Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine sichere Firewall ein?!

Wissen Sie, was sich sonst noch so in Ihrem Netzwerk tummelt?

Wir unterstützen Sie, indem wir auch bei Ihnen im internen Netzwerk die vorhandene Sicherheit (ohne Auswirkung auf Ihren Produktivbetrieb) prüfen.
Hier
finden Sie weitere Informationen dazu.

Auch unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-161-147-106.compute-1.amazonaws.com [54.161.147.106]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 08 / 2008

System: SuSE Linux
Topic: Schwachstellen in powerdns, dnsmasq, python, mailman, ruby, Opera 9.5.2, neon, rxvt-unicode, perl, wireshark/ethereal, namazu, gnome-screensaver und mysql
Links: SUSE-SR:2008:017
ID: ae-200808-089

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen powerdns, dnsmasq, python, mailman, ruby, Opera 9.5.2, neon, rxvt-unicode, perl, wireshark/ethereal, namazu, gnome-screensaver und mysql. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Microsoft Windows
Topic: Sicherheitslücke in Trend Micro Worry-Free Business Security
Links: Trend Micro, ESB-2008.0843
ID: ae-200808-088

In der OfficeScan Web Console wurde eine Sicherheitslücke gefunden, durch die ein Angreifer Zugriff auf das "password authentication token" und somit volle Kontrolle über die Web Console erlangen kann. Patches stehen jetzt zur Verfügung.

System: Sun Solaris 10
Topic: Schwachstelle im Solaris Kernel
Links: Sun Alert #240706, ESB-2008.0842
ID: ae-200808-087

In Systemaufrufen des Solaris Kernel wurden eine Schwachstelle gefunden, durch die gewöhnliche Prozesse einen verdekten Kommunikationskanal aufbauen können. Ddurch können Einschränkungen durch Solaris Trusted Extensions, zones(5) oder chroot(2) umgangen werden. Ein Patch behebt dieses potenzielle Problem.

System: HP-UX
Topic: Schwachstelle in Apache
Links: HPSBUX02365 SSRT080118, CVE-2007-4465, CVE-2008-2168, CVE-2008-2364, ESB-2008.0841
ID: ae-200808-086

im Apache Webserver, der mit HP-UX geliefert wird, wurden mehrere Sicherheitslücken gefunden, die zu Cross Site Scripting (XSS) oder Denial of Service (DoS) Angriffen genutzt werden können. Patches stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in HP Enterprise Discovery
Links: HPSBMA02363 SSRT080106, ESB-2008.0839
ID: ae-200808-085

Im HP Enterprise Discovery wurde eine Sicherheitslücke gefunden, durch die ein Benutzer über das Netzwerk erweiterte Rechte erlangen kann. Patches stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in ipsec-tools
Links: MDVSA-2008:181, CVE-2008-3651, CVE-2008-3652
ID: ae-200808-084

Im 'racoon' Daemon aus den 'ipsec-tools' wurden zwei Fehler gefunden, durch die 'racoon' allen zur Verfügung stehenden Speicher aufbraucht. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in Red Hat Directory Server
Links: RHSA-2008-0596, RHSA-2008-0601, RHSA-2008-0602, CVE-2008-2928, CVE-2008-2929, CVE-2008-2930, CVE-2008-3283, ESB-2008.0833, ESB-2008.0835, ESB-2008.0836, RHSA-2008-0858, ESB-2008.0866
ID: ae-200808-083

Im Red Hat Directory Server wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: NetBSD
Topic: Schwachstelle in kernel
Links: NetBSD-SA2008-010, CVE-2008-3584, ESB-2008.0831
ID: ae-200808-082

Durch einen Fehlern im pppoe(4) Code können bösartig konstruierte Pakete der Kernel zum Absturz bringen. Patches stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in libtiff
Links: RHSA-2008-0847, RHSA-2008-0848, RHSA-2008-0863, CVE-2008-2327, CVE-2006-2193, ESB-2008.0840
ID: ae-200808-081

In 'libtif', einer Bibliothek zur Verarbeitung von Bildern im Tagged Image File Format, wurde eine Sicherheitslücke gefunden, durch die ein geeignet konstruiertes TIFF Bild beliebigen Code ausführen kann. Ein überarbeitetes Paket behebt diese potenzielle Schwachstelle.

System: Red Hat Enterprise Linux 5
Topic: Schwachstellen im Kernel
Links: RHSA-2008-0585, CVE-2007-5966, CVE-2007-6282, CVE-2007-6712, CVE-2008-1615, CVE-2008-2136, CVE-2008-2148, CVE-2008-2372, CVE-2008-2729, CVE-2008-2826, ESB-2008.0829
ID: ae-200808-080

In Libux Kernel von Red Hat Enterprise Linux 5 wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Kernelpakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in ipsec-tools, tomcat und openoffice.org
Links: RHSA-2008-0849, CVE-2008-3651, CVE-2008-3652, ESB-2008.0828,
RHSA-2008-0648, CVE-2008-1232, CVE-2008-1947, CVE-2008-2370, CVE-2008-2938, ESB-2008.0838,
RHSA-2008-0835, CVE-2008-3282, ESB-2008.0837
ID: ae-200808-079

Im 'racoon' Daemon aus den 'ipsec-tools' wurden zwei Fehler gefunden, durch die 'racoon' allen zur Verfügung stehenden Speicher aufbraucht.
Im Apache Tomcat Servlet Container wurden mehrere Sicherheitslücken gefunden.
Die Speicherverwaltung von OpenOffice.org weist einen Fehler auf, durch den beliebiger Code ausgeführt werden kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in tiff
Links: DSA-1632, CVE-2008-2327, ESB-2008.0830
ID: ae-200808-078

In 'libtif', einer Bibliothek zur Verarbeitung von Bildern im Tagged Image File Format, wurde eine Sicherheitslücke gefunden, durch die ein geeignet konstruiertes TIFF Bild beliebigen Code ausführen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SUSE Linux
Topic: Schwachstellen in Sun Java
Links: SUSE-SA:2008:042
ID: ae-200808-077

In den Sun java Paketen, die mit SUSE Linux geliefert werden, wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Sun Solaris 10
Topic: Schwachstelle im Solaris NFS Kernelmodul
Links: Sun Alert #241066, ESB-2008.0825
ID: ae-200808-076

Eine Schwachstelle im NFS Kernelmodul kann normalen, lokalen Benutzern ermöglichen, den NSF-Server in eine Panic zu bringen, was einem Denial-of-Service (DoS) entspricht. Ein Patch behebt dieses potenzielle Problem.

System: Sun Solaris
Topic: Probeme mit Sun Fire 12K/15K/E20K/E25K Systemen
Links: Sun Alert #200188, ESB-2008.0824
ID: ae-200808-075

Sofern bei Sun Fire 12K/15K/E20K/E25K Systemen mit UltraSPARC IV oder UltraSPARC IV+ Mainbords genutzt werden, kann es bei hohem Datenverkehr über eine Quad GigaSwift (QGE-X) Karte zu einer System Panic kommen, was zu einem Denial-of-Service (DoS) führt. Ein Patch behebt dieses Problem.

System: Red Hat Enterprise Linux
Topic: Problem mit openssh
Links: RHSA-2008-0855, CVE-2007-4752, ESB-2008.0822
ID: ae-200808-074

Bei OpenSSH handelt es sich um die SSH (Secure SHell) Protokoll-Implementierung von OpenBSD. Es stehen jetzt neuen OpenSSH Pakete für Red Hat Enterprise Linux 4, Red Hat Enterprise Linux 5 und Red Hat Enterprise Linux 4.5 Extended Update Support zum Download bereit. Hintergrund ist, dass Red Hat in der letzten Woche einen Einbruch in ihre Systeme festgestellt hat. Nun kann es sein, dass Angreifer die Pakete ausgetauscht haben. Betroffen von diesem Problem sind nur Benutzer, die nicht die offiziellen Red Hat Subscriptions für die Aktualisierung ihrer Systeme nutzen.

System: Mandriva Linux
Topic: Schwachstellen in Metisse
Links: MDVSA-2008:179, CVE-2008-1379, CVE-2008-2360, CVE-2008-2361, CVE-2008-2362
ID: ae-200808-073

Bei der MIT-SHM Erweiterung von X.org werden Eingaben nicht ausreichend genau überprüft. Ein Client, der mit einem X.org Server verbunden ist, kann beliebigen Speicher des Servers auslesen, so auch vertrauliche Daten anderer Benutzer des Servers. Verschiedene Integerüberläufe zeigt die Render-Erweiterung des X.org Servers. Ein authentifizierter Client kann diese Lücken ausnutzen, um einen Denial-of-Service (DoS) oder auch die Ausführung beliebigen Codes mit Root-Rechten auf dem Server zu erreichen. Das Programm Metisse ist von diesen Porblemen ebenfalls betroffen. Überarbeitete Pakete sind gepatcht und schließen daher diese Lücken.

System: Viele
Topic: Sicherheitslücken im PowerDNS Recursor
Links: CVE-2008-1637, CVE-2008-3217, ESB-2008.0821
ID: ae-200808-072

Die bisher aktuelle Version vom PowerDNS Recursor (3.1.5) zeigt in Bezug der DNS-Schwachstelle keinen ausreichenden Schutz, da die Auswahl der UDP Absenderports nicht ausreichend zufällig war. Alle Benutzer sollten zeitnah auf Version 3.1.6 migrieren.

System: Verschiedene
Topic: Schwachstelle in vBulletin
Links: CORE, ESB-2008.0818
ID: ae-200808-071

Bei vBulletin handelt es sich um eine Software für ein sog. Community Forum, das auch von führenden Unternehmen eingesetzt wird. Hier besteht eine Schwachstelle durch Cross-Site Scripting (XSS), die Angreifern die Möglichkeit gibt, die entsprechenden Accounts der Benutzer zu kompromittieren. Information wird unbeabsichtigt bekannt, außerdem kann ein Denial-of-Service provoziert werden. Ein Patch behebt dieses potenzielle Problem.

System: Debian/GNU Linux
Topic: Sicherheitslücken im Kernel
Links: DSA-1630, CVE-2007-6282, CVE-2008-0598, CVE-2008-2729, CVE-2008-2812, CVE-2008-2826, CVE-2008-2931, CVE-2008-3272, CVE-2008-3275, ESB-2008.0817
ID: ae-200808-070

Der Linux 2.6 kernel zeigt einige Schwachstellen, die durch die Installation der Kernelpakete 2.6.18 behoben werden können. Durch die Schwachstellen ist u.a. ein Denial-of-Service (DoS) oder auch die Ausführung beliebigen Codes möglich.

System: Linux
Topic: Schwachstelle in libxml2
Links: CVE-2008-3281, RHSA-2008-0836, ESB-2008.0816, MDVSA-2008:180, DSA-1631, ESB-2008.0823
ID: ae-200808-069

Die Pakete libxml2 bieten u.a. eine Bibliothek zur Bearbeitung von XML-Dateien. Es besteht die Möglichkeit zum Denial-of-service, sofern libxml2 bestimmte Inhalte bearbeitet. Sofern eine Applikation gegen libxml2 gelinkt ist, kann es auch hier dazu kommen, dass die Applikation nicht mehr arbeitet. Ein überarbeitetes Paket behebt diese potenzielle Schwachstelle.

System: Mandriva Linux
Topic: Schwachstelle in yelp
Links: MDVSA-2008:175, CVE-2008-3533. ESB-2008.0820
ID: ae-200808-068

Yelp nach Version 2.19.90 und vor Version 2.24 zeigt eine Format String Schwachstelle, durch die Angreifer über das Netzwerk beliebigen Code via Format String Specifier in einem ungültigen URL auf der Kommandozeile ausführen können. Ähnliches funktioniert auch über URI Helpers in Firefox, Evolution oder auch anderen Programmen. Überarbeitete Software behebt dieses Problem.

System: Mandriva Linux
Topic: Schwachstellen in xine-lib
Links: MDVSA-2008:177, MDVSA-2008:178, CVE-2008-1878, CVE-2008-0073, CVE-2008-1110, CVE-2008-1161, CVE-2008-1878
ID: ae-200808-067

Aufgrund verschiedener Fehler in xine-lib, der Bibliothek für den xine Mediaplayer, können Angreifer u.a. beliebigen Code über das Netzwerk zur Ausführung bringen oder einen Denial-of-Service erreichen. Verbesserte Pakete beheben diese Probleme.

System: Verschiedene
Topic: Schwachstellen in Opera
Links: Opera, AA-2008.0177
ID: ae-200808-066

Vom Webbrowser ist Opera ist jetzt Version 9.52 veröffentlicht worden. Mit dieser Version werden einige Probleme behoben, und auch einige sicherheitsrelevante Schwachstellen geschlossen. Aus diesem Grunde sollte heute keine ältere Version mehr genutzt werden.

System: Sun Solaris 10
Topic: Schwachstelle im NFSv4 Client Kernelmodul
Links: Sun Alert #240546, ESB-2008.0814
ID: ae-200808-065

Eine Schwachstelle im NFSv4 Client Kernelmodul kann normalen, lokalen Benutzern in Zusammenarbeit mit einem privilegierten Benutzer auf einem NFSv4 Server die Möglichkeit bieten, dass keiner der Clients mehr den NSFv4 Server nutzen können, was einem Denial-of-Service (DoS) entspricht. Ein Patch behebt dieses potenzielle Problem.

System: Microsoft Windows
Topic: Sicherheitslücken in der HP Storage Management Appliance
Links: HPSBST02360, SSRT080117, ESB-2008.0813
ID: ae-200808-064

Beim letzten Microsoft Patchday wurden einige Schwachstellen in der Software von Microsoft bekannt. Ebenfalls anfällige Software läuft auf der HP Storage Management Appliance (SMA). Einige der Sicherheitslücken betreffen auch die SMA, daher sollten die im Advisory genannten Schritte durchgeführt werden.

System: Verschiedene
Topic: Schwachstelle in Apache Tomcat
Links: VU#343355, CVE-2008-2938, ESB-2008.0815
ID: ae-200808-063

Apache Tomcat ist eine Implementierung von Java Servlet und JavaServer Page (JSP) Technologien. Sofern in einem Kontext die Option "allowLinking=true" aktiviert und der Connector mit URIEncoding="UTF-8" konfiguriert ist, kann mit Hilfe speziell präparierter Anfragen auf jede Datei des Systems zugegriffen werden. Dieses Problem ist in Apache Tomcat 4.1.38, 5.5.27 und 6.0.18 behoben.

System: Microsoft Windows
Topic: Schwachstelle in Intrinsic Swimage Encore
Links: VU#778427
ID: ae-200808-062

Mit Intrinsic Swimage Encore kann die Verwaltung von Remote Desktops, Server und anderen Devices automatisiert werden. Es ist sowohl eine Server- als auch eine Clientkomponente vorhanden. Ser Swimage Server schickt an den Client in verschlüsselter Form (.bin). Die Swimage Clientapplikation (Conductor.exe) enthält ein hartcodiertes, nicht verschlüsseltes Masterpasswort, das für den Zugriff auf diese Dateien genutzt werden kann. Bei einer Systeminstallation wird zwar diese Datei und die Applikation gelöscht, aber nicht der Speicher zurückgesetzt. So kann es also passieren, dass die Credentials im Klartext auf dem Client gespeichert oder auch unverschlüsselt über das Netzwerk geschickt werden. Ein Update auf Intrinsic Swimage Encore Version 5.0.1.21 behebt dieses Problem.

System: Mandriva Linux
Topic: Schwachstelle in amarok
Links: MDVSA-2008:172, CVE-2008-3699
ID: ae-200808-061

Amarok ist eine frei verfügbare Software zum Verwalten und Abspielen von Audiodateien. Amarok vor Version 1.4.10 zeigt einen Fehler, durch den lokale Benutzer in der Lage sind, mittels eines Symlink-Angriffs gegen temporäre Dateien mit vorhersagbaren Namen, beliebige Dateien des Systems zu überschreiben.

System: Unix / Linux
Topic: Schwachstelle in cups
Links: CVE-2008-1722, DSA-1625, S-371, ESB-2008.0768, MDVSA-2008:170, TLSA-2008-19, RHSA-2008-0498.html
ID: ae-200808-060

Das Common Unix Printing System (CUPS) zeigt eine Möglichkeit zu einem Integerüberlauf bei der Bearbeitung von PNG-Grafikdateien. Hierdurch kann ein Benutzer im Prinzip beliebigen Code mit den Rechten des Benutzers ausführen, mit dessen Rechten CUPS auf dem Printserver läuft. Auch besteht die Möglichkeit, auf diese Weise einen Denial-of-Service (DoS) gegen den Printserver durchzuführen. Für die meisten Systeme steht inzwischen überarbeitete Software zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Cisco WebEx Meeting Manager
Links: Cisco, CVE-2008-2737, VU#661827, AA-2008.0169, S-359
ID: ae-200808-059

Der WebEx Meeting Service ist eine gehostete Multimedia Konferenzlösung, die durch Cisco WebEx betrieben und verwaltet wird. Wenn ein Sitzungsteilnehmer sich über seinen Browser mit dem WebEx Meeting Service verbindet, wird auf seinem Rechner das WebEx Meeting Manager Browser Plugin installiert. Der WebEx Meeting Manager enthält unter anderem das ActiveX Control atucfobj.dll. Durch diese DLL werden die Teilnehmere in die Lage versetzt, auch Unicode Fonts anzusehen. Die Bibliothek enthält allerdings die Möglichkeit zu einem Pufferüberlauf, wodurch ein Angreifer auf dem betroffenen System beliebigen Code ausführen kann. Überarbeitete Clientsoftware wird bei der nächsten Verbindung des Clients mit dem Server verteilt.

System: Microsoft Windows
Topic: Sicherheitslücke in Symantec Veritas Storage Foundation
Links: SYM08-015 , ZDI-08-053, AL-2008.0091
ID: ae-200808-058

In der Grundkonfiguration lauscht an Port 4888/tcp der Symantec Veritas Storage Foundation for Windows Scheduler Service, VxSchedService.exe. Aufgrund eines Fehlers und der Managementkonsole, die NULL NTLMSSP Authentifizierung erlaubt, kann ein Angreifer über das Netzwerk Snapshots hinzufügen, modifizieren oder auch löschen. Wenn dies möglich ist, kann er auch im Kontext des Benutzers SYSTEM beliebigen Code auf dem betroffen System ausführen. Eine Authentifizierung ist für das Ausnutzen dieser Schwachstelle nicht notwendig. Symantec hat ein Update herausgegeben, das diese Lücke schließt.

System: Unix / Linux
Topic: Schwachstelle in Postfix
Links: gmane, CVE-2008-2936, VU#938323, RHSA-2008-0839, ESB-2008.0810, MDVSA-2008:171, DSA-1629, ESB-2008.0812, TLSA-2008-31, SUSE-SA:2008:040
ID: ae-200808-057

Postfix ist ein Mail Transport Agent (MTA), der auch LDAP, SMTP AUTH (SASL) und TLS unterstützt. Bei der Dereferenzierung symbolischer Links ist ein Fehler vorhanden. Sofern ein lokaler Benutzer Schreibzugang zu einem Mail Spoolverzeichnis ohne Root-Mailbox hat, können beliebige Daten an Dateien angehängt werden, zu denen normalerweise nur Root Zugang hätte. Überarbeitete Pakete beheben dieses Problem.

System: Verschiedene
Topic: Schwachstelle in Bugzilla
Links: Bugzilla, ESB-2008.0809
ID: ae-200808-056

Bugzilla ist ein webbasiertes und weit verbreitetes System für das Bugtracking. Beim Import von Bugs mit dem Skript importxml.pl kann die Option --attach_path angegeben werden. Damit wird der Zeiger auf das Verzeichnis gesetzt, aus dem Dateien importiert werden sollen. Sofern die von importxml.pl eingelesene Datei einen Fehler enthält, folgt das Skript dem relativen Pfad und hängt eine lokale Datei an, die damit dann öffentlich wird. Ein Fix sorgt dafür, dass relative Pfade jetzt grundsätzlich ignoriert werden.

System: Verschiedene
Topic: Schwachstelle im Sun Java System Web Proxy Server
Links: Sun Alert #240327, ESB-2008.0808
ID: ae-200808-055

Eine Schwachstlle im FTP subsystem des Sun Java System Web Proxy Servers 4.0 kann lokalen Benutzern die Möglichkeit bieten, dass der Proxy-Server keine weiteren neuen Verbindungen akzeptiert. Hierdurch ist also ein Denial-of-Service (DoS) erreichbar. Verbesserte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle im yum-rhn-plugin
Links: RHSA-2008-0815, CVE-2008-3270, ESB-2008.0811
ID: ae-200808-054

Es wurde festgestellt, dass durch yum-rhn-plugin das SSL-Zertifikat für die Verbindungen mit den Red Hat Network Servern nicht immer überprüft wird. Ein Angreifer kann den Datenverkehr zwischen dem Opfer und dem Server des RHN umleiten und so falsche Metadaten für das Repository einschmuggeln. Hierdurch kann das Opfer dann ggf. keine weiteren Sicherheitsupdates herunterladen. Ein überarbeitetes Paket behebt diese potenzielle Schwachstelle.

System: Microsoft Windows
Topic: Schwachstellen im CA HIPS
Links: CA_36559, CA_36560, CVE-2008-2926, CVE-2008-3174, ESB-2008.0807
ID: ae-200808-053

Das CA HIPS (Host based Intrusion Prevention System) zeigt eine Schwachstelle, durch die lokale Angreifer das System zum Absturz bringen oder eigenen Code ausführen können. Der Grund hierfür ist eine nicht ausreichend genaue Überprüfung von IOCTL-Anfragen durch den Treiber kmxfw.sys. Eine weitere Schwachstelle bietet Angreifern die Option, einen Denial-of-Service (DoS) zu provozieren. Diese Schwachstelle ist auch auf eine nicht ausreichende Überprüfung durch den genannten Treiber zurückzuführen. Überarbeitete Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Drupal
Links: DRUPAL-SA-2008-047, ESB-2008.0805
ID: ae-200808-052

In Drupal wurden jetzt einige Schwachstellen und potenzielle Sicherheitslücken bekannt. Da sie auch über das Netzwerk auszunutzen sind, ist das Rating 'highly critical'. Es wird empfohlen, das jetzt verfübare Update so bald wie möglich zu installieren.

System: Red Hat Enterprise Linux
Topic: Schwachstellen im Red Hat Network
Links: RHSA-2008-0627, RHSA-2008-0629, RHSA-2008-0630, RHSA-2008-0636, RHSA-2008-0638, ESB-2008.0801, ESB-2008.0802, ESB-2008.0803,
ID: ae-200808-051

Verschiedene Schwachstellen im Red Hat Network Proxy Server und Red Hat Network Satellite Server können durch die Installation der jetzt verfügbaren Version 5.1.1 geschlossen werden.

System: Mandriva Linux
Topic: Schwachstellen in Kernel und stunnel
Links: MDVSA-2008:167, CVE-2008-1375, CVE-2008-1615, CVE-2008-1669, CVE-2008-1675, CVE-2008-2136, CVE-2008-2148, CVE-2008-2358, CVE-2008-2750, CVE-2008-2826,
MDVSA-2008:168, CVE-2008-2420
ID: ae-200808-050

Der Linux 2.6 kernel zeigt einige Schwachstellen, die durch neue Kernelpakete geschlossen werden können. Durch sie ist u.a. ein Denial-of-Service (DoS) oder auch die Erhöhung der Rechte normaler lokaler Benutzer möglich. Außerdem besteht in der OCSP Suchfunktionalität von stunnel eine Sicherheitslücke, durch die ein Angreifer sich über das Netzwerk mit einem bereits zurückgezogenen Zertifikat erfolgreich authentifizieren kann. Auch dieses Problem läßt sich durch überarbeitete Pakete beheben.

System: Mandriva Linux
Topic: Schwachstelle in ClamAV
Links: MDVSA-2008:166, CVE-2008-3215, ESB-2008.0806
ID: ae-200808-049

Ein Fehler im Fix für die in CVE-2008-2713 beschriebene Schwachstelle versetzt Angreifer in die Lage, mit speziellen, sehr kleinen Dateien einen Denial-of-Service auszulösen. Hierbei wird auf Speicher zugegriffen, der nicht im vorgesehenen Bereich ist. Dieses Problem ist mit der jetzt verfügbaren Version 0.93.3 behoben.

System: Sun Solaris 10
Topic: Schwachstelle im sendfilev system call
Links: Sun Alert #239186, ESB-2008.0800
ID: ae-200808-048

Bei Sun Solaris 10 besteht in Verbindung mit dem sendfilev() Systemcall ein Problem. Normale Benutzer können spezielle Webseiten anlegen, die auf dem Solaris mit dem Apache 2.2.x angeboten werden. Hierdurch läßt sich ein Denial-of-Service (DoS) provozieren. Zusätzlich können lokale Benutzer eine System Panic über ein Programm auslösen, das den sendfile() Sysetmcall ausführt. Patches beheben die genannten Probleme.

System: HP-UX
Topic: Schwachstelle im ftpd
Links: HPSBUX02356, SSRT080051, CVE-2008-1668, ESB-2008.0799
ID: ae-200808-047

Sofern unter HP-UX der FTPD aktiv ist, besteht eine Sicherheitslücke, durch die Angreifer über das Netzwerk erweiterte Rechte auf dem betroffenen System erhalten können. Ein Patch behebt dieses Problem.

System: Linux
Topic: Schwachstellen in hplip
Links: CVE-2008-2940, CVE-2008-2941, RHSA-2008-0818, ESB-2008.0798, MDVSA-2008:169
ID: ae-200808-046

Die Pakete hplip (Hewlett-Packard Linux Imaging and Printing) bieten Treiber für Drucker und Multifunktionsgeräte von Hewlett-Packard. Ein Fehler in der Alarmierungsfunktionalität von hplip kann dafür sorgen, dass ein lokaler Angreifer seine Rechte erweitern kann, dass er in der Lage ist, E-Mails zur Alarmierung über den Root-Account zu verschicken. Außerdem besteht ein Fehler im hpssd Message Parser. Durch spezielle Pakete kann ein lokaler Angreifer einen Denial-of-Service (DoS) provozieren, durch den der hpssd Prozess angehalten wird. Überarbeitete Pakete beheben diese Probleme.

System: VMware ESX Server
Topic: Sicherheitslücken in OpenSSL, net-snmp und perl
Links: VMSA-2008-0013, CVE-2007-3108, CVE-2007-5135, CVE-2008-0960, CVE-2008-1927, CVE-2008-2292, ESB-2008.0797, AU-2008.0018
ID: ae-200808-045

Die oben genannten Pakete zeigen Schwachstellen, die zur unberechtigten Ausführung von Code über das Netzwerk oder auch zur Erhöhung von Rechten lokaler Benutzer führen können. Die jetzt verfügbaren Updates sollten nach entsprechenden Tests auf Produktivsystemen installiert werden.

System: Microsoft Windows
Topic: Schwachstelle im VMware VirtualCenter
Links: VMSA-2008-0012, CVE-2008-3514, ESB-2008.0796
ID: ae-200808-044

Beim VMware VirtualCenter besteht eine Schwachstelle, die vertrauliche Informationen nach außen geben könnte. Von Angreifern erfolgreich ausgenutzt, besteht Zugang auf die Benutzernamen des Systems. Ein Update behebt dieses potenzielle Problem.

System: Microsoft Windows, Mac OS X
Topic: Schwachstellen in Microsoft PowerPoint
Links: MS08-051, CVE-2008-0120, CVE-2008-0121, CVE-2008-1455, iDEFENSE #738, iDEFENSE #739, AL-2008.0090, S-354
ID: ae-200808-043

Der Microsoft Office PowerPoint Viewer 2003 kommt mit speziell präparierten PowerPoint-Dateien nicht zurecht, sodass Angreifer hier die Möglichkeit haben, beliebigen Code ausführen zu lassen. Der Grund sind hier Fehler bei der Berechnung und Belegung von Speicher. Aber auch PowerPoint selbst zeigt Probleme bei Dateien, so dass es hier beim Parsing zu einem Überlauf und damit dann auch der Ausführung beliebigen Codes kommen kann. Das jetzt verfügbare Update sollte zeitnah installiert sein.

System: Microsoft Windows
Topic: Schwachstelle im Windows Messenger
Links: MS08-050, CVE-2008-0082, ESB-2008.0795, S-357
ID: ae-200808-042

Die von Microsoft unterstützen Versionen des Windows Messenger zeigen eine Schwachstelle, durch die versehentlich auch vertrauliche Informationen bekannt gegeben werden können. Der Grund hierfür ist das ActiveX Control Messenger.UIAutomation.1, das unter gewissen Umständen die Logon ID und weitere Informationen herausgibt. Ein Update steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen im Microsoft Windows Event System
Links: MS08-049, CVE-2008-1456, CVE-2008-1457, ESB-2008.0794, S-353
ID: ae-200808-041

Zwei Probleme bestehen im Event System, die zur Ausführung beliebigen Codes über das Netzwerk führen können. Es werden sog. User Subscriptions beim Anlegen nicht ausreichend genau geprüft. Außerdem wird der Indexbereich bei Arrays von Function Pointers nicht ausreichend geprüft. Für einen sicheren Betrieb sollte das Update für die von Microsoft unterstützten Versionen von Windows installiert werden.

System: Microsoft Windows
Topic: Schwachstelle in Outlook Express und Windows Mail
Links: MS08-048, CVE-2008-1448, ESB-2008.0793, S-356
ID: ae-200808-040

Für Outlook Express und Windows Mail steht jetzt ein Sicherheitsupdate zur Verfügung. Hierdurch wird ein Fehler im MHTML Protokollhandler behoben, durch den Domainbeschränkungen des Internet Explorers umgangen werden können. Angreifer könnten so an mehr Information als vom Benutzer gewünscht kommen.

System: Microsoft Windows
Topic: Schwachstelle in IPSec
Links: MS08-047, CVE-2008-2246, ESB-2008.0792, S-355
ID: ae-200808-039

Bei Windows Vista und Server 2008 besteht ein Problem mit der Implementierung der Verschlüsselung mit IPSec. Sofern IPSec Policies von Domains unter Server 2003 importiert werden, können diese durch Server 2008 eventuell ignoriert werden, wodurch Daten unverschlüsselt übertragen würden. Ein Update behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Image Color Management System
Links: MS08-046, CVE-2008-2245, VU#309739, iDEFENSE #742, AL-2008.0089, S-352
ID: ae-200808-038

Die Reservierung von Speicherbereichen durch das Microsoft Color Management System (MSCMS) der Kompontente Microsoft ICM zeigt eine Schwachstelle, durch die Angreifer in die Lage gebracht werden können, mit Hilfe einer Grafikdatei beliebigen Code auszuführen. En Update für die betroffenen Systeme Windows 2000, XP und Server 2003 steht jetzt bereit.

System: Microsoft Windows
Topic: Sicherheitslücken im Microsoft Internet Explorer
Links: MS08-045, CVE-2008-2254, CVE-2008-2255, CVE-2008-2256, CVE-2008-2257, CVE-2008-2258, CVE-2008-2259, AL-2008.0088, S-351
ID: ae-200808-037

Ein kumulatives Update für die von Microsoft unterstützten Versionen des Internet Explorers behebt einige als kritisch eingestufte Sicherheitslücken. Da diese teilweise schon länger bekannt waren, sollte das Update sehr zeitnah eingespielt werden.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Office Filters
Links: MS08-044, CVE-2008-3018, CVE-2008-3019, CVE-2008-3020, CVE-2008-3021, CVE-2008-3460, iDEFENSE #736, iDEFENSE #737, AL-2008.0087, S-350
ID: ae-200808-036

Die Importfilter von Microsoft Office sind zwar praktisch, können aber auch Probleme verursachen, wenn von Angreifern modifizierte Dateien importiert werden. Ausführung von Code ist möglich, sofern präparierte Dateien im EPS-, PICT-, BMP- oder WPG-Format von anfälligen Versionen importiert werden. Daher sollte das jetzt verfügbare Update zeitnah installiert sein.

System: Microsoft Windows, Mac OS X
Topic: Schwachstellen in Microsoft Excel
Links: MS08-043, MS08-026, MS08-014, CVE-2008-3003, CVE-2008-3004, CVE-2008-3005, CVE-2008-3006, iDEFENSE #740, iDEFENSE #741, AL-2008.0086, S-349
ID: ae-200808-035

Gleich mehrere Schwachstellen bestehen in Microsoft Excel und verwandten Programmen wie z.B. Microsoft Office SharePoint Server oder Excel Viewer. Die Probleme bestehen bei der Überprüfung des Indexings und beim Bearbeitung von Index-Arrays. Außerdem besteht beim Parsen von Records ein Problem. Zusätzlich können Benutzer ausgetrickst werden und ihre Zugangsdaten versehentlich an Angreifer übergeben. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Word
Links: MS08-042, MS08-026, CVE-2008-2244, ESB-2008.0791, S-348
ID: ae-200808-034

In Microsoft Word 2002 und 2003 besteht eine Schwachstelle bei der Behandlung von Word-Dateien. Hierdurch können Angreifer ggf. auch volle Kontrolle über das System erhalten. Ein Update behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle im Snapshot Viewer für Microsoft Access
Links: MS08-041, CVE-2008-2463, AL-2008.0085, S-347
ID: ae-200808-033

Der Snapshot Viewer für Microsoft Access 2000 bis 2003 nutzt ein ActiveX Control, das gegenüber einer nicht näher spezifizierten Schwachstelle empfindlich ist. Angreifer können Benutzer auf speziell präparierte Webseiten locken und dann beliebigen Code mit den Rechten des angemeldeten Benutzers auf dem System ausführen. Ein Update steht zur Verfügung und sollte zeitnah installiert sein.

System: Mandriva Linux
Topic: Schwachstelle in Perl
Links: MDVSA-2008:165, CVE-2008-2827
ID: ae-200808-032

Die Funktion rmtree in lib/File/Path.pm in Perl 5.10 überprüft vor der Ausführung des Kommandos chmod die Berechtigungen nicht ausreichend genau. Als Folge können lokale Benutzer über Symlink-Angriffe die Berechtigungen für beliebige Dateien ändern. Überarbeitete Pakete haben jetzt einen Patch enthalten, durch den das Problem gelöst wird.

System: Microsoft Windows
Topic: Sicherheitslücke in Trend Micro OfficeScan
Links: TrendMicro #1037899, ESB-2008-0790
ID: ae-200808-031

Die Trend Micro OfficeScan Web Console nutzt für das Webinterface verschiedene ActiveX Controls. Eines dieser Controls, objRemoveCtrl, ist gegenüber einem stackbasierten Pufferüberlauf empfindlich, wenn es in eine Webseite integriert ist. Sofern Angreifer Benutzer überzeugen, eine speziell präparierte Seite aufzurufen, kann die Schwachstelle dazu ausgenutzt werden, auf dem System des Benutzers mit seinen Rechten beliebigen Code auszuführen. Als erster Workaround kann das Kill-Bit für das betroffene ActiveX Control gesetzt werden. Besser ist aber, ein Update zu installieren, sobald es zur Verfügung steht.

System: Viele
Topic: Verschiedene Schwachstellen in Ruby
Links: Ruby, CVE-2008-1447, ESB-2008.0789
ID: ae-200808-030

In Ruby wurden verschiedene Schwachstellen gefunden. Diese können zur Erweiterung von Rechten oder auch nicht vorgesehenen Systemzugang sorgen, aber auch falsche Informationen nach außen geben oder einen Denial-of-Service (DoS) auslösen. Überarbeitete Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in condor und dnsmasq
Links: RHSA-2008-0814, RHSA-2008-0816, CVE-2008-3424, ESB-2008.0786,
RHSA-2008-0789, CVE-2008-1447, ESB-2008.0787,
ID: ae-200808-029

Condor ist ein spezielles, bei Red hat Enterprise MRG enthaltenes Workload Managementsystem für rechenintensive Aufgaben. Es bietet u.a. Mechanismen für das Job Queuing, Priorisierungen und Ressourcen-Monitoring und -Management. Ein Fehler bei der Nutzung von Wildcards bei den Autorisierungslisten wurde jetzt bekannt. Aufgrund dieses Fehlers kann ein Benutzer ggf. Rechenjobs starten, obwohl er es eigentlich gar nicht machen dürfte. Ein Patch behebt dieses potenzielle Problen.
Ein überarbeitetes dnsmasq Paket verbessert die Zufälligkeit der bei DNS-Anfragen genutzten UDP-Absenderports bei RH EL 5.

System: Debian GNU/Linux
Topic: Schwachstelle in pdns
Links: DSA-1628, CVE-2008-3337, ESB-2008.0784
ID: ae-200808-028

Jetzt wurde bekannt, dass der PowerDNS (pdns) als autoritativer Nameserver auf DNS-Anfragen nicht antwortet, sofern bestimmte Zeichen in der Anfrage vorhanden sind. Hierdurch ist das Risiko eines erfolgreichen DNS-Spoofings stark erhöht. Mit einem Update antwortet der PowerDNS jetzt mit der Antwort SERVFAIL.

System: Sun Solaris
Topic: Schwachstelle in Solaris Trusted Extensions
Links: Sun Alert #240099, ESB-2008.0785
ID: ae-200808-027

Sofern das Solaris Trusted Extensions System eine als "installed" deklarierte Zone hat, kann eine Sicherheitslücke auftreten und ausgenutzt werden. Unautorisierte Benutzer können von einem anderen System, sofern es sich auf dem gleichen Level befindet, auf die globale Zone des betroffenen Systems zugreifen, sofern Benutzername und Passwort über die globale Zone gleich sind. Hier besteht ein Verstoß gegen eine sog. Mandatory Access Control (MAC) Policy. Die globale Zone ist beim Solaris Trusted Extensions System die administrative Zone, die nur für administratvie Rollen zugänglich sein sollte. Ein Patch behebt dieses potenzielle Problem.

System: SuSE Linux
Topic: Schwachstellen in moodle, Opera 9.5.1, libxcrypt, Acroread und gnumeric
Links: SUSE-SR:2008:016
ID: ae-200808-026

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen moodle, Opera 9.5.1, libxcrypt, Acroread und gnumeric. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Microsoft Windows
Topic: Schwachstellen im Adobe Presenter
Links: APSB08-17, CVE-2008-3515, CVE-2008-3516, ESB-2008-0788
ID: ae-200808-025

Verschiedene Schwachstellen im Bereich Cross-Site Scripting (XSS) wurden in dem vom Adobe Presenter 7 und Adobe Presenter 6 erzeugten Code gefunden. Adobe empfiehlt daher, umgehend ein Update auf Adobe Presenter 7.0.1 durchzuführen, auch wenn derzeit noch ältere Versionen eingesetzt werden.

System: Viele
Topic: Schwachstelle in Apache
Links: SecurityFocus, CVE-2008-2939, VU#663763
ID: ae-200808-024

Mit Hilfe des Apache mod_proxy_ftp Moduls kann der Apache Webserver als Proxy für FTP-Sites arbeiten. Das sog. Filename Globbing erlaubt die Nutzung von Wildcards bei der Angabe von Dateinamen. Das Modul mod_proxy_ftp zeigt eine Schwachstelle im Bereich Cross-Site Scripting (XSS), die daher kommt, dass das Globbing nicht sauber umgesetzt ist. Apache hat Updates herausgegeben, um diesen Fehler zu beheben.

System: Mandriva Linux
Topic: Schwachstellen in rxvt, qemu und python
Links: MDVSA-2008:161, CVE-2008-1142,
MDVSA-2008:162, CVE-2007-1320, CVE-2007-1321, CVE-2007-1322, CVE-2007-1366, CVE-2007-5729, CVE-2007-5730, CVE-2007-6227, CVE-2008-0928, CVE-2008-1945, CVE-2008-2004,
MDVSA-2008:163, CVE-2008-1679, CVE-2008-2315, CVE-2008-2316, CVE-2008-3142, CVE-2008-3143, CVE-2008-3144
ID: ae-200808-023

Aufgrund eines Fehlers in rxvt kann ein lokaler Benutzer X11-Verbindungen übernehmen. Dies geschieht, indem auf :0 ein Terminal geöffnet werden kann, wenn die Umgebungsvariablen nicht richtig gesetzt sind.
Verschiedene heapbasierte Pufferüberläufe in der Funktion cirrus_invalidate_region in der Cirrus VGA-Erweiterung in QEMU 0.8.2 kann lokalen Benutzern die Möglichkeit bieten, beliebigen Code ausführen zu lassen. Diese Funktion wird u.a. von XEN genutzt. Weiterhin wurden jetzt in Quemu verschiedenste Schwachstellen bekannt, die ebenfalls zur Ausführung von Code oder auch Denial-of-Service (DoS) führen können.
Python zeigt einige Integer-Überläufe und -Unterläufe, die zur Ausführung von Code oder auch Denial-of-Service führen können.
Überarbeitete Pakete, durch die diese Schwachstellen geschlossen werden, stehen jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstelle in der Firmware für Netra T5220
Links: Sun Alert #239930, ESB-2008.0782
ID: ae-200808-022

In der Firmware für Sun Netra T5220 Version 7.1.3 erlaubt lokalen Benutzern eine System-Panic auszulösen, was einen Denial-of-Service (DoS) zur Folge hat. Firmware Version 7.1.4.a behebt dieses potenzielle Problem.

System: Sun Solaris
Topic: Schwachstellen in pthread mutex API und snoop
Links: Sun Alert #239387, ESB-2008.0781,
Sun Alert #240101, CVE-2008-0964, CVE-2008-0965, iDEFENSE #734, iDEFENSE #735, ESB-2008.0783
ID: ae-200808-021

In Sun Solaris besteht eine Schwachstelle in der pthread_mutex_reltimedlock_np(3C) API. Sofern diese API von einem normalen lokalen Benutzer oder einer Applikation auf eine bestimmte Weise genutzt wird, kann das System hängen oder eine Panic zeigen. Dies ist ein klassischer Denial-of-Service (DoS).
Beim Utility snoop(1M) kann bei der Anzeige von Datenverkehr des SMB eine Sicherheitslücke auftreten. Ein Benutzer kann hierdurchim Prinzip beliebigen Code als Benutzer "nobody" ausführen lassen, ggf. auch als ein anderer lokaler Benutzer.
Patches beheben diese Schwachstellen.

System: HP-UX
Topic: Schwachstelle in libc
Links: HPSBUX02355, SSRT080023, CVE-2008-1664, ESB-2008.0780
ID: ae-200808-020

Es wurde festgestellt, dass bei der Nutzung der Bibliothek libc durch HP-UX bei einigen Versionen eine potenzielle Schwachstelle besteht. Sie kann über das Netzwerk ausgenutzt werden und für einen Denial-of-Service sorgen. Patches stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in der JBoss Enterprise Application Platform
Links: RHSA-2008-0825, RHSA-2008-0826, RHSA-2008-0827, RHSA-2008-0828, CVE-2008-1285, CVE-2008-3273, ESB-2008.0779
ID: ae-200808-019

Überarbeitete Pakete der JBoss Enterprise Application Platform (JBoss EAP) beheben einige Sicherheitsprobleme. Hierbei handelte es sich um mehrere Möglichkeiten zum Cross-Site Scripting (XSS) sowie einen nicht authentifizierten Zugriff auf das Status Servlet.

System: Microsoft Windows
Topic: Schwachstelle in Sun xVM VirtualBox
Links: CoreSecurity, CVE-2008-3431, ESB-2008.0778
ID: ae-200808-018

Sun xVM VirtualBox ist eine Virtualisierungs-Software für unterschiedliche Systeme. Sofern sie unter Microsoft Windows läuft, besteht beim Kerneltreiber ein Problem, durch das lokale Angreifer erweiterte Rechte erhalten und beliebigen Code im Kontext des Kernels ausführen können. Version 1.6.4 zeigt diese Schwachstelle nicht mehr.

System: Debian GNU/Linux
Topic: Schwachstelle in opensc
Links: DSA-1627, CVE-2008-2235, ESB-2008.0777, S-362
ID: ae-200808-017

Bei opensc handelt es sich um eine Bibliothek und Tools für Smart Cards. Die Initialisierung von Smart Cards mit dem Betriebssystem Siemens CardOS M4 geschieht nicht mit den richtigen Zugangsrechten, so dass jeder den PIN der Smart Card ändern kann. Ein überarbeitetes Paket beheb dieses Problem.

System: Red Hat Enterprise Linux 5
Topic: Schwachstellen im Kernel
Links: RHSA-2008-0612, CVE-2008-1294, CVE-2008-2136, CVE-2008-2812, ESB-2008.0776
ID: ae-200808-016

Überarbeitete Kernelpakete für Red Hat Enterprise Linux 5 beheben einige sicherheitsrelevante, aber auch andere Probleme. Es besteht die Gefahr, dass ein Kernel-Leak bei der Simple Internet Transition (SIT) INET6 Implementierung auftreten kann, wodurch ein lokaler Benutzer die Möglichkeit hat, einen Denial-of-Service auszulösen. Ein Fehler im Systemcall "setrlimit" kann dafür sorgen, dass normale lokale Benutzer sich nicht an die CPU Zeitlimits halten müssen. Zusätzlich bestehen mehrere NULL Pointer Dereferenzierungen in verschiedenen Kernel-Netzwerktreibern. Diese Treiber überrüfen die Gültigkeit von Terminals nicht ausreichend genau, so dass erweiterte Rechte die Folge sein können. Überarbeitete Kernelpakete beheben die genannten Probleme.

System: Microsoft Windows
Topic: Sicherheitslücke in CA ARCserve Backup
Links: CA, CVE-2008-3175, ESB-2008.0773
ID: ae-200808-015

Die Software CA ARCserve Backup for Laptops and Desktops server zeigt eine Schwachstelle, durch die Angreifer über das Netzwerk einen Denial-of-Service erreichen oder auch beliebigen Code ausführen können. Der Grund hierfür ist eine nicht ausreichende Überprüfung von Eingaben durch den LGServer Servcie. Ein entsprechendes Update behebt das genannte Problem.

System: Verschiedene
Topic: Schwachstellen in Apache Tomcat
Links: Tomcat, CVE-2008-1232, CVE-2008-2370, ESB-2008.0772
ID: ae-200808-014

Beim Apache Tomcat wurden jetzt zwei Schwachstellen bekannt, die fast alle Versionen dieser Software betreffen. Einerseits besteht die Möglichkeit, Cross-Site Scripting Angriffe (XSS) durchzuführen. Andererseits kann aber auch zuviel Information nach außen gegeben werden. Es wird empfohlen, die jetzt verbesserte Version des Tomcat zu installieren.

System: Sun Solaris
Topic: Schwachstelle im namefs Kernelmodul
Links: Sun Alert #2237986, ESB-2008.0771
ID: ae-200808-013

Aufgrund einer Schwachstelle im namefs Kernelmodul kann ein lokaler Benutzer beliebigen Code im Kontext des Kernels ausführen bzw. auch eine System Panic provozieren. Dieses ist ein ganz typischer Denial-of-Service (DoS). Ein Patch behebt das genannte Problem.

System: Linux
Topic: Schwachstellen in der Ingres Datenbank
Links: Ingres_080108, iDEFENSE #731, iDEFENSE #732, iDEFENSE #733, CVE-2008-3356, CVE-2008-3357, CVE-2008-3389, ESB-2008.0766
ID: ae-200808-012

Das in der Ingres Database 2006 enthaltene Utility "verifydb" zeigt eine Schwachstelle mit den Dateirechten, so dass lokale Angreifer die Rechte der Dateien vom Ingres Datenbankbenutzer verändern können. Ein stackbasierter Pufferüberlauf in der Bibliothek "libbecompat" erlaubt Angreifern, beliebigen Code mit den Rechten des Ingres-Benutzers auszuführen. Schließlich können lokale Angreifer auch Code mit den Rechten von Root ausführen, sofern sie eine Schwachstelle im Utility "ingvalipw" ausnutzen.
Diese Probleme sindvon Ingres in den Versionen Ingres 2006 release 2 (9.1.0), Ingres 2006 release 1 (9.0.4) und Ingres 2.6 behoben worden.

System: SuSE Linux
Topic: Schwachstellen in net-snmp
Links: SUSE-SA:2008:039, CVE-2008-0960, CVE-2008-2292
ID: ae-200808-011

Mit dem net-snmp Daemon wird das SNMP implementiert. Die in net-snmp implementierte Version 3 des SNMP vergleicht die Länge des HMAC in einem Paket mit dem lokalen HMAC zur Authentifizierung. Angreifer können daher ein SNMPv3 Paket mit einem 1 Byte langen HMAC schicken und so das erste Byte des lokalen HMAC mit maximal 256 Paketen erraten. Zusätzlich besteht in perl-snmp die Gefahr eines Pufferüberlaufes, der zu einem Denial-of-Service führen kann. Überarbeitete Pakete beheben diese Probleme im SNMP.

System: Debian GNU/Linux
Topic: Schwachstellen in cupsys und httrack
Links: DSA-1625, CVE-2008-0053, CVE-2008-1373, CVE-2008-1722, ESB-2008.0768,
DSA-1626, ESB-2008.0767
ID: ae-200808-009

Das Common Unix Printing System (CUPS) zeigt einige über das Netzwerk ausnutzbare Schwachstellen. Sie basieren auf Pufferüberläufen bzw. Integerüberläufen, die u.U. auch zur Ausführung beliebigen Codes auf anfälligen Systemen führen können.
Bei httrack handelt es sich um ein Tool, mit dem lokale Kopien von Websites angelegt werden können. Hier besteht ein Problem in Form eines Pufferüberlaufes. Dieser tritt bei der Verarbeitung sehr langer URLs auf und kann zur Ausführung beliebigen Codes führen.
Überarbeitete Pakete, durch die diese Probleme behoben werden, stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in SAP MaxDB
Links: iDefense, CVE-2008-1810, ESB-2008.0764
ID: ae-200808-008

Eine Sicherheitslücke im 'dbmsrv', das mit SAP AG's MaxDB geliefert wird, ermöglicht es, dass ein Datenbankbenutzer die Rechte des Benutzers "sdm" erhalten kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstelle in picld
Links: Sun Alert #239728, ESB-2008.0763
ID: ae-200808-007

Durch eine Sicherheitslücke im Solaris Platform Information and Control Library daemon (picld(1M)) kann ein lokaler Benutzer das Systemmonitoring beenden. Ein Patch steht jetzt zur Verfügung.

System: HP-UX
Topic: Schwachstelle in System Administration Manager
Links: HPSBUX02286 SSRT071466, ESB-2008.0762
ID: ae-200808-006

Im System Administration Manager (SAM) auf HP-UX Systemen wurde eine Sicherheitslücke gefunden, die unerlaubten Zugang über das Netzwerk ermöglicht. Patches stehen jetzt zur Verfügung.

System: Apple Mac OS X
Topic: Neues Apple Security Update verfügbar
Links: Apple Security Update 2008-005, iDEFENSE #730, ESB-2008.0761
ID: ae-200808-005

Apple hat ein Sicherheitsupdate für Mac OS X herausgegeben, mit dem verschiedene Schwachstellen in Open Scripting Architecture, BIND, CarbonCore, CoreGraphics, Data Detectors Engine, Disk Utility, OpenLDAP, OpenSSL, PHP, QuickLook und rsync. geschlossen werden.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1.5.0-ibm
Links: RHSA-2008-0790, CVE-2008-3104, CVE-2008-3105, CVE-2008-3106, CVE-2008-3108, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113, CVE-2008-3114, ESB-2008.0757
ID: ae-200808-004

Im Java Runtime Environment (JRE) von IBM wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 5
Topic: Schwachstelle in nfs-utils
Links: RHSA-2008-0486, CVE-2008-1376, ESB-2008.0755
ID: ae-200808-003

Das Paket 'nfs-utils' wurde ohne Unterstützung für die TCP Wrapper Bibliothek erstellt. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in libxslt
Links: CVE-2008-2935, DSA-1624, ESB-2008.0760, S-363, RHSA-2008-0649, ESB-2008.0758, MDVSA-2008:160
ID: ae-200808-002

In der Bibliothek 'libxslt' wurde ein Pufferüberlauf in den RC4 Funktionen gefunden, durch den ein Angreifer beliebigen Code ausführen kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in newsx
Links: DSA-1622, CVE-2008-3252, ESB-2008.0753
ID: ae-200808-001

In 'newsx', einem NNTP News Austauschutility, wurde ein Pufferüberlauf gefunden, der es bösartig konstruierten News Artikeln ermöglicht, beliebigen Code auszuführen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH