Sorry, error in specified query string, skip selection
Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)
|
Ausgewählt wurde Monat 03 / 2007
|
|
Microsoft weist auf mögliche Angriffe gegen Microsoft Windows (inkl. Vista) hin, die
auf einer Schwachstelle beruhen, welche die Behandlung animierter Cursordateien (.ani) betrifft.
Als Folge kann ein Angreifer ggf. beliebigen Code auf dem System des Benutzers ausführen,
wenn dieser eine Webseite oder E-Mail betrachtet.
Ein Hotfix wird mit dem nächsten Patchday veröffentlicht.
Bis dahin sollten nur vertrauenswürdige Webseiten aufgerufen und E-Mail im Plaintext-Format gelesen werden.
|
|
In mod_perl wurde jetzt eine Schwachstelle bekannt, die Angreifern über das Netzwerk ermöglichen,
einen Denial-of-Service auszulösen.
Hierfür wird ein spezieller URL an einen verwundbaren Server geschickt.
Für einige Systeme steht ein Patch zur Verfügung.
|
|
Bei Sametime handelt es sich um eine Lösung für Real-Time Online-Konferenzen.
Angreifer können über das Netzwerk beliebigen Code auf dem System eines Benutzers ausführen, sofern dieser
sich eine speziell präparierte Webseite anschaut.
Das Problem ist im ActiveX Control STJNILoader.ocx vorhanden,
es ist als 'safe for scripting' deklariert und exportiert die Funktion LoadLibrary, die allerdings
Eingaben nicht ausreichend überprüft.
Das IBM Lotus Sametime Team hat bei der aktuellen Version dieses ActiveX Control entfernt,
für ältere Versionen steht ein Update bereit.
|
|
IBM Lotus Domino Web Access bietet die Möglichkeit, eine Schwachstelle im Bereich Cross-Site-Scripting
über das Netzwerk auszunutzen. Als Folge wird Skriptcode des Angreifers im Browser des Benutzers ausgeführt.
Der Grund hierfür ist eine nicht ausreichende Filterung von HTML-Inhalten bei E-Mail.
Auch wenn durch Web Access HTML- und Skript-Code gefiltert werden soll, gelingt die Ausführung von
Java Script doch mit gewissen Sequenzen.
IBM Lotus hat diese Schwachstelle mit Web Access 6.5.6 und 7.0.2 FP1 geschlossen.
Der IBM Lotus Domino Server 7.0.1 zeigt eine Schwachstelle, durch die Angreifer über das Netzwerk
aufgrund eines Heap-Überlaufs einen Denial-of-Service erreichen bzw. auch eigenen Code ausführen können.
Der Grund hierfür ist die falsche Behandlung sehr langer Strings (mehr als 65535 Byte) an die LDAP-Komponente.
IBM Lotus hat diese Schwachstelle in Domino 6.5.6 und 7.0.2 FP1 geschlossen.
|
|
In OpenOffice.org wurden mehrere Sicherheitslücken gefunden.
Im Parser für StarCalc Dateien wurde ein Stacküberlauf gefunden.
Ferner bestehen mehrere Fehler bei der Verarbeitung von Hyperlinks.
Bösartig konstruierte Dateien können durch alle diese Fehler beliebigen Code
ausführen, wenn sie mit OpenOffice geöffnet werden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Im Cisco Unified CallManager (CUCM) und Cisco Unified Presence Server (CUPS)
wurden mehrere Sicherheitslücken gefunden, die zu Denial-of-Service Angriffe
genutzt werden können.
Cisco hat für betroffene Kunden ein frei verfügbares Update zur Verfügung
gestellt.
|
|
Eine unzureichende Längenüberprüfung in iso(4) ermöglicht es einem loaklen
Angreifer, einen Pufferüberlauf zu provozieren und Root Rechte zu erlangen.
Fehlerbereingte Pakete stehen jetzt zur Verfügung.
|
|
Ein Format String Fehler in der Funktion "write_html()" bei der Anzeige von
Memos in 'evolution' ermöglicht es einem Angreifer, beliebigen Code durch
bösartig konstruierte Memos auszuführen.
Fehlerbereingte Pakete stehen jetzt zur Verfügung.
|
|
Im nas Daemon (Network Audio System) wurden mehrere Sicherheitslücken
gefunden, die es einem Angreifer ermöglichen, den 'nasd' Prozess zum
Absturz zu bringen.
Fehlerbereingte Pakete stehen jetzt zur Verfügung.
|
|
SGI hat jetzt für sein SGI Advanced Linux Environment 3 das
Security Update #72 veröffentlicht.
Hierdurch werden bereits bekannte sicherheitsrelevante Probleme in den Paketen
gnupg, seamonkey und wireshark
behoben.
Es wird empfohlen, dieses Update zu installieren.
|
|
Der 'Remote Debugger Server' von DataRescue Inc.'s IDA Pro weist eine
Sicherheitslücke auf, die es einem Angreifer ermöglicht, beliebigen Code mit
den Rechten des 'Remote Debugger Servers' auszuführen.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
Der Sun Java System Directory Server ist ein LDAP Server, der mit mehreren
Produkten von Sun ausgeliefert wird.
Ein Fehler bei der Bearbeitung bestimmter Anfragen kann zu einem
Denial-of-Service Angriff über das Netzwerk genutzt werden.
Fehlerbereinigte Software steht noch nicht zur Verfügung.
|
|
In der Funktion "file_printf()" des 'file' Kommandos wurde ein Pufferüberlauf
des Heaps gefunden, der es einem Angreifer ermöglicht, beliebigen Code
auszuführen.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
Der InterActual Player enthält mehrere ActiveX Controls, die Pufferüberläufe
aufweisen. Durch diese Fehler kann ein Angreifer über das Netzwerk beliebigen
Code auf den betroffenen Systemen ausführen.
Ein Patch steht noch nicht zur Verfügung.
|
|
In CA BrightStor ARCserv Backup wurden vier Sicherheitslücken gefunden, die es
einem Angreifer über das Netzwerk ermöglichen, einen Denial-of-Service Zustand
hervorzurufen oder evtl. beliebigen Code auszuführen.
Ein Patch steht jetzt zur Verfügung.
|
|
Ein Fehler in Squid-2.6 bei er Verarbeitung von TRACE Requests ermöglicht es
Benutern des Webcaches, einen Denail-of-Service Angriff durchzuführen.
In 'Inkscape' wurde ein Format String Fehler gefunden, der es einem Angreifer
ermöglicht, mit bösartig konstruierten URIs beliebigen Code auszuführen.
Fehlerbereingte Pakete stehen jetzt zur Verfügung.
|
|
In 'tcpdump', einem Tool zur Netzwerküberwachung und -analyse, wurde ein
Off-by-One Pufferüberlauf gefunden, der zu einem Denial-of-Service Angriff
genutzt werden kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
In OpenOffice.org wurden mehrere Sicherheitslücken gefunden.
Ein Intergerüberlauf existiert in 'libpwd', das von OpenOffice für den Import
und Export von WordPerfect Dateien verwendet wird.
Im Parser für StarCalc Dateien wurde ein Stacküberlauf gefunden.
Ferner bestehen mehrere Fehler bei der Verarbeitung von Hyperlinks.
Bösartig konstruierte Dateien können durch alle diese Fehler beliebigen Code
ausführen, wenn sie mit OpenOffice geöffnet werden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Die Cisco IP Phone 7940/7960 SIP Firmware Version 7.4(0) ist anfällig gegen
Denial-of-Service Angriffe durch bösartig konstruierte SIP INVITE Anfragen.
Die Firmware Version 8.6(0) ist von diesem Problem nicht betroffen.
|
|
In 'KHTML', einem Bestandteil des 'kdelibs' Pakets wurde eine Sicherheitslücke
gefunden, durch die Cross-Site-Scripting Angriffe möglich sind.
In PHP wurden mehrere Sicherheitslücken gefunden, die es Angreifern über das
Netzwerk ermöglichen, beliebigen Code auszuführen.
Fehlerbereingte Pakete stehen jetzt zur Verfügung.
|
|
Im nas Daemon (Network Audio System) wurden mehrere Sicherheitslücken
gefunden, die es einem Angreifer ermöglichen, den 'nasd' Prozess zum
Absturz zu bringen.
Fehlerbereingte Pakete stehen jetzt zur Verfügung.
|
|
Standardmäßig erlaubt OpenAFS setuid Programme in der lokalen Zelle.
Ein Angreifer kann dadurch erweiterte Privilegien erlangen.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
In 'iPhoto' wurde eine Sicherheitslücke durch einen Format String Fehler
gefunden. Das Abonieren eines bösartig konstruierten Photocasts kann das
Ausführen beliebigen Codes zur Folge haben.
Fehlerbereinigte Softaware steht jetzt zur Verfügung.
|
|
Im Linux Kernel 2.6 wurden einige Schwachstellen gefunden und behoben.
Fehlerbereinigte Kernel Pakete stehen jetzt zur Verfügung.
|
|
'Lookup', ein Suchinterface für Verzeichnisse in emacsen, erzeugt temporäre
Dateien auf unsichere Art und Weise.
Ein lokaler Angreifer kann durch Symlinks beliebige Dateien überschreiben.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
System: |
Verschiedene |
Topic: |
Schwachstellen in libwpd und OpenOffice.org
|
Links: |
iDefense,
CVE-2007-0002,
CVE-2007-1466,
DSA-1268,
ESB-2007.0179,
R-184,
DSA-1270,
ESB-2007.0188,
MDKSA-2007:063,
MDKSA-2007:064,
RHSA-2007-0055,
ESB-2007.0185,
SUSE-SA:2007:023
|
ID: |
ae-200703-029
|
In 'libwpd', einer Bibliothek zur Verarbeitung von WordPerfect Dokumenten,
wurden mehrere Integerüberläufe gefunden, durch die ein bösartig kostruiertes
Dokument beliebigen Code ausführen kann.
Betroffen ist auch OpenOffice.org.
Patches stehen jetzt zur Verfügung.
|
|
Eine Sicherheitslücke im Sun Java System Web Server ermöglicht es nicht
Angreifern über das Netzwerk Zugriff auf bestimmte Webserverinstanzen
zu erlangen.
Ein Patch steht jetzt zur Verfügung.
|
|
WebCalendar, eine Kalenderapplikation in PHP, schützt interne Variablen nicht
richtig. Dadurch kann über das Netzwerk PHP Code aus beliebigen Dateien
eingeschleust werden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Im Kerneltreiber, VsapiNT.sys, der Trend Micro AntiVirus Lösungen wurde eine
Sicherheitslücke gefunden, die zu einem Denial-of-Service Zustand führen kann.
Ein Patch steht jetzt zur Verfügung.
|
|
Diverse Sicherheitsprobleme in
ColorSync, CoreGraphics, Crash Reporter, CUPS, Disk Images, DS Plug-Ins,
Flash Player, GNU Tar, HFS, HID Family, ImageIO, Kernel, MySQL Server,
Networking, OpenSSH, Printing, QuickDraw Manager, servermgrd, SMB File Server,
Software Update, sudo und WebLog
werden mit dem jetzt verfügbaren Security Update 2007-003 behoben.
|
|
Ein Fehler in der Verarbeitung von IPv6 Paketen im OpenBSD Kernel ermöglicht
es einem Angreifer über das Netzwerk beliebigen Code auszuführen.
Ein Patch steht jetzt zur Verfügung.
|
|
System: |
Red Hat Enterprise Linux 5
|
Topic: |
Schwachstellen in Red Hat Enterprise Linux 5
|
Links: |
RHSA-2007-0057,
RHSA-2007-0061,
RHSA-2007-0066,
RHSA-2007-0068,
RHSA-2007-0075,
RHSA-2007-0082,
RHSA-2007-0087,
RHSA-2007-0097,
RHSA-2007-0099,
RHSA-2007-0107,
RHSA-2007-0108,
RHSA-2007-0114
|
ID: |
ae-200703-023
|
Für das gerade erst veröffentlichte Red Hat Enterprise Linux 5 wurden eine
Reihe von Security Advisories veröffentlicht.
Betroffen sind die Pakete bind, samba, wireshark, postgresql, spamassassin,
php, ekiga, firefox, kernel, gnupg, thunderbird und xen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Im Paketsniffer Wireshark wurden mehrere Sicherheitslücken gefunden.
Betroffen sind die Dissektoren für die Protokolle LLT, IEEE 802.11,
http und tcp.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Eine Sicherheitslücke im JMX RMI-IIOP API ermöglicht es einem lokalen Benutzer,
der eine JMX RMI-IIOP Server Applikation erstellen kann, nicht-autorisierten
Zugriff auf lokale Daten zu erlangen.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
In Sun Java Runtime Environment (JRE) und Java Developer Kit (JDK) wurden
mehrere Sicherheitslücken gefunden, die es einem Angreifer über das Netzwerk
ermöglichen, beliebigen Code auszuführen.
Ein Patch steht jetzt zur Verfügung.
|
|
Im Utility ipmitoo(1m) wurde eine Sicherheitslücke gefunden, die es einem
Angreifer über das Netzwerk ermöglicht, administrative Rechte zu erlangen und
SunFire X2100M2 oderr SunFire X2200M2 Systeme auszuschalten.
Fehlerbereingte Firmware steht jetzt zur Verfügung.
|
|
System: |
NetBSD
|
Topic: |
Schwachstellen in Kernel, Xserver und BIND
|
Links: |
NetBSD-SA2007-001,
CVE-2007-1273,
ESB-2007.0152,
NetBSD-SA2007-002,
CVE-2006-6101,
CVE-2006-6102,
CVE-2006-6103,
ESB-2007.0153,
NetBSD-SA2007-003,
CVE-2007-0493,
CVE-2007-0494,
ESB-2007.0154
|
ID: |
ae-200703-018
|
Eine Sicherheitslücke in der Kernelfunktion ktruser(), die von der FreeBSD und
Darwin Kompatibilität verwendet wird, ermöglicht es lokalen Benutzern Root
Rechte zu erlangen.
In den Render und DBE Erweiterungen der Xserver XFree86 und X11R7.0 wurden
mehrere Sicherheitslücken gefunden, durch die ein Angreifer beliebigen Code
ausführen kann.
Im Nameserver BIND wurden zwei Sicherheitslücken gefunden.
Fehlerbereingte Pakete stehen jetzt zur Verfügung.
|
|
System: |
Mandriva Linux
|
Topic: |
Schwachstellen in kdelibs, mplayer, xine-lib, tcpdump und ekiga
|
Links: |
MDKSA-2007:054,
CVE-2007-1308,
MDKSA-2007:055,
MDKSA-2007:057,
MDKSA-2007:061,
MDKSA-2007:062,
CVE-2007-1246,
CVE-2007-1387,
MDKSA-2007:056,
CVE-2007-1218,
MDKSA-2007:058,
CVE-2007-0999
|
ID: |
ae-200703-017
|
Ein Fehler in den 'kdelibs' Bibliotheken kann den Webbrowser Konqueror
zum Absturz bringen.
In der Funktion "DMO_VideoDecoder_Open" aus den xine-libs Bibliotheken wurde
ein Pufferüberlauf gefunden, durch den ein Angreifer beliebigen Code ausführen
kann. Auch mplayer ist von diesem Problem betroffen.
In 'tcpdump' wurde ein Pufferüberlauf bei der Darstellung von IEEE 802.11
Wireless Paketen gefundnen.
In 'ekiga' wurde ein Format String Fehler gefuden, der es einem Angreifer über
das Internet ermöglicht, beliebigen Code auszuführen.
Fehlerbereingte Pakete stehen jetzt zur Verfügung.
|
|
Im Microsoft Windows Explorer wurde eine Sicherheitslücke bei der
Verarbeitung von bösartig konstruierten Office Dokumenten gefunden.
Möglicherweise kann durch diesen Fehler beliebiger Code zur Ausführung
gebracht werden.
Ein Patch steht noch nicht zur Verfügung.
|
|
In Novell Netmail wurde ein Pufferüberlauf gefudnen, der es einem Angreifer
ermöglicht, beliebigen Code auszuführen.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
In der Skriptsprache PHP wurden mehrere Sicherheitslücken gefunden, die es
einem Angreifer über das Netzwerk ermöglichen, beliebigen Code auszuführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
In Asterisk, einer TK Anlagen Software mit Unterstützung für VoIP, wurde eine
nicht näher spezifizierte Sicherheitslücke gefunden, durch die ein Angreifer
über das Netzwerk mit bösartig konstruierten SIP Paketen die Asterisk
Server Software zum Absturz bringen kann.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
Eine Sicherheitslücke in 'umount' ermöglicht es lokalen Benutzern
möglicherweise vertrauliche Information zu erlangen.
Fehlerbereingte Pakete stehen jetzt zur Verfügung.
|
|
Im Programm 'gzip', das mit dem HP-UX Software Distributor (SD) geliefert wird
wurde eine Sicherheitslücke gefudnen.
Ein Patch steht jetzt zur Verfügung.
|
|
System: |
Verschiedene |
Topic: |
Schwachstellen in QuickTime und iTunes
|
Links: |
CVE-2007-0711,
CVE-2007-0712,
CVE-2007-0713,
CVE-2007-0714,
CVE-2007-0715,
CVE-2007-0716,
CVE-2007-0717,
CVE-2007-0718,
VU#313225,
VU#410993,
VU#448745,
VU#568689,
VU#642433,
VU#822481,
VU#861817,
VU#880561,
iDefense,
AL-2007.0031,
R-171
|
ID: |
ae-200703-010
|
In QuickTime wurden mehrere Schwachstellen bei der Habdhabung von fünf
verschiedenen Meddienformaten gefunden, die es einem Angreifer evtl.
ermöglichen, beliebigen Code auszuführen.
Auch iTunes ist von diesen Sicherheitslücken betroffen.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
System: |
Verschiedene |
Topic: |
Schwachstelle in GnuPG
|
Links: |
GnuPG,
Core Security,
CVE-2007-1263,
CVE-2007-1264,
CVE-2007-1265,
CVE-2007-1266,
CVE-2007-1267,
CVE-2007-1268,
CVE-2007-1269,
ESB-2007.0143,
RHSA-2007-0106,
ESB-2007.0145,
R-172,
MDKSA-2007:059,
DSA-1266,
ESB-2007.0158,
ESB-2007.0176
|
ID: |
ae-200703-009
|
Applikationen und Skripte, die GnuPG verwenden, sind anfällig gegen eine
Schwachstele bei der Darstellung der Signaturüberprüfung.
Ein Angreifer kann beliebige Inhalte einschleusen, die dem Benutzer
präsentiert werden, als ob sie korrekt signiert wären.
Betroffen sind unter anderem GnuPG, GPGME, Enigmail, KMail, Evolution,
Sylpheed, Mutt und GNUMail.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
'mod_jk' ist ein Tomcat Konnektor, der zur Kommunikation zwischen Tomcat und
dem Apache HTTP Server verwendet wird.
Im URI Handler von 'mod_jk' wurde ein Pufferüberlauf des Stacks gefunden, der
es Angreifern über das Netzwerk ermöglicht, beliebigen Code mit den Rechten
des Benutzers "apache" auszuführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Ein Fehler im Code zur Authentifizierung in der EMC NetWorker Management
Console ermöglicht es einem Angreifer beliebigen Code auszuführen.
Ein Patch steht jetzt zur Verfügung.
|
|
Der Citrix Presentation Server Client für Windows verfügt über die
Möglichkeit, ICA Verbindungen durch Proxy Server aufzubauen.
Ein Fehler in dieser Funktionalität ermöglicht es Angreifern, beliebigen Code
mit den Rechten des Clients auszuführen.
Fehlerbereinigte Software steht jetzt zur Verfügung.
|
|
In 'GnomeMeeting', einer VoIP Software, wurde eine Sicherheitslüce durch einen
Format String Fehler gefunden.
Eion Angreifer kann beliebigen Code ausführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Symantec Mail Security for SMTP weist eine Sicherheitslücke bei der
Verarbeitung von Emails mit bösartig konstruierten Headerzeilen auf.
Ein Angreifer kann über das Netzwerk beliebigen Code ausführen oder einen
Denial-of-Service Zustand herbeiführen.
Ein Patch steht jetzt zur Verfügung.
|
|
SGI hat jetzt für sein SGI Advanced Linux Environment 3 das
Security Update #71 veröffentlicht.
Hierdurch werden bereits bekannte sicherheitsrelevante Probleme in den Paketen
seamonkey
behoben.
Es wird empfohlen, dieses Update zu installieren.
|
|
Cisco Catalyst 6000, 6500 Series und Cisco 7600 Series Geräte, auf denen ein
Network Analysis Module (NAM) installiert ist weisen eine Sicherheitslücke
auf, die es Angreifern ermöglicht volle Kontrolle über das System zu erlangen.
Cisco hat für betroffene Kunden ein frei verfügbares Update zur Verfügung gestellt.
|
|
Im Linux Kernel 2.6 wurden einige Schwachstellen gefunden und behoben.
Fehlerbereinigte Kernel Pakete stehen jetzt zur Verfügung.
|
|