Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Das Team der AERAsec Network Services and Security GmbH wünscht seinen Kunden und allen Besuchern dieses Servers ein frohes Weihnachtsfest und einen guten Start ins neue Jahr! ...es weihnachtet...

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-234-141-47.compute-1.amazonaws.com [54.234.141.47]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 12 / 2007

System: Unix / Linux
Topic: Schwachstelle in syslog-ng
Links: glsa-200712-19, CVE-2007-6437, ESB-2007.1058, DSA-1464, ESB-2007.0057
ID: ae-200712-076

Bei syslog-ng handelt es sich um eine flexible und skalierbare Software für das Logging. Hier besteht die Möglichkeit, einen Denial-of-Service durch eine NULL Pointer Dereference in der Funktion log_msg_parse() auszulösen, indem Zeitstempel ohne das abschließende Leerzeichen geschickt werden. Ein Upgrade auf die aktuelle Version behebt das Problem.

System: Debian GNU/Linux
Topic: Schwachstelle in libsndfile
Links: DSA-1442, CVE-2007-4974, ESB-2007.1057, S-104
ID: ae-200712-075

Bei libsndfile handelt es sich um eine Bibliothek zum lesen und schreiben von Audiodateien. Die Verarbeitung von FLAC-Dateien kann Probleme bereiten, so dass Angreifer beim Code.CE Request möglicherweise beliebigen Code ausführen können. Ein überarbeitetes Paket behebt dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstellen in tar, typo3-src, inotify-tools und peercast
Links: DSA-1438, CVE-2007-4131, CVE-2007-4476, ESB-2007.1053, S-100,
DSA-1439, CVE-2007-6381, ESB-2007.1054, S-102,
DSA-1440, CVE-2007-5037, ESB-2007.1055,
DSA-1441, CVE-2007-6454, ESB-2007.1056, S-099
ID: ae-200712-074

In GNU Tar wurden jetzt verschiedene Schwachstellen bekannt. Hierzu gehört u.a. die Möglichkeit, einen Directory Traversal Angriff durchzuführen, aber auch eigenen Code aufgrund eines Stacküberlaufs auszuführen.
Bei TYPO3 handelt es sich um ein Web Content Management Framework. Benutzereingaben werden nicht ausreichend geprüft, so dass am Backend angemeldete Benutzer eine SQL Injection durchführen können.
Die Verarbeitung von Dateinamen durch die inotify-tools kann zu einem Pufferüberlauf führen. So ist also über das Kommandozeilen-Interface von inotify die Ausführung beliebigen Codes möglich. Das betrifft allerdings nur die internen Bibliotheken und nicht die mit Debian ausgelieferten, direkt zu bedienenden Tools.
PeerCast ist ein P2P Audio- und Video-Streaming Server. Er zeigt die Möglichkeit zu einem Heapüberlauf im HTTP Server Code. Angreifer können so über das Netzwerk einen Denial-of-Service auslösen oder auch durch einen langen SOURCE Request eigenen Code ausführen.
Überarbeitete Pakete beheben die genannten Probleme.

System: Microsoft Windows
Topic: Schwachstelle in Trend Micro ServerProtect
Links: Trend Micro, ZDI-07-077, CVE-2007-6507, AL-2007.0132
ID: ae-200712-073

Bei Trend Micro ServerProtect besteht eine potenzielle Schwachstelle, durch die nicht authentifizierte Angreifer über das Netzwerk beliebigen Code auf den betroffenen Systemen ausführen können. Ein Patch behebt dieses jetzt erst bekannt gewordene Problem.

System: Debian GNU/Linux
Topic: Sicherheitslücken in cupsys
Links: DSA-1437, CVE-2007-5849, CVE-2007-6358, ESB-2007.1051
ID: ae-200712-072

Das Common UNIX Printing System zeigt Schwachstellen, die lokal ausnutzbar sind. Ein Pufferüberlauf im SNMP Backend kan zur Ausführung beliebigen Codes führen. Ein Denial-of-Service (DoS) ist erreichbar, da das Skript pdftops.pl temporäre Dateien unsicher behandelt. Ein überarbeitetes Paket behebt diese potenziellen Schwachstellen.

System: Turbolinux
Topic: Schwachstelle im Apache Webserver
Links: TLSA-2007-56, CVE-2006-5000
ID: ae-200712-071

Im Apache Servermodul mod_imagemap (mod_imap) wurde die Möglichkeit gefunden, einen Cross-Site Scripting Angriff durchzuführen. Aufgrund von injeziertem Code können dann auf dem Client Skripte im Kontext des Webservers ausgeführt werden. Ein überarbeitetes Paket behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle in HP Software Update
Links: HPSBGN2301, SSRT071508, CVE-2007-6506, ESB-2007.1050, S-107
ID: ae-200712-070

Beim Betrieb der HP Software Update unter Microsoft Windows ist eine Schwachstelle vorhanden, die von Angreifern über das Netzwerk ausgenutzt werden kan, um beliebigen Code auszuführen oder erweiterte Rechte erhalten zu können. HP hat zum Schließen dieser Schwachstelle ein Update herausgegeben.

System: Microsoft Windows
Topic: Sicherheitslücke in Ingres
Links: CA 35970, CVE-2007-6334, ESB-2007-1049
ID: ae-200712-069

Ingres Software ist bei vielen Produkten von CA integriert. Diese zeigt eine Schwachstelle in der Art, dass Benutzer, die sich anmelden, unter gewissen Umständgen mit den Rechten und der Identität des zuerst angemeldeten Benutzers ausgestattet werden. Systemvoraussetzung dafür scheint zu sein, dass die Applikation (typischerweise eine ASP.NET Applikation, die den Ingres ODBC-Treiber nutzt) auf dem Microsoft IIS Webserver läuft und die Option Integrated Windows Authentication (IWA) aktiviert ist. Ein Patch zum Schließen dieser Schwachstelle steht jetzt zur Verfügung.

System: Viele
Topic: Schwachstelle im Sun Java System Web Server und Sun Java System Web Proxy Server
Links: Sun Alert #103002, ESB-2007.1048
ID: ae-200712-068

Der Sun Java System Web Server und Sun Java System Web Proxy Server zeigt eine Cross-Site Scripting Schwachstelle, durch die Angreifer über das Netzwerk unter bestimmten Umständen unautorisierten Zugriff auf geschützte Daten erhalten können. Überarbeitete Software steht jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstellen im Apache Webserver
Links: Sun Alert #103179, CVE-2006-5752, CVE-2007-3304, ESB-2007.1047
ID: ae-200712-067

Im Apache HTTP Server wurden zwei Schwachstellen bekannt. Die betreffen den bei Sun Solaris 10 enthaltenen Apache 2.0 Webserver und den bei allen Versionen von Sun Solaris mit ausgelieferten Apache 1.3.
Die erste Schwachstelle ist im Bereich Cross-Site Scripting (XSS), die im Apache Servermodul "mod_status" vorhanden ist. Ein normaler Benutzer kann beliebige Webskripte injezieren, so dass die Möglichkeit zum Umgehen von Zugangsbeschränkungen vorhanden ist. Eine zweite Schwachstelle ist vorhanden, da lokale Benutzer Signale zu einem beliebigen Prozess schicken können, was zu einem Denial-of-Service (DoS) führen kann.
Überarbeitete Pakete stehen zur Verfügung.

System: Sun Solaris 9
Topic: Probleme mit Driver Patches
Links: Sun Alert #103190
ID: ae-200712-066

Sofern bei Sun Solaris 9 bestimmte st(7D) Patches installiert sind, kann eine Panik beim Senden von SCSI-Kommandos an Bandlaufwerke geschickt werden, sofern sie Bänder löschen, zurückspulen oder bestimmte Stellen am Band suchen. Es wird empfohlen, die entsprechenden Patches von den Systemen zu entfernen. Details dazu finden Sie im Advisory von Sun Microsystems.

System: Microsoft Windows
Topic: Sicherheitslücke beim IBM Lotus Domino Web Access
Links: Secunia #28184, CVE-2007-4474, VU#963889, S-094, ESB-2007.1052
ID: ae-200712-065

IBM Lotus Domino enthält ein ActiveX Control namens Domino Web Access, das für den Upload von Dateien und das Leeren des Caches bei der Abmeldung zuständig ist. Es befindet sich bei Domino 6.x in den Dateien inotes6.dll und inotes6w.dll, bei Domino 7.x handelt es sich um dwa7.dll or dwa7W.dll. Hier bestehen verschiedene Möglichkeiten, einen Stacküberlauf zu provozieren. Hierfür ist es notwendig, dass der Benutzer ein entsprechendes HTML-Dokument öffnet. Als Folge kann ein Angreifer auf dem anfälligen System beliebigen Code mit den Rechten des angemeldeten Benutzers ausführen. Ein Patch steht derzeit noch nicht zur Verfügung, aber es wird in der CERT Vulnerability Note auf Workarounds eingegangen.

System: Debian GNU/Linux
Topic: Sicherheitslücken im Kernel
Links: DSA-1436, CVE-2007-6417, CVE-2007-6206, CVE-2007-6063, CVE-2007-5966, CVE-2006-6058, ESB-2007.1044, S-095
ID: ae-200712-064

Im Linux Kernel vor Version 2.6.18 wurden mehrere Sicherheitslücken gefunden, durch die Angreifer lokal oder über das Netzwerk Denial-of-Service Zustände hervorrufen sowie auf privilegierte Daten zugreifen können Fehlerbereinigte Kernelpakete stehen jetzt zur Verfügung.

System: HP Tru64 Unix
Topic: Schwachstelle in FFM
Links: HPSBTU02300, SSRT071452, ESB-2007-1043
ID: ae-200712-063

Das Betriebssystem HP Tru64 Unix zeigt eine potenzielle Schwachstelle, sofern FFM (File-on-File Mounting File System) aktiv ist. Regulär angemeldete lokale Benutzer können einen Denial-of-Service (DoS) auslösen. Ein Early Release Patch (ERP) Kit steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke im Citrix Web Interface / Citrix NFuse
Links: CTX115283, ESB-2007-1041
ID: ae-200712-062

Die Online-Hilfe der Legacy-Versionen des Citrix Web Interfaces zeigt die Möglichkeit zum Cross-Site Scripting. Sie kann dazu ausgenutzt werden, um auf Client-Seite Skripte im gleichen Kontext wie legitime Inhalte des Servers auszuführen. Potenziell kann damit auf die Session und ggf. auch sensitive Informationen zugegriffen werden. Eine überarbeitete Version behebt dieses Problem.

System: Viele
Topic: Neue Version von Wireshark
Links: wnpa-sec-2007-03, CVE-2007-6451, CVE-2007-6450, CVE-2007-6449, CVE-2007-6448, CVE-2007-6447, CVE-2007-6446, CVE-2007-6445, CVE-2007-6444, CVE-2007-6443, CVE-2007-6442, CVE-2007-6441, CVE-2007-6440, CVE-2007-6439, CVE-2007-6438, ESB-2007.1040, MDVSA-2008:1
ID: ae-200712-061

Mit Einführung von Version 0.99.7 werden viele sicherheitskritische Probleme in Wireshark (Ethereal) behoben. Es sollte ab sofort nur noch die aktuelle Version zum Einsatz kommen.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in Kernel und autofs
Links: RHSA-2007-1104, CVE-2007-5494, CVE-2007-4997, ESB-2007.1039,
RHSA-2007-1176, RHSA-2007-1177, CVE-2007-6285, ESB-2007.1045
ID: ae-200712-060

Für Red Hat Enterprise Linux 4 steht jetzt ein Kernel-Update zur Verfügung, das bereits bekannte Fehler und Schwachstellen schließt.
Das Utility autofs kontrolliert die Arbeit des automount Daemons, der für das automatische Mounten von Dateisysstemen bei Nutzung sowie das automatische Umounten zuständig ist. Dies betrifft Netzwerkdateisysteme und CDs. Die Defaultkonfiguration zeigt eine potenzielle Schwachstelle, bei der ein Eintrag für "-hosts" nicht "nodev" spezifiziert hat. Daher kann ein lokaler Benutzer mit Kontrolle über einen remoten NFS Server spezielle Device-Dateien auf dem NFS Server anlegen und so ggf. über den Defaulteintrag auf wichtige System-Devices zugreifen. Ein überarbeitetes Paket behebt diese Lücke.

System: HP-UX
Topic: Schwachstellen in JRE/JDK und rpc.ypasswdd
Links: HPSBUX02284, SSRT071483, CVE-2007-5689, CVE-2007-5274, CVE-2007-5273, CVE-2007-5240, CVE-2007-5239, CVE-2007-5238, CVE-2007-5237, CVE-2007-5236, CVE-2007-5232, ESB-2007.0919,
HPSBUX02295, SSRT071333, CVE-2007-6419, ESB-2007.1042, S-098
ID: ae-200712-059

Bereits bekannte Schwachstellen im Java Runtime Environment und Java Developer Kit können jetzt für weitere Systeme geschlossen werden.
Bei HP-UX wurde in rpc.yppasswdd eine potenzielle Schwachstelle gefunden, die von Angreifern über das Netzwerk dazu ausgenutzt werden kann, einen Denial-of-Service (DoS) auszulösen. Betroffen ist nur HP-UX B.11.11, B.11.23 und B.11.31. Ein Patch steht zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in libexif
Links: RHSA-2007-1165, RHSA-2007-1166, CVE-2007-6351, CVE-2007-6352, ESB-2007.1035, S-097
ID: ae-200712-058

Überarbeitete libexif Pakete, die einige Schwachstellen beheben, stehen jetzt auch für Red Hat Enterprise Linux 4 und 5 zur Verfügung.

System: Cisco
Topic: Sicherheitslücke im Cisco Firewall Services Modul
Links: cisco-sa-20071219, CVE-2007-5584, CVE-2007-5584, ESB-2007-1034, S-096
ID: ae-200712-057

Das Cisco Firewall Services Modul (FWSM) ist ein hohen Durchsatz bietendes, integriertes Firewallmodul für Cisco Catalyst 6500 Switches und Cisco 7600 Series Router. Die Schwachstelle kann die Möglichkeit bieten, dass Angreifer einen Neustart der betroffenen Systeme provozieren kann, was einem Denial-of-Service (DoS) gleich kommt. Die einzige betroffene FWSM Systemsoftware ist Version 3.2(3). Cisco hat einen Patch zum Schließen der Lücke veröffentlicht.

System: Sun Solaris 9, 10
Topic: Schwachstellen in Sun Management Center, sshd, Sun Ray Device Manager Daemon und Firefox/Thunderbird
Links: Sun Alert #103152, ESB-2007.1031,
Sun Alert #103172, ESB-2007.1033,
Sun Alert #103175, ESB-2007.1032,
Sun Alert #103177, ESB-2007.1030
ID: ae-200712-056

Die Oracle Datenbankkomponente der Sun Management Center (Sun MC) Server Software bietet Angreifern über das Netzwerk die Möglichkeit, auf die Datenbank zuzugreifen und auch beliebigen Code mit den Rechten des Oracle Datenbankservers auszuführen. Diese Rechte sind normalerweise beschränkt auf den Benutzer "smcorau".
Wenn bei Sun Solaris 9 das Solaris Auditing (bsmconv(1M)) eingeschaltet und bestimmte Patches für den sshd(1M) installiert sind, erfolgt das Mitschreiben der Tätigkeiten mit einer falschen Audit-ID. Zusätzlich sind die Auditklassen ggf. auch nicht vollständig.
Der Sun Ray Device Manager daemon (utdevmgrd(1M)) zeigt Schwachstellen, durch die ein normaler Benutzer beliebige Verzeichnisse auf dem Server anlegen kann. Außerdem besteht die Möglichkeit, den Device Manager Daemon zum Absturz zu bringen, so dass der Peripheral Device Service nicht mehr zur Verfügung steht.
Verschiedene Schwachstellen in Firefox und Thunderbird für Sun Solaris 10 erlauben beliebigen Benutzern das Injezieren von URLs in entsprechende Webseiten, die Ausführung von Code über das Netzwerk, das Ausspähen von Daten sowie einen Denial-of-Service (DoS).
Patches zum Beheben dieser Probleme stehen jetzt zum Download bereit.

System: HP-UX
Topic: Schwachstelle in swagentd
Links: ZDI-07-079, CVE-2007-6195, ESB-2007.1029
ID: ae-200712-055

Die Funktion sw_rpc_agent_init innerhalb von swagentd zeigt die Möglichkeit zu einem Pufferüberlauf. Dieser kann von nicht authentifizierten Angreifern über das Netzwerk dazu ausgenutzt werden, beliebigen Code auf anfälligen Installationen von Hewlett Packard HP-UX auszuführen. HP hat zum Schließen dieser Schwachstelle ein Update herausgegeben.

System: HP Appliance
Topic: Kritische Schwachstellen in der Hewlett Packard Storage Management Appliance (SMA)
Links: HPSBST02299, SSRT071506, ESB-2007.1027
ID: ae-200712-054

Für die Microsoft Software, die auf der HP Storage Management Appliance (SMA) läuft, wurden einige Schwachstellen bekannt. Daher wird dringend empfohlen, möglichst umgehend zu prüfen, welche Patches auf den betreffenden SMA installiert werden sollten.

System: IBM AIX
Topic: Schwachstelle in Perl
Links: CVE-2007-5116, ESB-2007.1026
ID: ae-200712-053

Bei Perl handelt es sich um einen frei verfügbaren Interpreter für diese Skriptsprache. Im Dateiset "perl.rte" existiert eine Schwachstelle, durch die ein Pufferüberlauf auftreten kann. Sofern ein Perl Skript über einen Netzwerkport ansprechbar ist, kann ein Angreifer beliebigen Code mit den gleichen Rechten wie das Skript ausführen. IBM bietet einen Fix um dieses Problem zu beheben.

System: Verschiedene
Topic: Schwachstelle in Asterisk
Links: AST-2007-027, ESB-2007.1025
ID: ae-200712-052

Die Art, wie bei Asterisk datenbankbasierte Registrierungen ("realtime") verarbeitet werden, ist unsicher und kann von Angreifern dazu genutzt werden, sich einfach mit einem Benutzernamen anzumelden, ohne dass ein Passwort angegeben wird. Hierzu muss diese Methode allerdings vom Administrator eingeschaltet und von der Konfiguration her die (nicht richtig funktionierende) hostbasierte Authentifizierung (ohne Passwort) ausgewählt sein. Betroffen von der Schwachstelle sind sowohl SIP und IAX.
Zunächst sollte immer ein Passwort gesetzt werden, und dann steht jetzt auch ein Fix zum Download bereit.

System: Sun Solaris 9, 10
Topic: Schwachstellen in GIMP Plugins
Links: Sun Alert #103170, CVE-2007-2949, CVE-2007-2356, CVE-2005-1046, ESB-2007.1024
ID: ae-200712-051

Die vom Gnome Image manipulation and paint program (gimp(1)) genutzten Plugins zeigen veschiedene Schwachstellen. Diese Lücken betreffen die Plugins für sunras, psd und pcx. Bei deren Ausnutzung kann ein Angreifer über das Netzwerk mit Hilfe speziell präparierter Dateien einen Absturz des GIMP verursachen, aber auch beliebigen Code mit den Rechten des lokalen Benutzers, der GIMP aufgerufen hat, ausführen. Patches zum Schließen der Schwachstellen stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in MySQL
Links: RHSA-2007-1155, RHSA-2007-1157, CVE-2007-5925, CVE-2007-5969, CVE-2007-6303, ESB-2007.1022, ESB-2007.1036, S-091
ID: ae-200712-050

Bei MySQL handelt es sich um einen multi-User, multi-threaded SQL Datenbankserver (masqld). Clientprogramme und Bibliotheken ergänzen die Zusammenarbeit mit diesem Server. Verschiedene kritische Schwachstellen wurden in MySQL gefunden, die zur Erweiterung lokaler Rechte oder auch zu einem Denial-of-Service führen können. Eine überarbeitete Version behebt diese Probleme.

System: Viele
Topic: Schwachstelle in ClamAV
Links: iDEFENSE #634, CVE-2007-6335, CVE-2007-6336, CVE-2007-5759, ESB-2007.1021, DAA-1435, ESB-2007.1037, S-093, MDVSA-2008:003
ID: ae-200712-049

Clam AntiVirus ist ein weit verbreitetes Anti-Virus Toolkit, das für verschiedene Plattformen unter der GNU Public License zur Verfügung steht. Über das Netzwerk kann ein Integerüberlauf ausgelöst und damit dann Code von Angreifern ausgeführt werden. Dies ist möglich, weil bei der Untersuchung von PE-Dateien, die mit dem MEW Packer komprimiert sind, Daten ohne weitere Prüfung direkt aus der Datei übernommen und später weiter verwendet werden. Der ggf. resultierende Heapüberlauf überschreibt beliebige Speicherbereiche, wodurch Code mit den Rechten des ClamAV Prozesses ausgeführt werden kann. Das ClamAV-Team hat Version 0.92 herausgegeben, in der dieses Problem behoben ist. Auch das Ausschalten der Untersuchung von PE-Dateien behebt das genannte Problem.

System: Viele
Topic: Schwachstellen im Adobe Flash Player
Links: APSB07-20, CVE-2007-6242, CVE-2007-4768, CVE-2007-5275, CVE-2007-6243, CVE-2007-6244, CVE-2007-6245, CVE-2007-4324, CVE-2007-6246, AL-2007.0131, VU#758769, RHSA-2007-1126, ESB-2007.1020, S-092, ESB-2007.1046, SUSE-SA:2007:069, ESB-2008.0006
ID: ae-200712-048

Der Adobe Flash Player ist ein verbreiteter Player für das Flash Format und bietet auch die Möglichkeit, dass Animationen oder Multimediadateien in einem Webbrowser dargestellt werden können. ActionScript ist eine Skriptsprache, die zur Entwicklung von Software und Multimediadaten dient und vom Adobe Flash Player verarbeitet wird. Das asfunction Protokoll ist ein proprietäres Protokoll, über das mit HTTP Hyperlinks ActionScript Funktionen aufgerufen werden können. Ein nicht authentifizierter Angreifer kann über das Netzwerk einen Cross-Site-Scripting Angriff gegen eine Site starten, auf der Flash-Dateien oder -Inhalte angeboten werden. Adobe hat ein Update zum Schließen dieser Schwachstelle herausgegeben.

System: Microsoft Windows
Topic: Schwachstelle im Meridian Prolog Manager
Links: Meridian, S-089, VU#120593
ID: ae-200712-047

Der Meridian Prolog Manager nutzt bei der Übertragung von Authentifizierungsdaten an den Client keine starke Verschlüsselung. Daher kann ein Angreifer, der den Netzwerkverkehr abhört, diese Daten lesen und ggf. auch auf in der Datenbank gespeicherte Daten zugreifen. Ein Update steht derzeit noch nicht zur Verfügung, das Advisory beschreibt einen Workaround.

System: Apple Mac OS X
Topic: Apple Security Update verfügbar
Links: Apple Security Update 2007-009, iDEFENSE #633, ESB-2007.1019, ESB-2007.1028, VU#905292, S-090, AU-2007.0028
ID: ae-200712-046

Apple hat ein Sicherheitsupdate für Mac OS X herausgegeben, mit dem verschiedene Schwachstellen in Address Book, CFNetwork, ColorSync, Core Foundation, CUPS, Desktop Services, Flash Player Plug-in, GNU Tar, iChat, IO Storage Family, Launch Services, Mail, perl, python, Quick Look, ruby, Safari, Samba, Shockwave Plug-in, SMB, Software Update, Spin Tracer, Spotlight, tcpdump und XQuery. geschlossen werden.

System: Microsoft Windows
Topic: Sicherheitslücke in HP Quick Launch Button
Links: HPSBGN02298 SSRT071502, CVE-2007-6331, CVE-2007-6332, CVE-2007-6333, ESB-2007-1018, S-088
ID: ae-200712-045

In der HP Quick Launch Button (QLB) Software, die unter Microsoft Windows läuft, wurde eine Sicherheitsücke durch die ein Angreifer über das Netzwerk privilegierten Zugriff erlangen kann. Ein Patch steht jetzt zur Verfügung.

System: Sun Solaris 10
Topic: Schwachstelle im Solaris 10 Kernel
Links: Sun Alert #103162, ESB-2007.1017
ID: ae-200712-044

Solaris 10 Systeme, die als NFS Server fungieren und Root Zugriff für eine oder mehrere Netgroup ermöglichen, weisen eine Sicherheitslücke auf, durch die auch andere, nicht autorisierte System Root Zugriff erlangen können. Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in link-grammar, centericq und mydns
Links: DSA-1432, CVE-2007-5395, ESB-2007.1014,
DSA-1433, CVE-2007-3713, ESB-2007.1015, S-087
DSA-1434, CVE-2007-2362, ESB-2007.1016
ID: ae-200712-043

In 'link-grammer', einem Parser für die Englische Texte, wurde ein Fehler bei der Überprüfung von Eingaben gefunden, durch den beliebiger Code ausgeführt werden kann.
In 'centericq', Instant Messaging Client für mehrere Protokolle, wurden mehrere Sicherheitslücken gefunden, die es einem Angreifer über das Netzwerk ermöglichen, beliebigen Code auszuführen.
In 'MyDNS', einem Nameserver mit Datenbankbackend, kann durch DNS Update Anfragen zum Absturz gebracht werden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows, Apple Mac OS X
Topic: Schwachstellen in Apple QuickTime
Links: APPLE-SA-2007-12-13, CVE-2007-4706, CVE-2007-4707, CVE-2007-6166, ESB-2007.1011
ID: ae-200712-042

In Apple QuickTime für Microsoft Windows und Apple Mac OS X wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: HP-UX
Topic: Schwachstellen in DCE und OpenSSL
Links: HPSBUX02294 SSRT071451, CVE-2007-6195, ESB-2007.1009
HPSBUX02296 SSRT071504, CVE-2007-4995, ESB-2007.1010
ID: ae-200712-041

In Applikationen von HP-UX, die DCE verwenden (z.B Software Distributor, SD), wurde eine Sicherheitslücke gefunden, durch die ein Angreifer über das Netzwerk einen Denial-of-Service Zustand herbeiführen kann.
Eine Sicherheitslücke in OpenSSL ermöglicht es einem Angreifer über das Netzwerk, beliebigen Code auszuführen.
Patches stehen jetzt zur Verfügung.

System: Sun Solaris 10
Topic: Schwachstelle in Adobe Flash Player
Links: Sun Alert #103167, CVE-2007-2022, CVE-2007-3456, CVE-2007-3457, ESB-2007.1007
ID: ae-200712-040

Im Adobe Flash Player, der mit Solaris 10 ausgeliefert wird, wurden drei Sicherheitslücken gefudnen, die es einem Angreifer ermöglichen beliebigen Code mit den Rechten des Benutzers des Flash Players auszuführen. Patches stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in wpa_supplicant
Links: MDKSA-2007:245, CVE-2007-6025, ESB-2007.1008
ID: ae-200712-039

In 'wpa_supplicant' wurde ein Pufferüberlauf auf den Stack gefunden, durch den eine Angreifer über das Netzwerk einen Absturz durch Senden von manipulieren TSF Daten verursachen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 4
Topic: Schwachstellen in java-1.4.2-bea
Links: RHSA-2007-1086, CVE-2007-2788, CVE-2007-2789, CVE-2007-3004, CVE-2007-3005, CVE-2007-3698, CVE-2007-4381, ESB-2007.1006
ID: ae-200712-038

Überarbeitete java-1.4.2-bea Pakete, die verschiedene Schwachstellen beheben, stehen jetzt für Red Hat Enterprise Linux 4 Extras zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in autofs
Links: RHSA-2007-1128, RHSA-2007-1129, CVE-2007-5964, ESB-2007.1005, S-081
ID: ae-200712-037

Die Konfiguration des Automount Daemon 'autofs', die standardmäßig ausgeliefert wird, weist der Eintrag für die "hosts" Map die Option "nosuid" nicht auf. Ein lokaler Angreifer, der einen NFS Server kontrolliert, kann Root Rechte erlangen. Fehlerbereinigte Pakete stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Internet Explorer
Links: MS07-069, CVE-2007-3902, CVE-2007-3903, CVE-2007-5344, CVE-2007-5347, iDefense, AL-2007.0130, S-076
ID: ae-200712-036

Windows DNS-Server zeigen eine Schwachstelle, die Angreifern ermöglicht, die Antworten von DNS-Servern über das Netzwerk zu manipulieren. Ein Update steht zur Verfügung und sollte zeitnah eingespielt sein.

System: Microsoft Windows
Topic: Schwachstelle in Windows Media File Format
Links: MS07-068, CVE-2007-0064, VU#319385, ISS Advisory, S-078, AL-2007.0129
ID: ae-200712-035

Eine Sicherheitslücke in der Windows Media Format Runtime bei der Verarbeitung von Advanced Systems Format (ASF) Dateien ermöglicht es einem Angreifer über das Netzwerk, beliebigen Code auf dem betroffenen System auszuführen. Ein Update steht zur Verfügung und sollte zeitnah eingespielt sein.

System: Microsoft Windows
Topic: Schwachstelle in Macrovision Driver
Links: MS07-067, CVE-2007-5587, ESB-2007.1000, S-075
ID: ae-200712-034

Der Macrovision Treiber weist eine Sicherheitslücke auf, die es einem lokalen Benutzer ermöglicht, das System komplett zu übernehmen. Ein Update steht zur Verfügung und sollte zeitnah eingespielt sein.

System: Microsoft Windows Vista
Topic: Schwachstelle in Microsoft Windows Vista Kernel
Links: MS07-066, CVE-2007-5350, VU#601073, ESB-2007.0999, S-079
ID: ae-200712-033

Der Kernel von Windows Vista weist eine Sicherheitslücke auf, die es einem lokalen Benutzer ermöglicht, das System komplett zu übernehmen. Ein Update steht zur Verfügung und sollte zeitnah eingespielt sein.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Message Queuing
Links: MS07-065, CVE-2007-3039, ESB-2007.0998, S-077
ID: ae-200712-032

Ein Fehler im Microsoft Message Queuing (MSMQ) Service ermöglicht es einem Angreifer über das Netzwerk, beliebigen Code auf dem betroffenen System auszuführen. Ein Update steht zur Verfügung und sollte zeitnah eingespielt sein.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft DirectX
Links: MS07-064, CVE-2007-3895, CVE-2007-3901, iDefense, AL-2007.0128, ISS Alert, S-074, VU#321233, VU#804089
ID: ae-200712-031

In den DirectX Versionen 7 bis 10 wurden zwei Schwachstellen gefunden, die es einem Angreifer über das Netzwerk ermöglichen, beliebigen Code auf dem betroffenen System auszuführen. Ein Update steht zur Verfügung und sollte zeitnah eingespielt sein.

System: Microsoft Windows Vista
Topic: Schwachstelle in SMBv2
Links: MS07-063, CVE-2007-5351, VU#520465, S-073, ESB-2007.0997
ID: ae-200712-030

In Windows Vista wurde ein Fehler bei der Verarbeitung von signierten SMBv2 Paketen gefunden, durch die ein Angreifer über das Netzwerk beliebigen Code auf dem betroffenen System ausführen kann. Ein Update steht zur Verfügung und sollte zeitnah eingespielt sein.

System: Debian GNU/Linux
Topic: Schwachstellen in htdig, libnss-ldap und ruby-gnome2
Links: DSA-1429, CVE-2007-6110, ESB-2007.1001,
DSA-1430, CVE-2007-5794, ESB-2007.1002,
DSA-1430, CVE-2007-6183, ESB-2007.1003, S-084
ID: ae-200712-029

In 'htdig', einem Suchsystem für Webpräsenzen, wurde eine Schwachstelle bei der Filterung von Eingaben an das Suchskript gefunden, die es einem Angreifer ermöglicht, HTML oder Script Code einzuschleusen.
In 'libnss-ldap', einem NSS Modul für die Nutzung von LDAP als Namensdienst, wurde ein Fehler gefunden, durch den Denial-of-Service Angriffe durchgeführt werden können.
'ruby-gnome2' weist eine Schwachstelle bei der Filterung von Eingaben für Dialoge auf. Ein Angreifer kann beliebigen Code ausführen.
Überarbeitete Pakete stehen jetzt zur Verfügung.

System: Einige
Topic: Schwachstelle in Novell NetMail AntiVirus Agent
Links: ZDI-07-072.html, CVE-2007-6302, ESB-2007.0996
ID: ae-200712-028

Eine Sicherheitslücke im Novell NetMail AntiVirus Agent ermöglicht es Angreifern über das Netzwerk beliebigen Code auf der betroffenen Novell Netmail Installation auszuführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken im Kernel
Links: DSA-1428, CVE-2007-3104, CVE-2007-4997, CVE-2007-5500, ESB-2007.1004, S-082
ID: ae-200712-027

Im Linux Kernel wurden mehrere Sicherheitslücken gefunden, durch die Angreifer lokal oder über das Netzwerk Denial-of-Service Zustände hervorrufen können. Fehlerbereinigte Kernelpakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in python
Links: RHSA-2007-1076, CVE-2006-7228, CVE-2007-2052, CVE-2007-4965, ESB-2007.0995
ID: ae-200712-026

In Python, einer objektorientiertenm interpretierten Programmiersprache, wurden mehrere Sicherheitslücken gefunden. Zwei Integerüberläufe ermöglichen das Ausführen von beliebigem Code mit den Rechten des Python Interpreters. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Einige
Topic: Schwachstelle in Samba
Links: Samba, CVE-2007-6015, AL-2007.0126, S-080, DSA-1427, ESB-2007.0993, RHSA-2007-1114, ESB-2007.0994, MDKSA-2007:244, SUSE-SA:2007:068
ID: ae-200712-025

Im Programm 'nmbd' von Samba wurde ein Pufferüberlauf bei der Verarbeitung von "GETDC mailslot" Anfragen gefunden. Ein Angreifer kann über das Netzwerk beliebigen Code ausführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in xulrunner und qt-x11-free
Links: DSA-1425, CVE-2007-5947, CVE-2007-5959, CVE-2007-5960, ESB-2007.0991,
DSA-1426, CVE-2007-3388, CVE-2007-41371, ESB-2007.0989, S-086
ID: ae-200712-024

In 'xulrunner' wurden mehrere Sicherheitslücken gefudnen, durch die ein Angreifer über das Netzwerk beliebigen Code ausführen kann bzw. Cross-Site-Scripting oder Cross-Site-Requesr-Forgery Angriffe durchführen kann.
In der Bibliothek 'qt-x11-free' wurden mehrere Format String Schwachstellen und Pufferüberläufe gefunden.
Überarbeitete Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in e2fsprogs und sitebar
Links: DSA-1422, CVE-2007-5497, ESB-2007.0988, S-085,
DSA-1423, CVE-2007-5491, CVE-2007-5492, CVE-2007-5493, CVE-2007-5494, CVE-2007-5495, CVE-2007-5692, ESB-2007.0990, S-083
ID: ae-200712-023

Die e2fsprogs sind die ext2 Daateisystemwerkzeuge und -bibliotheken. Hier sind verschiedene Möglichkeiten vorhanden, Integerüberläufe beim Belegen von Speicher zu provozieren, da die Informationen teilweise direkt vom Dateisystem übernommen werden. Als Folge der heapbasierten Überläufe kann auch die Ausführung beliebigen Codes stehen.
Verschiedene über das Netzwerk ausnutzbare Schwachstellen wurden in sitebar gefunden. Dies ist ein webbasierter Manager für Bookmarks, der in PHP geschrieben ist. Die Schwachstellen bieten Angreifern Möglichkeiten zum Directory Traversal, zur Ausführung beliebigen PHP Codes, aber auch das Lesen beliebiger Dateien oder das Umleiten von Benutzern.
Überarbeitete Pakete stehen ab sofort zum Download bereit.

System: SuSE Linux
Topic: Schwachstellen in net-snmp, htdig, e2fsprogs, nagios-plugins, libpng, emacs, rubygem-actionpack, gnump3d und glib2
Links: SUSE-SR:2007:025
ID: ae-200712-022

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen net-snmp, htdig, e2fsprogs, nagios-plugins, libpng, emacs, rubygem-actionpack, gnump3d und glib2. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Debian GNU/Linux
Topic: Schwachstelle in Battle for Wesnoth
Links: DSA-1421, CVE-2007-5742, ESB-2007.0984
ID: ae-200712-021

Im Spiel Battle for Wesnoth gibt es eine Schwachstelle, die Angreifern über das Netzwerk lesenden Zugang zu den Dateien gibt, auf die der spielende Benutzer zugreifen kann. Ein überarbeitetes Paket behebt dieses Problem.

System: SuSE Linux
Topic: Schwachstellen im Kernel
Links: SUSE-SA:2007:064, CVE-2007-3104, CVE-2007-3740, CVE-2007-3843, CVE-2007-4308, CVE-2007-4573, CVE-2007-4997, CVE-2007-5904, CVE-2007-6063
ID: ae-200712-020

Im Linux Kernel von SUSE Linux 10.1 SP1 wurden mehrere Sicherheitslücken gefunden, die jetzt durch verbesserte Kernelpakete geschlossen werden können.

System: Microsoft Windows
Topic: Schwachstelle in Citrix EdgeSight
Links: CTX115281, AA-2007.0121
ID: ae-200712-019

Citrix EdgeSight ist ein System zur Überwachung und Monitoring von Netzwerken. Die Benutzerdaten sind in Konfigurationsdateien hinterlegt, die ggf. auch von anderen, unberechtigten Benutzern abgerufen werden können. Ein Patch behebt das Problem.

System: Microsoft Windows, Sun Solaris
Topic: Sicherheitslücke in CiscoWorks
Links: cisco-sr-20071205, CVE-2007-5582, ESB-2007-0982
ID: ae-200712-018

CiscoWorks Common Services (CS) bietet eine Applikationsinfrastruktur um alle CiscoWorks Network Management Lösungen zentral und verwalten. CS ist allerdings gegenüber einem Cross-Site-Scripting Angriff (XSS) empfindlich, und zwar bereits bei der Anmeldeseite zum CiscoWorks Server (http://server-name:port). Sofern diese Möglichkeit zum XSS ausgenutzt wird, kann Schad- oder Skriptcode im URL hinterlegt und z.B. mit einer nicht erfolgreichen Authentisierung verknüpft werden. Cisco hat einen Patch zum Schließen der Lücke veröffentlicht.

System: Debian GNU/Linux
Topic: Schwachstelle in zabbix
Links: DSA-1420, CVE-2007-6210, ESB-2007.0980, S-071
ID: ae-200712-017

Zabbix ist ein Netzwerkmonitorsystem. Der agentd Prozess kann von Benutzern mitgegebene Kommandos ausführen, wobei hier die Group ID root und nicht die von zabbix ist. Dies kann zur lokalen Erweiterung von Rechten führen. Ein überarbeitetes Paket behebt dieses Problem.

System: Einige
Topic: Schwachstelle in Drupal
Links: DRUPAL-SA-2007-031, ESB-2007.0978
ID: ae-200712-016

Drupal ist eine frei verfügbare Content Management Plattform. Probleme mit Möglichkeiten zur SQL Injection werden mit einer neuen Version behoben.

System: Microsoft Windows
Topic: Sicherheitslücke im Cisco Security Agent
Links: cisco-sa-20071205, CVE-2007-5580, ESB-2007-0976, S-069
ID: ae-200712-015

Ein einem vom Cisco Agent für Microsoft Windows genutzten Systemtreiber besteht die Möglichkeit zu einem Pufferüberlauf. Dieser kann über das Netzwerk ausgelöst werden. Folge sind Speicherfehler im Kernel, was zum "Blue Screen of Death" oder auch zur Ausführung beliebigen Codes führen kann. Ausgelöst wird die Schwachstelle durch die Verarbeitung spezieller TCP-Fragmente für Port 139/tcp oder 445/tcp. Beides wird für das Microsoft Server Message Block Protokoll (SMB) genutzt. Cisco hat freie Updates für die betroffene Software herausgegeben.

System: Verschiedene
Topic: Schwachstelle in openoffice.org
Links: CVE-2007-4575, DSA-1419, ESB-2007.0979, RHSA-2007-1048, ESB-2007.0981, S-072, SUSE-SA:2007:067
ID: ae-200712-014

OpenOffice.org ist eine frei verfügbare Office Suite, HSQLDB ist eine von OpenOffice.org genutzte relationale Java-Datenbankengine. Es wurde festgestellt, dass HSQLDB die Ausführung beliebiger statischer Javamethoden erlaubt. Mit einer speziellen odb-Datei, die mit OpenOffice.org geöffnet wird, können beliebige Kommandos mit den Rechten des Benutzers von OpenOffice.org ausgeführt werden. Updates stehen zum Download bereit.

System: Sun Solaris
Topic: Schwachstelle im Sun SPARC Enterprise M4000/M5000/M8000/M9000 XSCF Control Package (XCP)
Links: Sun Alert #103159, ESB-2007.0977
ID: ae-200712-013

Schwachstellen in telnet(1), Secure Shell (SSH), und httpd in der Sun SPARC Enterprise M4000/M5000/M8000/M9000 XSCF Control Package (XCP) Firmware vor 1050 kann einem Angreifer ermöglichen, über das Netzwerk einen Denial-of-Service (DoS) auszulösen. Die aktuelle Firmware behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle im SonicWALL Global VPN Client
Links: SonicWALL, ESB-2007-0976
ID: ae-200712-012

Im SonicWALL Global VPN Client wurde eine Schwachstelle gefunden, die Angreifern die Ausführung beliebigen Codes ermöglichen kann. Notwendig ist hierfür, dass der Benutzer eine vom Angreifer präparierte Konfigurationsdatei einliest und beim Start des VPN Clients nutzt. SonicWALL hat dieses Problem in der jetzt verfügbaren Version 4.0.0 behoben.

System: Mandriva Linux
Topic: Schwachstellen in openssh und openssl
Links: MDKSA-2007:236, CVE-2007-4752,
MDKSA-2007:237, CVE-2007-4995
ID: ae-200712-011

OpenSSH vor Version 4.7 zeigt eine Schwachstelle bei der Behandlung von X11 Cookies. Hierdurch kann ein Angreifer ggf. Rechte auf einem X Client erhalten. Außerdem wurde in der DTLS-Implementierung von OpenSSL 0.9.8 ein Fehler gefunden, durch den Angreifer eventuell beliebigen Code ausführen können. Hierbei ist aber fraglich, ob Benutzer von Mandriva hiervon überhaupt betroffen sind.
Überarbeitete Pakete stehen zum Download bereit.

System: Microsoft Windows
Topic: Sicherheitslücke im VLC Player
Links: CORE-2007-1004, ESB-2007-0974
ID: ae-200712-010

Die vom VLC Player genutzte ActiveX Control axvlc.dll zeigt eine Schwachstelle. Diese Bibliothek enthält drei Methoden, bei denen die Parameter nicht ausreichend geprüft werden, so dass ein falsch initialisierter Pointer die Folge sein kann. Wenn an diese Funktionen also bestimmte Parameter übergeben werden, kann ein Angreifer Speicherbereiche überschreiben und so auch beliebigen Code ausführen. Eine überarbeitete Version behebt dieses Problem.

System: Verschiedene
Topic: Schwachstelle in HP Select Identity
Links: HPSBMA02293, SSRT071494, CVE-2007-6194 ESB-2007.0973
ID: ae-200712-009

In HP Select Identity wurde eine potenzielle Schwachstelle gefunden, durhc die Unbefugte über das Netzwerk unautorisierten Zugang erhalten können. Software-Updates stehen zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Mortbay Jetty
Links: VU#237888, VU#438616, VU#212984, ESB-2007.0975
ID: ae-200712-008

Gleich drei Advisories beschäftigen sich mit Schwachstellen in Mortbay Jetty, einem in Java geschriebenen Webserver.
Das Dump Servlet, das bei Jetty enthalten ist, zeigt eine Schwachstelle im Bereich Cross-Site-Scripting. Der Hersteller weist darauf hin, dass dieses Servlet nicht für den Produktivbetrieb, sondern nur für Testzwecke vorgesehen ist.
Die Behandlung von Cookies in bestimmten Quote-Sequenzen ist nicht korrekt. Hierdurch kann der Parsingmechanismus von Jetty ggf. den ihm nachfolgenden Cookies nicht richtig behandeln.
Außerdem werden HTTP-Header mit CRLF-Sequenzent nicht richtig behandelt, so dass bestimmte HTTP-Header in Serverantworten injeziert werden können.
Alle genannten Probleme werden mit Jetty 6.1.6 behoben, diese Version steht ab sofort zur Verfügung.

System: SuSE Linux
Topic: Sicherheitslücken im Kernel
Links: SUSE-SA:2007:063, CVE-2007-5500, CVE-2007-5501, CVE-2007-5904
ID: ae-200712-007

Der Kernel ist die Basis des Linux Betriebssystems. Hier wurden einige Schwachstellen gefunden, die Angreifern über das Netzwerk ermöglichen, einen Denial-of-Service (DoS) zu provozieren. Ein überarbeitetes Paket behebt diese Schwachstellen.

System: Verschiedene
Topic: Schwachstelle in Squid
Links: SQUID-2007_2, CVE-2007-6239, VU#232881, AL-2007-0125, RHSA-2007-1130, ESB-2007.1023, MDVSA-2008:002
ID: ae-200712-006

Bei Squid handelt es sich um eine weit verbreitete Software für Caching Proxies. Aufgrund einer falschen Überprüfung Grenzwerten kann es bei der Verarbeitung von Antworten beim Cache-Update zu einem Denial-of-Service kommen. Der DoS kann von jedem Client, der diesen Service nutzen darf, ausgelöst werden. Überarbeitete Software steht zum Download bereit.

System: Mandriva Linux
Topic: Schwachstelle in vixie-cron
Links: MDKSA-2007:234, CVE-2007-1856
ID: ae-200712-005

Die Art, wie vixie-cron die Integrität der crontab-Datei vornimmt, kann zu einem Denial-of-Service führen. Ein lokaler Benutzer mit der MÖglichkeit, einen Hardlink zu /etc/crontab anzulegen kann dafür sorgen, dass bestimmte Cron-Jobs des Systems nicht mehr ausgeführt werden. Ein Patch steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux 4,5
Topic: Schwachstelle in htdig
Links: RHSA-2007-1095, CVE-2007-6110, ESB-2007.0972, S-068
ID: ae-200712-004

Das ht://Dig System ist ein Indizierungs- und Suchsystem für das Web in einer kleinen Domain oder dem Intranet. Auf der Suchseite von htdig wurde die Möglichkeit gefunden, einen Cross-Site Scripting Angriff durchzuführen. Hierdurch kann einen Benutzer auch Code im Kontext der besuchten Webseite untergeschoben und ausgeführt werden. Ein überarbeitetes Paket steht zur Verfügung.

System: Red Hat Enterprise Linux 3
Topic: Sicherheitslücken im Kernel
Links: RHSA-2007-1049, CVE-2006-4538, CVE-2007-2172, CVE-2007-3739, CVE-2007-3848, CVE-2007-4308, ESB-2007.0971
ID: ae-200712-003

Der Kernel ist die Basis des Linux Betriebssystems. Hier wurden einige Schwachstellen gefunden, die lokalen Benutzern ermöglichen, einen Denial-of-Service (DoS) zu provozieren. Außerdem können sie ggf. auch beliebige Signale an den suid-Prozess schicken, der mit den Rechten des entprechenden Benutzers ausgeführt wird. Ein überarbeitetes Paket geht auf diese Probleme ein.

System: Sun Solaris 10
Topic: Schwachstelle in fcp und devfs
Links: Sun Alert #102947, ESB-2007.0970
ID: ae-200712-002

Der Treiber für Fibre Channel Protocol (fcp(7D)) und Devices File System (devfs(7FS)) kann bei Solaris 10 einem normalen, nicht privilegierten Benutzer die Möglichkeit bieten, über Kommandos wie cfgadm(1M) oder format(1M) das System als ganzes zum Stillstand zu bringen, was ein Denial-of-Service (DoS) ist. Patches beheben dieses Problem.

System: Linux
Topic: Sicherheitslücke in asterisk
Links: CVE-2007-6170, AA-2007.0115, DSA-1417, ESB-2007.0968,
ID: ae-200712-001

Asterisk ist eine freie Software für PBX und Telefonie. Die Logging Engine überprüft anrufbezogene Daten nicht ausreichend genau, so dass Angriffe durch SQL Injection möglich sind. Ein überarbeitetes Paket behebt dieses Problem.



(c) 2000-2014 AERAsec Network Services and Security GmbH