat zur Behebung dieser Probleme Version 9.10 herausgegeben.
|
|
In einem Advisory weist Cisco darauf hin, wie mehrere Schwachstellen, die in einem
Applied Intelligence Response (AIR) Dokument und einem Cisco PSIRT Advisory beschrieben sind, verhindert werden können.
Es bestehen drei Kategorien von Schwachstellen, die entdeckt werden können.
Spezielle HTTP GET Requests können ggf. den CSAadmin Service zum Absturz bringen. Das gleiche ist beim
CSRadius Service über spezielle RADIUS Accounting-Anfragen möglich.
Beide Schwachstellen zeigen auch eine Empfindlichkeit gegenüber einem Pufferüberlauf des Stacks.
Zusätzlich kann der CSRadius Service mit einer speziellen RADIUS Access-Anfrage zum Absturz gebracht werden.
|
|
Das Content Management System Drupal bis einschließlich Version 4.7.4 zeigt zwei Schwachstellen.
Eine Schwachstelle ist dadurch begründet, dass URLs vor der Anzeige nicht gründlich genug überprüft werden.
Sofern ein Angreifer den Administrator überzeugt, einem speziellen Link zu folgen, kann beliebiger
HTML- und Skriptcode injeziert und auf dem Rechner des Opfers ausgeführt werden.
Unter bestimmten Umständen kann dies zu einem unberechtigten administrativen Zugang führen.
Außerdem zeigt das Web-Caching eine Schwachstelle, durch die ein Denial-of-Service Angriff möglich ist.
Sofern ein Angreifer COntent auf dem Server hinterlegen kann, besteht die Möglichkeit, den Cache so zu "vergiften",
dass bei normalen Abfragen der HTTP-Fehler 404 angezeigt wird, auch wenn die Seite existiert.
Sofern das Cachen von Seiten nicht eingeschaltet ist, funktioniert der Angriff nicht.
Die Schwachstelle betrifft Webserver, die auf einer MySQL Datenbank laufen.
Eine überarbeitete Version behebt diese Schwachstellen.
|
|
Zusammen mit anderen, nicht sicherheitsrelevanten Fehlern wurden jetzt auch zwei Schwachstellen
im Kompressionstool BZip2 in den Versionen bis einschließlich 1.0.3 geschlossen.
|
|
Im Kernel wurden verschiedene Schwachstellen gefunden, die zu einem Denial-of-Service (lokal, remote) oder zu
einer Erhöhung der Rechte lokaler Benutzer führen können.
Ein Update steht zur Verfügung und sollte zeitnah installiert sein.
|
|
In MODPlug Tracker (OpenMPT) 1.17.02.43 und früher sowie in libmodplug 0.8 und früher wurden verschiedene Pufferüberläufe gefunden.
Hierdurch kann mit Hilfe von Benutzern beliebiger Code auf dem System ausgeführt werden.
Das geschieht durch lange Strings in ITP-Dateien, die von der Funktion CSoundFile::ReadITProject in soundlib/Load_it.cpp
oder durch spezielle Module, die von der Funktion CSoundFile::ReadSample in soundlib/Sndfile.cpp erreicht werden.
Eine Demonstration der Schwachstellen ist ebenso veröffenticht wie ein Update.
|
|
Die Citrix Presentation Server Client Software enthält ein ActiveX Control, um einen Client in Serverseiten zu integrieren.
Das Citrix ICA Client ActiveX Control von wfica.ocx enthält einen Pufferüberlauf in der Methode SendChannelData(),
wodurch Angreifer beliebigen Code auf dem betroffenen System ausführen können.
Citrix weist darauf hin, dass der Fehler in allen Versionen des Citrix Presentation Server Client für Windows
vor Version 9.230 enthalten ist. Ein Update sollte daher durchgeführt werden.
|
|
Eine nicht ausreichende Überprüfung in vga(4) erlaubt lokalen Angreifern, Root-Rechte auf dem System zu erhalten.
Voraussetzung dafür ist, dass der Kernel mit der Option PCIAGP kompiliert und kein AGP-Device vorhanden ist.
Die Option PCIAGP ist beim i386 Kernel von Haus aus eingeschaltet.
Ein Patch steht zum Download bereit.
|
|
System: |
Verschiedene |
Topic: |
Schwachstelle in OpenOffice und StarOffice
|
Links: |
OpenOffice,
CVE-2006-5870,
VU#220288,
RHSA-2007-0001,
ESB-2007.0002,
R-098,
SUSE_2007_01,
DSA-1246,
ESB-2007.0010,
MDKSA-2007:006,
ESB-2007.0020
|
ID: |
ae-200701-007
|
Bei OpenOffice.org handelt es sich um ein Programmpaket mit verschiedenen Applikationen wie z.B. Textverarbeitung,
Tabellenkalkulation oder Präsentationsprogramm.
Hier bestehen verschiedene Möglichkeiten zu Integer Pufferüberläufen im WMF-Prozessor.
Ein Angreifer kann so mit Hilfe einer präparierten WMF-Datei eigenen Code mit den Rechten des aufrufenden
Benutzers auf dem System zur Ausführung bringen.
OpenOffice 2.1 ist jetzt verfügbar und behebt das genannte Problem.
|
|
Cisco Clean Access (CCA) ist eine Lösung zum Entdecken, Isolieren und Säubern infizierter oder empfindlicher
Systeme, die auf das Netzwerk zugreifen. Es besteht aus dem Cisco Clean Access Manager (CAM) und Cisco Clean Access Server
(CAS), die diese Aufgabe zusammen übernehmen.
Damit sich der Cisco CAM am Cisco CAS authentisieren kann, müssen beide mit dem selben Shared Secret arbeiten.
Dieses wird während der ersten Installation der Software automatisch konfiguriert.
Es kann nicht umbenannt werden und ist für alle betroffenen Geräte das gleiche.
Dies kann von einem Angreifer dazu ausgenutzt werden, mit administrativen Rechten den CAS zu übernehmen.
Um diese Schwachstelle ausnutzen zu können, muss der Angreifer eine TCP-Verbindung zum CAS aufbauen können.
Sie ist in den Software Releases 3.6.4.3, 4.0.4 und 4.1.0 behoben.
Die manuellen Backups der Datenbank des CAM ("Snapshots") sind gegenüber sog. Brute Force Download Angriffen empfindlich.
Ein Angreifer kann den Dateinamen raten und ohne weitere Authentisierung herunterladen.
Die Datei ist weder verschlüsselt noch in einer anderen Weise geschützt - und sie kann sensitive Daten enthalten.
Die Software Releases 3.5.10 und 3.6.2 enthalten eine entsprechende Verbesserung, durch die diese Schwachstelle geschlossen wird.
|
|
System: |
Verschiedene |
Topic: |
Schwachstelle im Adobe Acrobat Reader |
Links: |
WISEC,
Adobe,
apsa07-01,
CCC,
CVE-2007-0045,
VU#815960,
VU#698924,
R-096,
ESB-2007.0001,
apsa07-02,
apsb07-01,
AL-2007.0009,
AU-2007.0001,
ISS Alert,
RHSA-2007-0017,
ESB-2007.0024,
SuSE:2007_11
|
ID: |
ae-200701-005
|
Beim Adobe Acrobat Reader handelt es sich um eine Software zum Betrachten von Dokumenten im Portable Document Format (PDF).
Adobe stellt ebenfalls das Adobe Acrobat Plug-In zur Verfügung, damit PDF-Dateien auch im Webbrowser betrachtet werden können.
Das hier zur Verfügung stehende Feature Open Parameters erlaubt Benutzern über URI-Parameter zu bestimmen, was mit
dem Dokument gemacht werden soll.
Diese Parameter werden nicht gründlich genug überprüft, so dass ein Cross-Site Scripting Angriff möglich ist, bei dem
von Angreifern Skripte hinterlegt werden können, die dann im Kontext der Website ausgeführt werden.
In Adobe Acrobat Reader 8.0 ist dieses Problem behoben.
|
|
OLE for Process Control (OPC) ist eine Standardisierung zur Nutzung von OLE COM Objekten im Bereich Prozesskontrolle
und Herstellung.
ICONICS bietet OPC-basierte Visualisierungssoftware.
Das ICONICS Dialog Wrapper Module ActiveX Control ist bei dieser Software enthalten und überprüft Eingaben
nicht ausreichend, so dass ein stackbasierter Pufferüberlauf auftreten kann.
Als Folge kann ggf. ein Angreifer eigenen Code mit den Rechten des betroffenen Benutzers ausführen oder
aber zumindest den Internet Explorer oder das Programn, dass das WebBrowser Control nutzt, abstürzen lassen.
Ein Hotfix
behebt dieses Problem.
|
|
Apple QuickTime behandelt speziell präparierte Real Time Streaming Protocol (RTSP) URL Strings nicht immer richtig.
Ein Angreifer kann eine QTL-Datei so anlegen, dass er auf einem betroffenen System eigenen Code zur Ausführung bringt
oder aber zumindest einen Denial-of-Service erreicht.
Nachdem QuickTime eine Komponente von Apple iTunes ist, zeigt diese Software ebenfalls eine Schwachstelle.
Ein Update steht derzeit noch nicht zur Verfügung.
In der CERT Vulnerability Note sind einige Workarounds beschrieben.
|
|
Wireshark, ehemals Ethereal, zeigt eine Schwachstelle im HTTP Dissektor, durch die ein Angreifer einen
Denial-of-Service auslösen kann.
Hierfür sendet der Angreifer speziell präparierte Pakete zu einer Installation von Wireshark und "überzeugt"
den Benutzer, die von Wireshark generierte Datei anzusehen.
In Version 0.99.4 ist dieses Problem behoben.
|
|
Im grafischen Frontend für Netzkwerkmonitoring-Tools, Cacti, wurden jetzt drei Schwachstellen gefunden,
zu denen auch gleich ein Exploit im Internet zur Verfügung steht.
Betroffen sind die Versionen bis einschließlich 0.8.6i.
Aufgrund der Schwachstellen können Angreifer bestimmte Sicherheitseinschränkungen umgehen,
Daten manipulieren und empfindliche Systeme kompromittieren.
Eine überarbeitete Version steht jetzt zur Verfügung.
|
|