Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von Check Point ein?!

Sie suchen einen kompetenten Partner,
der Ihnen bei der Migration auf Check Point R7x die notwendigen Hinweise gibt
und Ihnen beim Upgrade hilft?
Jemanden, der Sie beim täglichen Umgang mit Check Point R70 bis R77
tatkräftig unterstützt?

Unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-80-119-167.compute-1.amazonaws.com [54.80.119.167]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 11 / 2007

System: Red Hat Enterprise Linux 5
Topic: Sicherheitslücke in cairo
Links: RHSA-2007-1078, CVE-2007-5503, ESB-2007.0967, S-063
ID: ae-200711-079

Bei Cairo handelt es sich um eine Vektorgrafik-Bibliothek, die für eine qualitativ hochwertige Ausgabe auf dem Display bzw. Drucker sorgen soll. Bei der Verarbeitung von PNG-Grafiken kann bei Cairo ein Integerüberlauf auftreten. Hierdurch kann über eine an Cairo gelinkte Applikation beliebiger Code auf dem betroffenen System ausgeführt werden, natürlich mit den Rechten der Applikation. Ein überarbeitetes Paket behebt dieses kritische Problem.

System: FreeBSD
Topic: Schwachstellen in gtar und random
Links: FreeBSD-SA-07:09 CVE-2007-6150, ESB-2007.0965,
FreeBSD-SA-07:10 CVE-2007-4131, ESB-2007.0964,
ID: ae-200711-078

GNU tar (gtar) ist ein Tool zum Anlegen und Entpacken von "Tape Archiven", meist als tar-Dateien bekannt. GNU tar ist bei FreeBSD 5.x als /usr/bin/tar enthalten. Die Untersuchung von Pfaden in Bezug auf '.' und '..' ist nicht ausreichend streng genug, so dass gtar im Prinzip beliebige Dateien des Systems überschreiben kann. Das geschieht mit den Rechten des Benutzers, der das Programm aufgerufen hat.
Die Devices random(4) und urandom(4) liefern in unendlicher Folge pseudo-zufällige Bytes beim Lesen. Diese werden u.a. von kryptografischen Algorithmen verwendet, wobei der Input möglichst geheim gehalten werden soll. Unter betimmten Umständen tritt ein Fehler beim internen State-Tracking der Devices auf, so dass Angreifer die ausgegebenen Daten nochmals auslesen können, wodurch ggf. Sicherheitsmechanismen umgangen werden können.
Jetzt verfügbare Patches beheben die genannten Probleme.

System: HP-UX
Topic: Schwachstelle im httpd
Links: HPSBUX02292, SSRT071499, CVE-2007-5135, ESB-2007.0962
ID: ae-200711-077

Der Webserver Apache zeigt auch unter HP-UX eine Schwachstelle, die Angreifern die Möglichkeit bieten kann, über das Netzwerk beliebigen Code auszuführen. Eine neue Version behebt dieses Problem.

System: Verschiedene
Topic: Schwachstelle im HP OpenView Network Node Manager (OV NNM)
Links: HPSBMA02283, SSRT071319, ESB-2007.0961, S-065, AL-2007.0124
ID: ae-200711-076

Im HP OpenView Network Node Manager (OV NNM) wurde eine potenzielle Schwachstelle gefunden. Sie erlaubt Angreifern über das Netzwerk einen Cross-Site Scripting (XSS) Angriff durchzuführen. Betroffen sind folgende Systeme: HP OpenView Network Node Manager (OV NNM) 6.41, 7.01, 7.51 running on HP-UX B.11.00, B.11.11, und B.11.23, Solaris, Windows NT, Windows 2000, Windows XP, und Linux. Überarbeitete Software steht zum Download bereit.

System: Sun Solaris
Topic: Schwachstellen in libtiff
Links: Sun Alert #103160, CVE-2006-2139, CVE-2006-3459, CVE-2006-3460, CVE-2006-3461, CVE-2006-3462, CVE-2006-3463, CVE-2006-3464, CVE-2006-3465, ESB-2007.0960
ID: ae-200711-075

Die Bibliothek für die Bearbeitung von Grafiken im Tagged Image File Format (libtiff(3)) zeigt verschiedene Schwachstellen. Damit sind auch Applikationen betroffen, die diese Bibliothek nutzen. Abhängig von der Applikation können lokale oder Angreifer über das Netzwerk mit normalen Rechten die Applikation abstürzen lassen (Denial-of-Service, DoS) oder auch beliebige Kommandos mit den Rechten der entsprechenden Applikationen ausführen. Patches für Sun Solaris 10 stehen zur Verfügung.

System: Sun Solaris
Topic: Schwachstelle im Remote Procedure Calls (RPC) Modul
Links: Sun Alert #103083, ESB-2007.0959
ID: ae-200711-074

Eine Schwachstelle in Form einer Race Condition besteht bei den Sun Solaris Remote Procedure Calls. Hierdurch kann ein normaler lokaler Benutzer eine Systempanik und damit einen Denial-of-Service (DoS) auslösen. Ein Patch zum Beheben dieses Problems steht zur Verfügung.

System: Mandriva Linux
Topic: Sicherheitslücken in cpio
Links: MDKSA-2007:233, CVE-2005-1229, CVE-2007-4476
ID: ae-200711-073

Ein überarbeitetes Paket cpio behebt in GNU cpio einen Pufferüberlauf sowie eine Möglichkeit zum sog. Directory Traversal.

System: Microsoft Windows
Topic: Schwachstelle im Lotus Notes Client
Links: Core Security, IBM, AL-2007.0122
ID: ae-200711-072

Die Lotus Notes Clients 5.x bis 8.x haben einen integrierten Viewer für Lotus 1-2-3 Worksheets. Dieser Viewer überprüft geöffnete Dateien nicht ausreichend, so dass eine von Angreifern modifizierte Datei beim Öffnen für einen Pufferüberlauf und damit ggf. auch zur Ausführung von Code auf dem betroffenen System sorgen kann. Für die Versionen 7.x und 8.x steht eine Verbesserung zur Verfügung, für 6.x wird eine folgen. Sofern noch Version 5.x eingesetzt wird, sollte der Dateibetrachter deaktiviert werden.

System: Cisco
Topic: Problem mit dem Cisco Unified IP Phone
Links: hacklu07, Cisco, ESB-2007.0958
ID: ae-200711-071

Cisco hat bestätigt, dass es unter bestimmten Umständen möglich ist, IP-Telefone abzuhören. Hierzu sind seitens des Angreifers gültige Extension Mobility Authentication Credentials notwendig, damit er den Real-Time Transport Protocol (RTP) Audiostream belauschen kann. Workarounds sind im Advisory von Cisco beschrieben.

System: Microsoft Windows
Topic: Schwachstellen in Symantec Backup Exec für Windows Server
Links: SyM07-029, CVE-2007-4346, CVE-2007-4347, ESB-2007.0957
ID: ae-200711-070

Symantec Backup Exec für Windows Servers (BEWS) reagiert auf speziell präparierte Pakete, die über das Netzwerk an BEWS geschickt werden, mit einem Denial-of-Service (DoS). Ein Hotfix für die unterschiedlichen Builds von BEWS 11d steht jetzt zur Verfügung.

System: Debian/GNU Linux
Topic: Schwachstelle in tk 8.x
Links: DSA-1415, DSA-1416, CVE-2007-5378, ESB-2007.0955, S-067
ID: ae-200711-069

Bei tk handelt es sich um ein plattformübergreifendes Tool für Tcl. Beim Laden von GIF-Dateien erfolgt eine nicht ausreichende Überprüfung der Eingabe, so dass Angreifer mit speziell präparierten Grafiken beliebigen Code auf einem anfälligen System ausführen können. Ein überarbeitetes Paket behebt dieses Problem.

System: Apple Mac OS X
Topic: Schwachstelle in Apple Mail
Links: APPLE-SA-2006-03-01, Heise #99257, VU#433819, ESB-2007.0956
ID: ae-200711-068

Bereits vor einiger Zeit wurde eine Schwachstelle in Apple Mail behoben. Dieser Patch scheint bei OS X Leopard (10.5) nicht enthalten zu sein. Angreifer können daher ggf. diese Schwachstelle ausnutzen um beliebige Kommandos auf einem anfälligen System abzusetzen. Bis ein Patch verfügbar ist wird empfohlen, beim Öffnen von E-Mail sehr vorsichtig zu sein.

System: Debian/GNU Linux
Topic: Probleme mit Wireshark
Links: DSA-1414, CVE-2007-6114, CVE-2007-6117, CVE-2007-6118, CVE-2007-6120, CVE-2007-6121, ESB-2007.0954
ID: ae-200711-067

Wireshark dient zur Analyse von Datenverkehr im Netzwerk. Verschiedene Schwachstellen in Wireshark können von Angreifern über das Netzwerk zu einem Denial-of-Service oder auch zur Ausführung beliebigen Codes führen. Eine überarbeitete Version behebt diese Probleme.

System: Hewlett-Packard
Topic: Schwachstellen in der Storage Management Appliance v2.1 Software
Links: HPSBST02291, SSRT071498, CVE-2007-3898, CVE-2007-3896, ESB-2007.0952
ID: ae-200711-066

Verschiedene sicherheitsrelevante Schwachstellen wurden in Produkten von Microsoft gefunden, die auch auf der Storage Management Appliance (SMA) eingesetzt wird. Einige dieser Schwachstellen betreffen auch die SMA, eine entsprechende Übersicht findet sich im Advisory. HP empfiehlt dringend die Aktualisierung der auf einer SMA eingesetzten Software.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in IBM Java
Links: RHSA-2007-1041, CVE-2007-5274, CVE-2007-5273, CVE-2007-5240, CVE-2007-5239, CVE-2007-5238, CVE-2007-5232, ESB-2007.0951
ID: ae-200711-065

Überarbeitete java-1.5.0-ibm Pakete, die verschiedene Schwachstellen beheben, stehen jetzt für Red Hat Enterprise Linux 4 Extras und 5 Supplementary zur Verfügung. Dieses Update wurde vom Red Hat Security Response Team als wichtig in Bezug auf Sicherheit eingestuft.

System: Debian/GNU Linux
Topic: Sicherheitslücken in mysql
Links: DSA-1413, CVE-2007-2583, CVE-2007-2691, CVE-2007-2692, ESB-2007.0949
ID: ae-200711-064

Die Pakete der MySQL Datenbank zeigen verschiedene Schwachstellen. Sofern sie ausgenutzt werden, reichen die Folgen von unautorisierten Änderungen an der Datenbank bis hin zu Denial-of-Service über das Netzwerk. Bitte aktualisieren Sie Ihre Systeme möglichst umgehend.

System: Viele
Topic: Schwachstellen in Firefox und Seamonkey
Links: MFSA2007-37, MFSA2007-38, MFSA2007-39, CVE-2007-5947, CVE-2007-5959, CVE-2007-5960,
RHSA-2007-1082, RHSA-2007-1083, RHSA-2007-1084, ESB-2007.0953, AA-2007.0113, AU-2007.0025, ESB-2007.1038, TLSA-2007-53, S-066, TLSA-2007-54, SUSE-SA:2007:066
ID: ae-200711-063

Mit der Einführung von Firefox 2.0.0.10 werden drei Schwachstellen in diesem verbreiteten Browser geschlossen. Die Lücken betreffen das jar: URI Protokoll und das Speichermanagement. Außerdem wird die Möglichkeit, einen sog. Cross-site Request Forgery (CSRF) Attack durchzuführen, unterbunden. Bitte aktualisieren Sie Ihre Systeme so bald wie möglich.

System: SuSE Linux
Topic: Schwachstellen in cacti, openldap2, phpPgAdmin, ruby, perl, yast2, librpcsecgss und liblcms
Links: SUSE-SR:2007:024
ID: ae-200711-062

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen cacti, openldap2, phpPgAdmin, ruby, perl, yast2, librpcsecgss und liblcms. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Debian/GNU Linux
Topic: Schwachstelle in ruby
Links: DSA-1410, DSA-1411, DSA-1412, CVE-2007-5162, CVE-2007-5770, ESB-2007.0948
ID: ae-200711-061

Bei Ruby handelt es sich um eine objektorientierte Skriptsprache. Jetzt wurde bekannt, dass die Überprüfung von SSL-Zertifikaten nicht ausreichend genau durchgeführt wird. Betroffen hiervon sind die Protokolle HTTP(S), FTP, Telnet, IMAP, POP und SMTP. Aufgrund der Schwachstelle sind Man-in-the-Middle Angriffe möglich. Überarbeitete Pakete beheben diese Lücke.

System: Einige
Topic: Schwachstelle in Apple QuickTime
Links: VU#659761, AL-2007.0121, S-060
ID: ae-200711-060

Der Apple QuickTime Streaming Server und QuickTime Player unterstützen das Real Time Streaming Protocol (RTSP). Bei der Behandlung vom RTSP Content-Type Header kann von einem Angreifer ein Stacküberlauf provoziert werden. Eine mögliche Folge ist die Ausführung beliebigen Codes auf dem betroffenen System. Ein Patch steht derzeit noch nicht zur Verfügung.

System: Viele
Topic: Schwachstelle in IBM Director
Links: VU#512193, ESB-2007.0947, S-061
ID: ae-200711-059

Der CIM Server von IBM Director Systemen weist eine Sicherheitslücke auf, die es Angreifern über das Netzwerk ermöglicht einen Denial-of-Service Zustand herbeizuführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Linux
Topic: Sicherheitslücke in cacti
Links: CVE-2007-6035, MDKSA-2007:231, ESB-2007.0946, DSA-1418, ESB-2007.0969,
ID: ae-200711-058

In 'cacti' wurde eine SQL Injection Schwachstelle gefunden, durch die ein Angreifer über das Netzwerk beliebige SQL Befehle ausführen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 4
Topic: Schwachstelle in conga
Links: RHSA-2007-0983, CVE-2007-4136, ESB-2007.0944
ID: ae-200711-057

Im Programm 'ricci' aud dem 'conga' Paket wurde eine Sicherheitslücke gefunden, die es einem Angreifer über das Netzwerk ermöglicht, einen Denial-of-Service Zustand herbeizuführen. Fehlerbereinigte Pakete sind jetzt verfügbar.

System: Microsoft Windows
Topic: Schwachstelle in Invensys Wonderware InTouch
Links: VU#138633, CVE-2007-6033, ESB-2007.0942
ID: ae-200711-056

In Invensys Wonderware InTouch 8.0 wurden eine Sicherheitslücke gefunden. Ein NEtDDE Share wird mit falschen Berechtigungen angelegt, so dass ein Angreifer über das Netzwerk beliebigen Code ausführen kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in BitDefender Online Scan
Links: eEye, CVE-2007-6189, ESB-2007.0941
ID: ae-200711-055

Ein ActiveX Control des BitDefender Online Anti-Virus Scanner 8.0 weist einen Überlauf des Heap Speichers auf, durch den beliebiger Code ausgeführt werden kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: HP-UX
Topic: Schwachstelle in BIND 8
Links: HPSBUX02289 SSRT071461, CVE-2007-2930, ESB-2007.0940
ID: ae-200711-054

Im BIND 8 Nameserver, der mit HP-UX geliefert wird, wurde eine Sicherheitslücke gefunden, die es einen Angreifer ermöglicht, den DNS Cache zu manipulieren. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Linux
Topic: Schwachstellen in apache2
Links: CVE-2006-5752, CVE-2007-1863, CVE-2007-3304, CVE-2007-3847, CVE-2007-4465, SUSE-SA:2007:061, MDKSA-2007:235
ID: ae-200711-053

Im Apache 2 Webserver wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian/GNU Linux
Topic: Schwachstelle in cupsys
Links: DSA-1407, CVE-2007-4351, ESB-2007.0934
ID: ae-200711-052

Im Common UNIX Printing System wurde ein Pufferüberlauf gefunden, durch den bösartig konstruierte IPP Pakete beliebigen Code ausführen können. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Ubuntu
Topic: Schwachstellen in VMWare
Links: USN-543-1, CVE-2007-0061, CVE-2007-0062, CVE-2007-0063, CVE-2007-4496, CVE-2007-4497, ESB-2007.0933
ID: ae-200711-051

Der VMWare Player DHCP Server kommt mit bestimmten Strukturen in Paketen nicht klar. Hierdurch können Angreifer über das Netzwerk mit Hilfe spezieller Pakete die Rechte von Root erhalten. Außerdem bestehen im VMWare Player verschiedene Möglichkeiten, den Arbeitsspeicher durcheinander zu bringen. Angreifer mit administrativen Rechten im Gastsystem können einen Denial-of-Serice oder auch die Ausführung beliebigen Codes auf dem Betriebssystem des Hosts erreichen. Überarbeitete Pakete beheben diese Schwachstellen.

System: Sun Solaris
Topic: Schwachstelle in unzip
Links: Sun Alert #103150, CVE-2005-0602, ESB-2007.0932
ID: ae-200711-050

Das Kommando unzip(1L) zeigt eine Schwachstelle, durch die Rechte an extrahierten Dateien ggf. falsch gesetzt sind. Als Folge kann ein normaler, lokaler Benutzer beliebigen Code mit den Rechten des Benutzers, der unzip aufruft, zur Ausführung bringen. Notwendig hierfür ist ein speziell präpariertes Archiv. Ein T-Patch steht zur Verfügung, aber derzeit noch keine abschließende Lösung.

System: HP-UX
Topic: Schwachstellen in Java Runtime Environment
Links: HPSBUX02284 SSRT071483, CVE-2007-5232, CVE-2007-5236, CVE-2007-5237, CVE-2007-5238, CVE-2007-5239, CVE-2007-5240, CVE-2007-5273, CVE-2007-5274, CVE-2007-5689, ESB-2007.0919, S-058
ID: ae-200711-049

Im Java Runtime Environment (JRE) und Java Developer Kit (JDK) von HP-UX wurden mehrere Sicherheitslücken gefunden. Patches stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in util-linux und net-snmp
Links: RHSA-2007-0969, CVE-2007-5191, ESB-2007.0928, S-059,
RHSA-2007-0965, CVE-2007-5846, ESB-2007.0931
ID: ae-200711-048

In den Programmen 'mount' und 'umount' aud dem util-linux Paket wurden Fehler bei der Verwendung der setuid und setgid Funktionen gefunden.
In 'net-snmp' wurde eine Sicherheitslücke bei der Verarbeitung bestimmter SNMP Anfregen gefunden, durch die ein Angreifer über das Netzwerk den snmpd zum Absturz bringen kann.
Fehlerbereinigte Pakete sind jetzt verfügbar.

System: UNIX/Linux
Topic: Schwachstellen in Samba
Links: CVE-2007-4138, CVE-2007-4572, CVE-2007-5398, RHSA-2007-1013, RHSA-2007-1016, RHSA-2007-1017, S-057, ESB-2007.0920, MDKSA-2007:224, DSA-1409, ESB-2007.0945, SUSE-SA:2007:065
ID: ae-200711-047

In Samba wurden mehrere Sicherheitslücken gefunden, durch die beliebiger Code ausgeführt oder der Samba Server zum Absturz gebracht werden kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux 4
Topic: Schwachstellen in tcpdump, xterm, openssh, wireshark, pam, httpd, mailman, util-linux, openssl, net-snmp und pcre
Links: RHSA-2007-0367, CVE-2007-1218, CVE-2007-3798, ESB-2007.0921,
RHSA-2007-0701, CVE-2007-2797, ESB-2007.0922,
RHSA-2007-0703, CVE-2006-5052, CVE-2007-3102, ESB-2007.0923,
RHSA-2007-0709, CVE-2007-3389, CVE-2007-3390, CVE-2007-3391, CVE-2007-3392, CVE-2007-3393, ESB-2007.0924,
RHSA-2007-0737, CVE-2007-1716, CVE-2007-3102, ESB-2007.0925,
RHSA-2007-0747, CVE-2007-3847, ESB-2007.0926,
RHSA-2007-0779, CVE-2007-4624, ESB-2007.0927,
RHSA-2007-0969, CVE-2007-5191, ESB-2007.0928,
RHSA-2007-1003, CVE-2007-3108, CVE-2007-5135, ESB-2007.0929,
RHSA-2007-1016, CVE-2007-4138, CVE-2007-4572, CVE-2007-5398, ESB-2007.0920,
RHSA-2007-1038, CVE-2007-5707, ESB-2007.0930,
RHSA-2007-1045, CVE-2007-5846, ESB-2007.0931,
RHSA-2007-1052, CVE-2005-4872, CVE-2006-7227, ESB-2007.0904, S-064
ID: ae-200711-046

In den Programmen tcpdump, xterm, openssh, wireshark, pam, httpd, mailman, util-linux, openssl, net-snmp und pcre wurden mehrere Sicherheitslücken gefudnen. Fehlerbereinigte Pakete sind in Red Hat Enterprise Linux 4 Update 6 enthalten.

System: Ubuntu
Topic: Schwachstellen in flac und emacs
Links: USN-540-1, CVE-2007-4619, ESB-2007.0916,
USN-541-1, CVE-2007-5795, ESB-2007.0914
ID: ae-200711-045

In 'flac' wurden Sicherheitslücken bei der Speichergrenzenüberprüfung gefunden. Eine bösartige Audio Datei kann beliebigen Code ausführen.
In 'Emacs' wurde ein Fehler bei der Behandlung des Safe Modes von "enable-local-variables" gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Apple Mac OS X
Topic: Apple Security Update verfügbar
Links: Apple 2007-08, VU#498105, iDefense, iDefense, iDefense, iDefense, S-056, ESB-2007.0913, ESB-2007.0918
ID: ae-200711-044

Apple hat das Sicherheitsupdate für Mac OS X herausgegeben, mit verschiedene Schwachstellen in AppleRAID, BIND, bzip2, CFFTP, CFNetwork, CoreFoundation, CoreText, Flash Player Plug-in, Kerberos, Kernel, Networking, NFS, NSURL, remote_cmds, Safari, SecurityAgent, WebCore und WebKit geschlossen werden.

System: HP-UX, Sun Solaris
Topic: Schwachstellen in HP OpenView Operations
Links: HPSBMA02288 SSRT071465, CVE-2007-3698, CVE-2007-3922, ESB-2007.0912, S-055
ID: ae-200711-043

In HP OpenView Operations (OVO) auf HP-UX und Solaris Systemen wurden mehrere Sicherheitslücken gefunden, die es einem Angreifer über das Netzwerk ermöglichen nicht autorisierten Zugriff zu erlangen oder einen Denial-of-Service Angriff durchzuführen. Patches stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft DNS Server
Links: MS07-062, CVE-2007-3898, VU#484649, ISS Alert, S-054
ID: ae-200711-042

Windows DNS-Server zeigen eine Schwachstelle, die Angreifern ermöglicht, die Antworten von DNS-Servern über das Netzwerk zu manipulieren. Ein Update steht zur Verfügung und sollte zeitnah eingespielt sein.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows URI Handling
Links: MS07-061, CVE-2007-3896, S-053
ID: ae-200711-041

In der Art und Weise wir die Windows Shell bestimmte URIs behandelt wurde eine Sicherheitslücke gefunden. Bösartig konstruierte URIs können beliebigen Code ausführen. Ein Update steht zur Verfügung und sollte zeitnah eingespielt sein.

System: Microsoft Windows
Topic: Schwachstelle in Adobe ColdFusion
Links: APSB07-19, CVE-2007-5905, ESB-2007.0911
ID: ae-200711-040

In ColdFusion MX7 und ColdFusion 8 wurde eine Sicherheitslücke gefunden, durch die ein Angreifer die Sitzungen von Benutzern übernehmen kann. Ein Patch steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Novell NetWare Client
Links: iDEFENSE, CVE-2007-5667, ESB-2007.0909
ID: ae-200711-039

Im Novell Netware Clinet für Windows wurde eine Sicherheitslücke gefunden, die es einem lokalen Angreifer ermöglicht, beliebigen Code mit Kernel Rechten auszuführen. Ein Patch steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in ruby
Links: RHSA-2007-0961, RHSA-2007-0965, CVE-2007-5162, CVE-2007-5770, ESB-2007.0910, S-052
ID: ae-200711-038

In mehrere Ruby Net Modulen wurden Fehler bei der Überprüfung von SSL Zertifikaten gefudnen. Fehlerbereinigte Pakete sind jetzt verfügbar.

System: Apple iPhone
Topic: Sicherheitslücken in Apple iPhone
Links: Apple, CVE-2007-3459, CVE-2007-3461, CVE-2007-3462, CVE-2007-3465, ESB-2007.0905
ID: ae-200711-037

In Apples iPhone wurden mehrere Sicherheitslücken gefunden. Ein Update steht jetzt zur Verfügung.

System: HP-UX
Topic: Schwachstelle in ssh
Links: HPSBUX02287, SSRT071485, CVE-2007-4752, ESB-2007.0903, S-062
ID: ae-200711-036

Auf HP-UX Systemen, auf denen die HP Secure Shell läuft, wurde eine Sicherheitslücke gefunden, die es einem Angreifer über das Netzwerk ermöglicht, erweiterte Rechte zu erlangen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Viele
Topic: Schwachstelle in IBM Informix Dynamic Server
Links: CVE-2007-5670, iDefense, ESB-2007.0900
ID: ae-200711-035

Im IBM Informix Dynamic Server wurde eine Directory Traversal Schwachstelle gefunden, durch die ein lokaler Angreifer Root Rechte erlangen kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstelle in Mozilla 1.7
Links: Sun Alert #103139, CVE-2006-5748, ESB-2007.0898, S-070
ID: ae-200711-034

In der JavaScript Engine von Mozilla 1.7 wurden mehrere Sicherheitslücken gefunden. Ein Patch ist noch nicht verfügbar.

System: Debian/GNU Linux
Topic: Schwachstellen in zope-cmfplone und horde
Links: DSA-1405, CVE-2007-5741, ESB-2007.0901,
DSA-1406, CVE-2006-3548, CVE-2006-3549, CVE-2006-4256, CVE-2007-1473, CVE-2007-1474, ESB-2007.0902, S-050
ID: ae-200711-033

In Plone, einem Web Content Management System, wurde eine Sicherheitslücke gefunden, durch die ein Angreifer über das Netzwerk beliebigen Code ausführen kann.
In Horde, einem Framework für Webapplikationen, wurden mehrere Sicherheitslücken gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: openSUSE 10.3
Topic: Schwachstellen im Kernel
Links: SUSE-SA:2007:059, CVE-2006-6058, CVE-2007-4997
ID: ae-200711-032

Der Kernel von openSUSE zeigt zwei Schwachstellen, die zum Denial-of-Service (DoS) führen können. Einerseits besteht die Möglichkeit zu einem lokalen DoS beim Mounten eines MINIX Dateisystems. Andererseits besteht im IEEE80211 Stack die Gefahr eines 2 Bytes Puffer-Unterlaufs. Hierdurch kann ein Angreifer über das lokale WLAN die Maschine zum Absturz bringen. Es wird daher empfohlen, das jetzt verfügbare, überarbeitete Kernel-Paket zu installieren.

System: Einige
Topic: Schwachstelle im IBM Informix Dynamic Server
Links: iDEFENSE #624, CVE-2007-5670
ID: ae-200711-031

Der IBM Informix Dynamic Server verarbeitet Online-Transaktionen. Hier werden viele Binaries mit "set-uid root" eingesetzt. Die Überprüfung bezüglich von Sequenzen, die ein Directory Traversal ermöglichen können, zeigt Lücken bei der Bearbeitung der Umgebungsvariable DBLANG. Sofern hier beispielsweise "../" übergeben wird, kann ein Angreifer dafür sorgen, dass solche Binaries die Native Language Support (NLS) Message Dateien kontrollieren. Hierdurch kann dann ein lokaler Angreifer die Rechte von Root erreichen. IBM hat diese Schwachstelle in Version 10.00.xC7W1 des Informix Dynamic Servers behoben.

System: Microsoft Windows
Topic: Schwachstelle in AOL AmpX
Links: iDEFENSE #623, CVE-2007-5755
ID: ae-200711-030

America Online's AmpX ist ein ActiveX Control für AOL Radio. Es wird typischerweise für die Einbindung von Streaming Audio Content in Webseiten genutzt. Verschiedene Methoden innerhalb dieses Controls zeigen die Möglichkeit, stackbasierte Pufferüberläufe zu provozieren. In allen Fällen werden verschieden lange Daten von Angreifern ungeprüft in einen Puffer mit fester Länge übernommen, so dass beliebiger Code ausgeführt werden kann. Eine überarbeitete und jetzt verfügbare Version von AOL Radio zeigt hier Verbesserungen.

System: Verschiedene
Topic: Schwachstelle in Mozilla Firefox
Links: VU#715737, S-049, ESB-2007.0908
ID: ae-200711-029

Das jar-Protokoll dient dem Extrahieren von Inhalten komprimierter Dateien. Browser, die auf der Engine von Mozilla basieren, unterstützen jarin Form von URIs, z.B. jar:[url]![filename path]. Hier besteht für Angreifer die Möglichkeit, beliebigen Code auszuführen oder einen Cross-Site Scripting Angriff durchzuführen, sofern Firefox 1.1.7.7 genutzt wird. NoScript in Version 1.1.7.8 zeigt diese Schwachstelle nicht.

System: Microsoft Windows
Topic: Schwachstellen in Guidance EnCase Enterprise und Guidance EnCase Forensic
Links: VU#912593, CVE-2007-4202,
VU#310057, CVE-2007-4202, S-047
ID: ae-200711-028

Guidances EnCase Enterprise nutzt IP-Adressen um Zielsysteme zu identifizieren. Ein Angreifer kann den EnCase SAFE Server mit einem Diskimage eines anderen Systems versorgen, so dass der anfragende Benutzer falsche Daten erhält.
Guidance Software's EnCase Forensic ist ein Werkzeug zur Analyse von Diskimages. EnCase Forensic findet nur die ersten 25 Partitionen einer Volume. Versteckte Partitionen sind zu durchsuchen, werden aber nicht angezeigt.
Überarbeitete Software steht zur Verfügung.

System: Mandriva Linux
Topic: Sicherheitslücke in flac
Links: MDKSA-2007:214, CVE-2007-4619
ID: ae-200711-027

Die Art, wie flac Audiodaten verarbeitet, zeigt eine Schwachstelle. Ein Angreifer kann mit Hilfe einer speziell präparierten FLAC-Fatei eine gegen flac gelinkte Applikation eigenen Code zur Ausführung bringen, wenn die Datei geöffnet wird. Ein überarbeitetes Paket behebt dieses Problem.

System: Verschiedene
Topic: Schwachstellen in pcre
Links: CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768, MDKSA-2007:211, RHSA-2007-1052, ESB-2007.0904, S-051, SUSE-SA:2007:062 RHSA-2007-1059, RHSA-2007-1063, RHSA-2007-1068, ESB-2007.0966
ID: ae-200711-026

In der Behandlung nicht ordnungsgemäßer regulärer Ausdrücke zeigt pcre Schwachstellen. Sofern eine Applikation, die wie z.B. Konqueror gegen pcre gelinkt ist, soche Ausdrücke parst, kann es zum Ausführen beliebigen Codes mit den Rechten des momentan arbeitenden Benutzers kommen. Überarbeitete Pakete beheben diese Schwachstellen.

System: HP-UX
Topic: Schwachstelle in Aries PA Emulator
Links: HPSBUX02285 SSRT071484, ESB-2007.0894
ID: ae-200711-025

Die Aries PA-RISC Emulationssoftware, die auf der HP-UX IA64 Platform läuft, weist eine Sicherheitslücke auf. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstelle in Sun Volume Manager
Links: Sun Alert #103143, ESB-2007.0890
ID: ae-200711-024

Eine Sicherheitslücke im ioctl(2) Interface des Solaris Volume Manager (SVM) ermöglicht es einem lokalen Benutzer eine System Panik auszulösen. Ein Patch ist jetzt verfügbar.

System: UNIX/Linux
Topic: Schwachstellen in nagios
Links: CVE-2007-5198, CVE-2007-5623, ESB-2007.0895
ID: ae-200711-023

In Nagios Plugins wurden zwei Pufferüberläufe gefunden, die es einem Angreifer über das Netzwerk ermöglichen, beliebigen Code auszuführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux 5
Topic: Schwachstelle in openldap
Links: RHSA-2007-1037, CVE-2007-5707, ESB-2007.0892
ID: ae-200711-022

In der Art und Weise, wie der 'slapd' Daemon aus dem OpenLDAP Paket objectClass LDAP Attribute behandelt, wurde eine Sicherheitslücke gefudnen. Fehlerbereinigte Pakete sind jetzt verfügbar.

System: Debian/GNU Linux
Topic: Schwachstellen in phpmyadmin und gallery2
Links: DSA-1403, CVE-2007-5386, CVE-2007-5589, ESB-2007.0891, S-048,
DSA-1404, CVE-2007-4650, ESB-2007.0893
ID: ae-200711-021

In 'phpMyAdmin', einer Applikation zur Verwaltung von MySQL über das WWW, wurden mehrere Sicherheitslücken gefunden.
Das Modul "Reupload" von Galery 2 erlaubt es nichtautorisierten Benutzern, Dateien von Gallery zu editiren.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 5
Topic: Schwachstellen in tcpdump, openssh, openssh, pam, coolkey, wireshark, httpd und conga
Links: RHSA-2007-0368, CVE-2007-1218, CVE-2007-3798, ESB-2007.0876,
RHSA-2007-0540, CVE-2006-5052, CVE-2007-3102, ESB-2007.0877, S-043,
RHSA-2007-0542, CVE-2007-4570, ESB-2007.0884,
RHSA-2007-0555, CVE-2007-1716, CVE-2007-3102, ESB-2007.0879,
RHSA-2007-0631, CVE-2007-4129, ESB-2007.0880, S-042,
RHSA-2007-0710, CVE-2007-3389, CVE-2007-3390, CVE-2007-3391, CVE-2007-3392, CVE-2007-3393, ESB-2007.0882, S-041,
RHSA-2007-0746, CVE-2007-3847, ESB-2007.0885,
RHSA-2007-0640, CVE-2007-4136, ESB-2007.0881
ID: ae-200711-020

In den Programmen 'tcpdump', 'openssh', 'mcstrans', 'pam', 'coolkey', 'wireshark', 'httpd' und 'conga' wurden mehrere Sicherheitslücken gefudnen. Fehlerbereinigte Pakete sind in Red Hat Enterprise Linux 5 Update 1 enthalten.

System: Debian/GNU Linux
Topic: Schwachstelle in gforge
Links: DSA-1402, CVE-2007-3921, ESB-2007.0878
ID: ae-200711-019

'gforge', ein Entwicklungstool, verwendet temporäre Dateien auf unsichere Art und Weise. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in xpdf, gpdf, cups, poppler, tetex und kdegraphics
Links: CVE-2007-4352, CVE-2007-5392, CVE-2007-5393, RHSA-2007-1021, RHSA-2007-1022 RHSA-2007-1023, RHSA-2007-1024, RHSA-2007-1025, RHSA-2007-1026, RHSA-2007-1027, RHSA-2007-1028, RHSA-2007-1029, RHSA-2007-1030, RHSA-2007-1051, ESB-2007.0883, ESB-2007.0886, ESB-2007.0887, ESB-2007.0888, ESB-2007.0889, ESB-2007.0896, ESB-2007.0907, S-046, SUSE-SA:2007:060, ESB-2007.0917, DSA-1408, ESB-2007.0943, MDKSA-2007:219, MDKSA-2007:221, MDKSA-2007:222, MDKSA-2007:223, MDKSA-2007:227, MDKSA-2007:228, MDKSA-2007:230
ID: ae-200711-018

Bei der Verarbeitung von PDF Dateien wurden mehrere Sicherheitslücken gefunden. Betroffen sind die Programme xpdf, gpdf, cups, poppler, tetex und kdegraphics. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft DebugView
Links: iDefense, ESB-2007.0872
ID: ae-200711-017

Eine Sicherheitslücke durch einen Designfehler in Microsofts DebugView ermöglicht es lokalen Benutzern beliebigen Code mit Kernel Rechten auszuführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Microsoft Windows, Apple Mac OS X
Topic: Schwachstellen in Apple QuickTime
Links: Apple, CVE-2007-2395, CVE-2007-3750, CVE-2007-3751, CVE-2007-4672, CVE-2007-4675, CVE-2007-4676, CVE-2007-4677, VU#445083, VU#978753, ESB-2007.0867, iDefense, S-044
ID: ae-200711-016

In Apple QuickTime für Microsoft Windows und Apple Mac OS X wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Viele
Topic: Schwachstelle in perl
Links: CVE-2007-5116, RHSA-2007-0966, ESB-2007.0866, S-038 DSA-1400, ESB-2007.0873, MDKSA-2007:207, OpenPKG-SA-2007.023
ID: ae-200711-015

In der Regular Expression Engine von Perl wurde eine Sicherheitslücke gefunden, durch die geeignet konsturierte Eingaben an Reguläre Ausdrücke beliebigen Code ausführen können. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian/GNU Linux
Topic: Schwachstelle in perdition
Links: DSA-1398, CVE-2007-5750, ESB-2007.0864, S-035
ID: ae-200711-014

In 'perdition', einem IMAP Proxy, wurde ein Format String Fehler gefunden. Ein Benutzer kann mit bösartig konstruierten IMAP Tags beliebigen Code auf dem Server ausführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstellen in pcre
Links: CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, DSA-1399, ESB-2007.0868, RHSA-2007-0967, RHSA-2007-0968, ESB-2007.0869, S-037
ID: ae-200711-013

In der Bibliothek für "Reguläre Ausdrücke" 'pcre' wurden mehrere Sicherheitslücken gefunden, durch die bösartig konstruierte Ausdrücke beliebigen Code ausführen können. Fehlerbereinigte Software Versionen stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Lotus Notes file viewers
Links: IBM, ESB-2007.0863
ID: ae-200711-012

Die weit verbreitete Verity KeyView SDK, u.a. in IBM Lotus Notes eingesetzt, zeigt verschiedene Schwachstellen. Beim Parsen verschiedener Dateiformate kann ein einfacher Stacküberlauf provoziert werden. Der Angreifer, der eine entsprechende Datei präpariert hat, kann somit die volle Kontrolle über ein anfälliges System erhalten, sofern der Benutzer mit administrativen Rechten angemeldet ist. Ein Update schließt die bekannten Schwachstellen.

System: Mac OS X
Topic: Schwachstelle in Symantec AntiVirus und Norton AntiVirus
Links: SYM07-028, CVE-2007-5829, ESB-2007.0862
ID: ae-200711-011

Ein Feature von Symantec AntiVirus für Macintosh und Norton AntiVirus für Macintosh kann von Mitgliedern der Admin-Gruppe dazu genutzt werden, beliebigen Code als Root (uid 0) auf dem lokalen System ausführen zu lassen. Es wird empfohlen, die Option "Show Progress During Mount Scans" im Tab Mount Scan unter Auto-Protect System Preferences auszuschalten. Eine andere Möglichkeit ist, das Sticky Bit des Verzeichnisses /Library/Application Support zu löschen.

System: Sun Solaris
Topic: Schwachstelle in Sun Remote Services (SRS)
Links: Sun Alert #103119, iDEFENSE #610, ESB-2007.0861
ID: ae-200711-010

Die Sun Remote Service (SRS) Net Connect Software zeigt eine Format String Schwachstelle, die von lokalen Benutzern dazu ausgenutzt werden kann, beliebigen Code mit den Rechten von Root auszuführen. Diese Schwachstelle betrifft nur die SPARC Plattform. Ein jetzt verfügbarer Patch behebt dieses Problem.

System: Debian/GNU Linux
Topic: Schwachstelle in mono
Links: DSA-1397, CVE-2007-5197, ESB-2007.0860, S-036
ID: ae-200711-009

In 'mono', einer OpenSource .NET Runtime Umgebung, wurde ein Integerüberlauf in der Implementierung des BigInteger Datentyps gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstellen im RealNetworks RealPlayer, RealOne Player, RealPlayer Enterprise
Links: ZDI-07-061, ZDI-07-062, ZDI-07-063, CVE-2007-2263, CVE-2007-2264, CVE-2007-4599, CVE-2007-5080, CVE-2007-5081, ESB-2007.0859, VU#759385
ID: ae-200711-008

Produke von RealNetworks zeigen drei sicherheitsrelevante Schwachstellen. Der RealNetworks RealPlayer hat Probleme mit speziell präparierten SWF-Dateien, so dass mit Hilfe speziell präparierter Dateien Angreifer ihren COde auf anfälligen Systemen zur Ausführung bringen können. Zusätzlich zeigt dieses Produkt Schwierigkeiten mit PLS-Dateien, die zu einem Speicherfehler und auch zur Ausführung beliebigen Codes führen können. Der RealPlayer zeigt ebenfalls Probleme mit der RA Feldgröße bei der Verarbeitung von Dateien, durch die ein Heapüberlauf auftreten kann. Ein Update behebt die genannten Probleme.

System: Microsoft Windows
Topic: Schwachstelle im SonicWall NetExtender
Links: VU#298521, SEC consult, S-034
ID: ae-200711-007

Der SonicWall NetExtender ist ein SSL VPN client, der mit Hilfe eines ActiveX Controls realisiert ist. Das Control mit dem Namen NELaunchCtrl ist in NELaunchX.dll enthalten und zeigt Anfälligkeit gegenüber einem stackbasierten Pufferüberlauf in der Methode AddRouteEntry(). Sofern ein Angreifer einen Benutzer überzeugt, ein speziell präpariertes HTML-Dokument aufzurufen, kann der Angreifer über das Netzwerk beliebigen Code mit den Rechten des aufrufenden Benutzers ausführen. Exploit-Code steht ebenso wie ein Update zur Verfügung.

System: Novell Netware
Topic: Schwachstelle im Novell BorderManager
Links: ZDI-07-064, CVE-2007-5767, ESB-2007.0858
ID: ae-200711-006

Beim Einsatz von Novell Software, speziell dem Novell Client Trust, besteht für Angreifer die Möglichkeit, über das Netzwerk beliebigen Code auf anfälligen Systemen auszuführen. Eine Authentisierung ist hierfür nicht notwendig. Novell hat ein Update herausgegeben, um diese Schwachstelle zu schließen.

System: Verschiedene
Topic: Schwachstellen in OpenLDAP
Links: OpenLDAP, CVE-2007-5707, AL-2007.0093, RHSA-2007-1037, S-045, ESB-2007.0892, MDKSA-2007:215
ID: ae-200711-005

Bei OpenLDAP handelt es sich um einen frei verfügbaren und häufig eingesetzten LDAP-Server. Die Verarbeitung eingehender Daten zeigt Schwachstellen, die zu einem Denial-of-Service führen können. Die jetzt verfügbare Version 2.3.39 zeigt diese Schwachstellen nicht mehr, so dass ein Update empfohlen wird.

System: Red Hat Enterprise Linux
Topic: Schwachstellen im Kernel
Links: RHSA-2007-0939, CVE-2006-6921, CVE-2007-2878, CVE-2007-3105, CVE-2007-3739, CVE-2007-3740, CVE-2007-3843, CVE-2007-3848, CVE-2007-4308, CVE-2007-4571, ESB-2007.0857, RHSA-2007-0993, ESB-2007.0963
ID: ae-200711-004

Im Linux Kernel von RH EL 4 wurden mehrere Sicherheitslücken gefunden, die jetzt durch verbesserte Kernelpakete geschlossen werden können.

System: Microsoft Windows
Topic: Schwachstelle in der Symantec Altiris Deployment Solution
Links: iDEFENSE #619, SYM07-025, CVE-2007-3874, ESB-2007.0856
ID: ae-200711-003

Symantec Altiris Deployment Solution ist eine Lösung zur automatisierten Verwaltung des OS von Servern, Desktops und Notebooks über das Netzwerk. Die Lösung umfasst einen tftp/mftp-Server, der mit seiner optionalen PXE-Komponente gegenüber einem sog. Directory Traversal Angriff anfällig ist. Der Server selbst läuft mit den Rechten von SYSTEM und erlaubt nicht authentisierten Angreifern über das Netzwerk beliebige Dateien vom System herunter zu laden. Sofern die PXE-Serverkomponente nicht benötigt wird, sollte sie ausgeschaltet werden, wodurch die Schwachstelle geschlossen ist. Ansonsten hat Symantec Altiris einen Hotfix herausgegeben, der die Schwachstelle ebenfalls schließt.

System: Microsoft Windows
Topic: Schwachstelle im MacroVision InstallShield
Links: iDEFENSE #618, CVE-2007-5660, ESB-2007.0855
ID: ae-200711-002

Beim MacroVision InstallShield handelt es sich um eine Lösung, die von vielen Herstelern von Software zur Installation genutzt wird. Eine optionale Komponente ist der "Update Service", bei dem es sich um eine Lösung handelt, die Benachrichtigungen zu Updates und Patches leicht verbreitet und auch die Installation einfach hält. Bei diesem Service besteht die Möglichkeit, dass Angreifer beliebigen Code mit den Rechten des momentan angemeldeten Benutzers ausführen können. Der Grund hierfür ist ein ActiveX Control, das als "safe for scripting" markiert ist. Verschiedene Methoden des Controls zeigen Fehler, die es Angreifern ermöglichen, über das Netzwerk beliebige ausführbare Dateien zu übertragen und auf dem anfälligen System auszuführen. Macrovision hat aufgrund dieser Schwachstelle überarbeitete Versionen von FlexNet und InstallShield herausgegeben.

System: SuSE Linux
Topic: Schwachstellen in mono, GraphicsMagick/ImageMagick, t1lib und libvorbis
Links: SUSE-SR:2007:023
ID: ae-200711-001

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen mono, GraphicsMagick/ImageMagick, t1lib und libvorbis. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.



(c) 2000-2014 AERAsec Network Services and Security GmbH