Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Wissen macht Ihre Systeme sicherer
Nutzen Sie die Gelegenheit:
Check Point CCSA R75 und Check Point CCSE R75 in nur fünf Tagen!
Die ideale Vorbereitung auf diese beiden Zertifizierungsprüfungen:

Zertifizierungtraining Check Point CCSA/CCSE R75

mit Dr. Leu
Weitere Trainings finden Sie hier

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-89-233-81.compute-1.amazonaws.com [54.89.233.81]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 12 / 2008

System: Alle
Topic: Schwachstelle in MD5
Links: TUE, VU#836068,
Cisco, ESB-2009.0065
ID: ae-200812-068

Bei MD5 handelt es sich um einen weit verbreiteten Hash-Algorithmus. Eine bisher als theoretisch bekannte Schwachstelle wurde nun von Forschern untermauert. Praktische Angriffe gegen Public Key Infrastructures (PKI) zeigen, dass beim Konstruieren von SSL-Zertifikaten eine vermeintlich vertrauenswürdige Certificate Authority (CA) integriert werden kann. Die meisten Betriebssysteme nutzen eine Zusammenstellung vertrauenswürdiger CA's, wobei auch MD5 für digitale Signaturen eingesetzt wird. Ein Workaround ist nicht bekannt, daher wird empfohlen, derzeit MD5 nicht mehr einzusetzen.

System: Sun Solaris
Topic: Schwachstellen in der Sun Fire Server Firmware
Links: Sun Alert #246746, CVE-2008-5685, ESB-2008.1122
ID: ae-200812-067

Eine Sicherheitslücke durch IP Spoofing bei der Firmware der Sun Fire Server kann unautorisierten Zugang zu System Controllern geben. Das kann zum Kompromittieren des Root-Accounts und anderen nicht berechtigten Zugang, aber auch zu einem Denial-of-Service (DoS) führen. Neue Firmware bzw. Patches beheben dieses potenzielle Problem.

System: Sun Solaris
Topic: Schwachstelle in Sun Solaris Kerberos
Links: Sun Alert #244866, CVE-2008-5690, ESB-2008.1121
ID: ae-200812-066

Eine Schwachstelle beim Management Solaris Kerberos (see kerberos(5)), speziell bei der Verlängerung von Zugangsrechten, kann lokalen Benutzern die Möglichkeit bieten, einen Denial-of-Service (DoS) zu starten, so dass sich über diesen Server keine weiteren Benutzer mehr authentifizieren können. Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in libICE
Links: Sun Alert #243566, CVE-2008-5684, ESB-2008.1120
ID: ae-200812-065

Die Bibliothek X Inter Client Exchange (libICE) zeigt eine Schwachstelle, durch die ein Benutzer lokal oder über das Netzwerk Applikationen zum Absturz bringen kann, die dynamisch gegen diese Bibliothek gelinkt sind. Hierbei handelt es sich um einen klassischen Denial-of-Service (DoS), der für einige Systeme in Form von Patches zu vermeiden geht.

System: Sun Solaris
Topic: Schwachstelle im Sun SNMP Management Agent
Links: Sun Alert #248646, ESB-2008.1163
ID: ae-200812-064

Der Sun Simple Network Management Protocol (SNMP) Management Agent arbeitet mit temporären Dateien auf eine unsichere Art und Weise. Daher kann ein normaler lokaler Benutzer beliebige Systemdateien überschreiben und auch die Rechte von Root erreichen. Der Sun SNMP Management Agent ("SUNWmasf") 1.5.5 oder später behebt dieses potenzielle Problem.

System: Debian GNU/Linux
Topic: Schwachstellen in php-xajax und phppgadmin
Links: DSA-1692, CVE-2007-2739, ESB-2008.1161, DSA-1693, CVE-2007-2865, CVE-2007-5728, CVE-2008-5587, ESB-2008.1162
ID: ae-200812-063

Bei php-xajax handelt es sich um eine Bibliothek zur Entwicklung von Ajax Applikationen. Übergebene URLs werden nicht ausreichend überprüft, so dass Angreifer mittels spezieller URLs Cross-Site Scripting Angriffe durchführen können. Ein Tool zum Administrieren von PostgreSQL Datenbanken über das Web ist phppgadmin. Verschiedene Schwachstellen in diesem Tool erlauben Angreifern, beliebigen Webskript- oder HTML-Code zu injizieren, aber auch das Ausnutzen einer Schwachstelle im Bereich Directory Traversal ist möglich. Aktualisierte Pakete beheben die genannten Probleme.

System: Microsoft Windows
Topic: Schwachstellen im Trend Micro HouseCall ActiveX Control
Links: Trend Micro, CVE-2008-2435, VU#702628, VU#541025, AA-2008.0265
ID: ae-200812-062

Das Trend Micro HouseCall ActiveX Control zeigt zwei Schwachstellen, durch die ein Angreifer über das Netzwerk auf dem betroffenen System beliebigen Code ausführen kann. Ein überarbeitetes Control behebt dieses potenzielle Problem.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft SQL Server
Links: SEC Consult, CVE-2008-4270, VU#696644, Microsoft, milw0rm, AU-2008.0028, AA-2008.0266
ID: ae-200812-061

Die Stored Procedure "sp_replwriterovarbin" zeigt bei einigen Versionen des Microsoft SQL Servers eine Schwachstelle. Sofern sie ausgenutzt wird, kann ein Angreifer den Heap-Speicher verändern und so ggf. auch beliebigen Code zur Ausführung bringen. Ein Patch steht derzeit noch nicht zur Verfügung, wohl aber Exploit-Code. Ein Workaround ist im Advisory beschrieben.

System: FreeBSD
Topic: Schwachstellen in ftpd und protosw
Links: FreeBSD-SA-08:12, CVE-2008-4247, ESB-2008.1159
FreeBSD-SA-08:13, ESB-2008.1160
ID: ae-200812-060

Der beim FreeBSD Base System enthaltene FTP-Server zeigt eine Schwachstelle im Bereich Cross-Site Request Forgery (XSRF). Der Grund hierfür ist, dass der ftpd(8) lange Anfragen in unterschiedliche Anfragen aufteilt. So kann der Server ggf. Kommandos ausführen, die in anderen, sehr langen Kommandos enthalten sind.
Der FreeBSD Kernel unterstützt unterschiedlichste Typen von Communication Sockets. Einige Pointer für Netgraph und Bluetooth werden nciht sauber initialisiert. Dadurch können lokale Benutzer beliebigen Code auf dem anfälligen System ausführen, und auch Root-Rechte erhalten.
Überarbeitete Pakete beheben diese Probleme.

System: Debian GNU/Linux
Topic: Schwachstellen in avahi und moodle
Links: DSA-1690, CVE-2007-3372, CVE-2008-5081, ESB-2008.1154
DSA-1691, CVE-2007-3555, CVE-2008-1502, CVE-2008-3325, CVE-2008-3326, CVE-2008-4796, CVE-2008-4810, CVE-2008-4811, CVE-2008-5432, ESB-2008.1155
ID: ae-200812-059

Avahi ist eine Multicast DNS Implementierung, die zwei Möglichkeiten zum Denial-of-Service (DoS) zeigt. Der DoS kann über UDP-Pakete mit Source Port 0 oder auch mit leeren TXT Records über D-Bus getriggert werden. Moodle ist ein Online Course Management System. Hier bestehen unterschiedliche Möglichkeiten von Angriffen über das Netzwerk. Das Spektrum reicht von Cross-Site Scripting (XSS) bis hin zur Ausführung beliebigen Codes über das Netzwerk.
Aktualisierte Pakete stehen jetzt zur Verfügung.

System: Sun Solaris 10
Topic: Schwachstelle im zfs
Links: Sun Alert #246207, ESB-2008.1153
ID: ae-200812-058

Die Sun Solaris 10 Kernelpatches 137137-09 (SPARC) und 137138-09 (x86) führen Änderungen in der Boot-Architektur durch. Unter gewissen Umständen können die Systeme dann wegen zu wenig Platz im Root-Dateisystem nicht mehr starten. Detaillierte Informationen dazu finden Sie in dem entsprechenden Advisory.

System: Sun Solaris / OpenSolaris
Topic: Schwachstelle im Sun Solaris Name Service Cache Daemon
Links: Sun Alert #242006, ESB-2008.1152
ID: ae-200812-057

Aufgrund einer Schwachstelle im Solaris Name Service Cache Daemon (nscd(1M)) können unter nicht näher beschriebenen Umständen lokale Benutzer auf dem System erweiterte Rechte erhalten. Ein Patch schließt diese Sicherheitslücke.

System: Hewlett-Packard
Topic: Schwachstellen in der Storage Management Appliance (SMA)
Links: HPSBST02394, SSRT080183, HPSBST02397, SSRT080187, ESB-2008.1150, ESB-2008.1158
ID: ae-200812-056

Beim letzten Patchday wurden verschiedene Schwachstellen in Software von Microsoft beschrieben, die auch die Storage Management Appliance (SMA) betreffen können. HP hat jetzt Patches für die in MS08-070 bis MS08-078 beschriebenen Sicherheitslücken herausgegeben. Sie sollten möglichst zeitnah installiert werden.

System: Debian GNU/Linux
Topic: Schwachstellen in courier-authlib und proftpd-dfsg
Links: DSA-1688, CVE-2008-2380, CVE-2008-2667, ESB-2008.1151
DSA-1689, CVE-2008-4242, ESB-2008.1149
ID: ae-200812-055

Zwei Schwachstellen im Bereich SQL Injection wurden in courier-authlib, der sog. Courier Authentification Bibliothek, gefunden. Das Interface zu einer MySQL Datenbank führt bei dem Bilden von SQL-Statements die Überprüfung von Daten nicht ausreichend genau durch, was zu einer SQL Injection führen kann. Der gleiche Effekt kann beim Interface zur PostgreSQL Datenbank auftreten.
Weiterhin ist der FTP-Server ProFTPD gegenüber Cross-Site Request Forgery (XSRF) Angriffen anfällig, so dass mit Hilfe sehr langer ftp:// URIs über einen FTP-Client (Webbrowser) beliebige Kommandos ausgeführt werden können.
Aktualisierte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in phpMyAdmin
Links: PMASA-2008-10, CVE-2008-5621, milw0rm, ESB-2008.1147
ID: ae-200812-054

Ein lokaler Benutzer kann über einen Cross-Site Request Forgery Angriff unbeabsichtigt eine SQL Injection durchführen. Verschiedene Skripte in phpMyAdmin erlauben diesen Angriff mittels Parameter für Tabellen. Geschlossen werden kann diese Schwachstelle durch einen Patch, aber auch mit einer neuen Version, die jetzt zur Verfügung steht.

System: Sun Solaris 10 / OpenSolaris
Topic: Schwachstelle beim Sun Solaris IP Tunnel Parameter Processing
Links: TKADV2008-015, Sun Alert #242266, ESB-2008.1142
ID: ae-200812-053

Eine Schwachstelle bei der Bearbeitung von IP Tunnel Parametern in Solaris 10 kann normalen Benutzern die Möglichkeit geben, beliebide Kommandos mit den Rechten von Root auszuführen oder auch eine System Panic zu provozieren. Dieses wäre dann ein klassischer Denial-of-Service (DoS). Ein Patch behebt dieses Problem.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1.6.0-bea, java-1.5.0-bea und java-1.4.2-bea
Links: RHSA-2008-1043, RHSA-2008-1044, RHSA-2008-1045, CVE-2008-3103, CVE-2008-3104, CVE-2008-3103, CVE-2008-3106, CVE-2008-3108, CVE-2008-3109, CVE-2008-3110, ESB-2008.1141
ID: ae-200812-052

Im BEA WebLogic JRockit JRE und SDK wurden mehrere Sicherheitslücken gefunden.. Betroffen sind die Pakete java-1.6.0-bea, java-1.5.0-bea und java-1.4.2-bea. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Linux
Topic: Schwachstelle in Adobe Flash Player
Links: APSB08-24, CVE-2008-5499, ESB-2008.1146, RHSA-2008-1047, ESB-2008.1148, SUSE-SA:2008:059, TLSA-2008-44
ID: ae-200812-051

Im Adobe Flash Player für Linux wurde eine schwerwiegende Sicherheitslücke gefunden, die einer bösartig konstruierten SWF Datei ermöglicht, beliebigen Code auszuführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Drupal
Links: DRUPAL-SA-2008-074, DRUPAL-SA-2008-075, ESB-2008.1138, ESB-2008.1139
ID: ae-200812-050

In verschiedenen Drupal 3rd Party Modulen wurden Schwachstellen bekannt, die durch verbesserte Software jetzt geschlossen werden können.

System: SuSE Linux
Topic: Schwachstellen in clamav, IBM Java, freeradius und squirrelmail
Links: SUSE-SR:2008:028, ESB-2008.1134
ID: ae-200812-049

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen clamav, IBM Java, freeradius und squirrelmail. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Red Hat Enterprise Linux 3
Topic: Schwachstellen im Kernel
Links: RHSA-2008-0973, CVE-2007-6063, CVE-2008-0598, CVE-2008-2136, CVE-2008-2812, CVE-2008-3275, CVE-2008-3525, CVE-2008-4210, ESB-2008.1137
ID: ae-200812-048

Im Kernel von Red Hat Enterprise Linux 3 wurden diverse Schwachstellen gefunden, die durch die Installation eines Updates jetzt behoben werden können.

System: Verschiedene
Topic: Sicherheitslücken in Mozilla Firefox, Thunderbird, und Seamonkey
Links: Mozilla, RHSA-2008-1036, RHSA-2008-1037, ESB-2008.1136, MDVSA-2008:244, SUSE-SA:2008:058, RHSA-2009-0002, ESB-2009.0007, DSA-1696, DSA-1697, DSA-1704, DSA-1707, ESB-2009.0014, ESB-2009.0015, ESB-2009.0050, ESB-2009.0062, TLSA-2009-1, SUSE-SA:2009:002
ID: ae-200812-047

Im Mozilla Firefox Webbrowser wurden mehrere Sicherheitslücken gefunden. Ebenfalls betroffen sind Thunderbird und Seamonkey. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Apple Mac OS X
Topic: Neues Apple Security Update verfügbar
Links: APPLE-SA-2008-12-15, ESB-2008.1123
ID: ae-200812-046

Apple hat das Sicherheitsupdate 2008-008 für Mac OS X herausgegeben, mit dem verschiedene Schwachstellen in ATS, BOM, CoreGraphics, CoreServices, CoreTypes, Flash Player, Kernel, Libsystem, Managed Client, network_cmds, Podcast Producer und UDF geschlossen werden.

System: Red Hat Enterprise Linux 5
Topic: Schwachstellen im Kernel
Links: RHSA-2008-1017, CVE-2008-3831, CVE-2008-4554, CVE-2008-4576, ESB-2008.1129
ID: ae-200812-045

Im Kernel von Red Hat Enterprise Linux 5 wurden diverse Schwachstellen gefunden, die durch die Installation eines Updates jetzt behoben werden können.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in pidgin und cups
Links: RHSA-2008-1023, CVE-2008-2955, CVE-2008-2957, CVE-2008-3532, ESB-2008.1126,
RHSA-2008-1028, RHSA-2008-1029, CVE-2008-5183, CVE-2008-5286, ESB-2008.1124, ESB-2008.1125
ID: ae-200812-044

In 'Pidgin', einem Instant Messaging Client für mehrere Protokolle, wurden mehrere Sicherheitslücken gefunden.
Das Common UNIX Printing System (CUPS) weist zwei Schwachstellen auf.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen im Linux Kernel 2.6.x
Links: DSA-1687, CVE-2008-3527, CVE-2008-3528, CVE-2008-4554, CVE-2008-4576, CVE-2008-4933, CVE-2008-4934, CVE-2008-5025, CVE-2008-5029, CVE-2008-5079, CVE-2008-5182, CVE-2008-5300, ESB-2008.1128
ID: ae-200812-043

Der Linux-Kernel zeigt verschiedene Schwachstellen, die zu einem Denial-of-Service (DoS) oder auch zur Erweiterung von Rechten führen können. Kernel 2.6.24 steht jetzt zur Verfügung, hier sind die Probleme nicht mehr vorhanden.

System: Verschiedene
Topic: Schwachstellen in enscript
Links: CVE-2008-3863, CVE-2008-4306, DSA-1670, ESB-2008.1070, RHSA-2008-1016, RHSA-2008-1021, ESB-2008.1127, MDVSA-2008:243
ID: ae-200812-042

In 'Enscript', einem Konverter von ASCII zu Postscript, HTML und RTF, wurden mehrere Sicherheitslücken gefunden, durch die ein Angreifer beliebigen Code ausführen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in no-ip
Links: DSA-1686, CVE-2008-5297, ESB-2008.1119
ID: ae-200812-041

Im HTTP Parser von 'no-ip', einem Client für dynamische DNS Updates, wurde ein Pufferüberlauf gefunden, durch den beliebiger Code ausgeführt werden kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in uw-imap
Links: DSA-1685, CVE-2008-5005, CVE-2008-5006, ESB-2008.1118
ID: ae-200812-040

Bei uw-imap handelt es sich um eine IMAP-Implementierung. Hier wurden zwei Schwachstellen gefunden. Verschiedene Pufferüberläufe können provoziert werden, indem lange Argumenten von Verzeichnisnamen an die Programme tmail oder dmail übergeben werden. Folge ist die Ausführung beliebigen Codes auf dem betroffenen System. Zusätzlich wurde eine Möglichkeit zu einer NULL Pointer Dereferenzierung gefunden, die über eine spezielle Antwort auf das Kommando QUIT ausgelöst werden kann. Hier ist die Folge ein Denial-of-Service (DoS). Ein Upgrade auf die aktuellste Version schließt diese Schwachstellen.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Internet Explorer
Links: Microsoft, MS08-078, CVE-2008-4844, VU#493881, AL-2008.0126, AL-2008.0130, AL-2008.0131
ID: ae-200812-039

Im Microsoft Internet Explorer 5, 6, 7 und 8 wurde eine schwerwiegende Sicherheitslücke im XML-Parser gefunden. Workarounds sind im Advisory beschrieben. Ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Sun Java System Portal Server
Links: Sun Alert 243886, ESB-2008.1117
ID: ae-200812-038

In der Sun Java Web Console, die Teil des Sun Java System Portal Server ist, wurde eine Schwachstelle gefunden, durch die ein Benutzer unautorisierten Zugriff auf bestimmte Dateien der Portal Server Installation erhalten kann. Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Sun xVM VirtualBox
Links: Sun Alert 247326, CVE-2008-5256, ESB-2008.1116
ID: ae-200812-037

In Sun xVM VirtualBox werden temporäre Dateien auf unsichere Art und Weise angelegt. Ein lokaler Benutzer kann durch diesen Fehler beliebige Dateien unter Nutzung der Rechte des Benutzers von VirtualBox anlegen oder überschreiben. Patches stehen jetzt zur Verfügung.

System: HP-UX
Topic: Schwachstelle in DCE
Links: HPSBUX02393 SSRT080057, CVE-2008-4418, ESB-2008.1110
ID: ae-200812-036

In HP-UX Systemen die DCE betreiben wurde eine Sicherheitslücke gefunden, die es einem Angreifer über das Netzwerk ermöglicht, einen Denial-of-Service Zustand herbeizuführen. Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Drupal
Links: SA-2008-073, ESB-2008.1111
ID: ae-200812-035

In Drupal Corw wurden mehrere Schwachstellen bekannt, die durch verbesserte Software jetzt geschlossen werden können.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Office SharePoint Server
Links: MS08-077, CVE-2008-4032, ESB-2008.1108
ID: ae-200812-034

Im Microsoft Office SharePoint Server wurden eine Schwachstelle gefunden, durch die ein Angreifer ohne Authentifizierung bestimme administrative Aktionen ausführen kann. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Media Components
Links: MS08-076, CVE-2008-3009, CVE-2008-3010, ESB-2008.1107
ID: ae-200812-033

In den Windows Media Components wurden zwei Sicherheitslücken gefunden, durch die beliebiger Code ausgeführt werden kann oder NTLM Zugangsdaten preisgegeben werden. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows Vista / Sever 2008
Topic: Schwachstellen in Microsoft Windows Search
Links: MS08-075, CVE-2008-4268, CVE-2008-4269, AL-2008.0124, VU#468227
ID: ae-200812-032

In der Windows Search Funktion von Windows Vista and Windows Server 2008 wurden zwei Sicherheitslücken gefunden, durch die ein Angreifer beliebigen Code ausführen kann. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Office Excel
Links: MS08-074, CVE-2008-4264, CVE-2008-4265, CVE-2008-4266, AL-2008.0123
ID: ae-200812-031

In Microsoft Office Excel wurden drei Sicherheitslücken gefunden, durch die bösartig konstruierte Dokumente beim Öffnen beleibigen Code ausführen können. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Internet Explorer
Links: MS08-073, CVE-2008-4258, CVE-2008-4259, CVE-2008-4260, CVE-2008-4261, VU#493881, AL-2008.0122
ID: ae-200812-030

Im Internet Explorer wurden vier Sicherheitslücken gefunden, durch die bösartig konstruierte HTML Seiten beleibigen Code ausführen können. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Office Word
Links: MS08-072, CVE-2008-4024, CVE-2008-4025, CVE-2008-4026, CVE-2008-4027, CVE-2008-4028, CVE-2008-4030, CVE-2008-4031, CVE-2008-4837, AL-2008.0121
ID: ae-200812-029

In Microsoft Office Word wurden 8 Sicherheitslücken gefunden, durch die bösartig konstruierte Dokumente beim Öffnen beleibigen Code ausführen können. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Windows
Links: MS08-071, CVE-2008-2249, CVE-2008-3465, AL-2008.0120
ID: ae-200812-028

Im GDI von Microsoft Windows wurden zwei Sicherheitslücken gefudnen. Bösartig konstruierte WMF Bilder können beliebigen Code ausführen, wenn sie geöffnet werden. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Visual Basic 6.0 Runtime Extended Files
Links: MS08-070, CVE-2008-3704, CVE-2008-4252, CVE-2008-4253, CVE-2008-4254, CVE-2008-4255, CVE-2008-4256, AL-2008.0119
ID: ae-200812-027

In den ActiveX Controls von 'Visual Basic 6.0 Runtime Extended Files' wurden mehrere Sicherheitslücken gefunden, durch die ein Angeifer über das Netzwerk beliebigen Code ausführen kann. Betroffen sind auch andere Produkte wie Visual Studio, Visual FoxPro und Microsoft Office. Ein Hotfix steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in lcms
Links: DSA-1684, CVE-2008-5316, CVE-2008-5317, ESB-2008.1113
ID: ae-200812-026

In 'lcms' wurden zwei Sicherheitslücken gefunden, durch die bösartig konstruierte Bilder beliebigen Code ausführen können. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in squirrelmail, gnutls, rubygem-activerecord, rubygem-actionpack, samba, dbus-1, pdns, php5 und pam_krb5
Links: SUSE-SR:2008:027
ID: ae-200812-025

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen squirrelmail, gnutls, rubygem-activerecord, rubygem-actionpack, samba, dbus-1, pdns, php5 und pam_krb5. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Debian GNU/Linux
Topic: Schwachstellen in streamripper
Links: DSA-1683, CVE-2008-4337, CVE-2008-4829, ESB-2008.1101
ID: ae-200812-024

In 'streamripper' wurden mehrere Pufferüberläufe bei der Verarbeitung von HTTP Headern und Playlisten gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in SquirrelMail
Links: DSA-1682, CVE-2008-2379, ESB-2008.1098
ID: ae-200812-023

In 'SquirrelMail', einer Webmail Applikation wurde eine Cross-Site-Scripting Sicherheitslücke durch ungenügende Bereinigung von HTML Emails gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in ClamAV
Links: MDVSA-2008:239, CVE-2008-5314
ID: ae-200812-022

ClamAV ist eine Anti-Virus Lösung. Sie zeigt eine Möglichkeit zum Denial-of-Service (DoS) bei der Bearbeitung von JPEG-Dateien, da die Tiefe der Rekursion bei Thumbnails nicht begrenzt ist. Überarbeitete Pakete beheben die Probleme.

System: SuSE Linux
Topic: Schwachstellen im Linux Kernel 2.6.x
Links: SUSE-SA:2008:057, CVE-2008-3528, CVE-2008-4210, CVE-2008-4395, CVE-2008-5029
ID: ae-200812-021

Der Linux-Kernel von SuSE Linux 9 zeigt verschiedene Schwachstellen, die zu einem Denial-of-Service (DoS) führen können. Ein Kernel-UPdate steht jetzt zur Verfügung, hier ist das Problem nicht mehr vorhanden.

System: Verschiedene
Topic: Sicherheitslücke in TWiki
Links: TWiki, CVE-2008-5304, ISS #312
ID: ae-200812-020

TWiki 4.2.3 und älter zeigt eine Metacharacter Schwachstelle. Der Grund hierfür ist, dass die TWiki Variable SEARCH das Keyword "date" behandelt. Benutzereingaben werden nicht ausreichend genau geprüft an das Perl-Kommand "eval" weitergeleitet. Hierdurch kann unter Umständen beliebiger Code auf dem betroffenen System ausgeführt werden. Es wird daher empfohlen, ein Update auf Version 4.2.4 durchzuführen oder den entsprechenden Hotfix zu installieren.

System: Firmware
Topic: Schwachstellen in Linksys WVC54GC
Links: VU#528993, VU#639345, CVE-2008-4390, CVE-2008-4391, ESB-2008.1100
ID: ae-200812-019

Die WLAN-Videokamera Linksys WVC54GC schickt ihre initialen Konfigurationsdaten über das Netzwerk, wodurch nicht authentifizierte Angreifer über das Netzwerk Videostreams unterbrechen, die WLAN Authentifizierungsdaten stehlen, die Firmware des Gerätes ädern oder auch einen Denial-of-Service (DoS) Angriff gegen die Kamera starten können. Weiterhin enthält das Linksys WVC54GC NetCamPlayerWeb11gv2 ActiveX Control einen möglichen Stack-Überlauf, wodurch nicht authentifizierte Angreifer beliebigen Code auf dem anfälligen System ausführen können.
Die jetzt veröffentlichte Firmware 1.25 behebt diese Probleme.

System: Mandriva Linux
Topic: Schwachstelle in libsamplerate
Links: MDVSA-2008:238, CVE-2008-5008
ID: ae-200812-018

Aufgrund eines Pufferüberlaufs in der Bibliothek libsamplerate vor Version 0.1.4 können Angreifer mittels präparierter Audiodateien beliebigen Code zur Ausführung bringen. Ein Update steht jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen im Linux Kernel
Links: SUSE-SA:2008:056, CVE-2007-6716, CVE-2008-3528, CVE-2008-4210
ID: ae-200812-017

Der Linux-Kernel zeigt verschiedene Schwachstellen, die zu einem Denial-of-Service (DoS) führen können. Ein Patch aktualisiert nun den Kernel von SuSE Linux Enterprise 10 SP1.

System: Debian GNU/Linux
Topic: Schwachstellen im Linux Kernel 2.6.x
Links: DSA-1681, CVE-2008-3528, CVE-2008-4554, CVE-2008-4576, CVE-2008-4618, CVE-2008-4933, CVE-2008-4934, CVE-2008-5025, CVE-2008-5029, CVE-2008-5134, CVE-2008-5182, CVE-2008-5300, ESB-2008.1095
ID: ae-200812-016

Der Linux-Kernel zeigt verschiedene Schwachstellen, die zu einem Denial-of-Service (DoS) oder auch zur Erweiterung von Rechten führen können. Kernel 2.6.24 steht jetzt zur Verfügung, hier sind die Probleme nicht mehr vorhanden.

System: Red Hat Enterprise Linux 4 / 5
Topic: Schwachstelle in java-1.6.0-sun
Links: RHSA-2008-1018, RHSA-2008-1025, CVE-2008-2086, ESB-2008.1093
ID: ae-200812-015

Das Java Runtime Environment (JRE) enthält Software und Tools die für das Ausführen von Applets und in Java geschriebenen Applikationen notwendig sind. Java Web Start zeigt eine Schwachstelle. Sofern ein Benutzer eine von Angreifern präparierte Webseite aufruft, kann auf dem verwundbaren Client beliebiger Code ausgeführt werden. Neue Pakete beheben diese und weitere kritische Lücken.

System: Red Hat Enterprise Linux 5
Topic: Schwachstellen im Red Hat Application Stack v2
Links: RHSA-2008-0966, CVE-2007-6420, CVE-2008-2364, CVE-2008-2939, ESB-2008.1091
ID: ae-200812-014

Der Red Hat Application Stack ist ein interierter Open Source Application Stack, der Red Hat Enterprise Linux 5 und die JBoss Enterprise Application Platform (EAP) 4.2 enthält. Drei Schwachstellen wurden im Application Stack gefunden, durch die der Webserver über das Netzwerk angreifbar sowie Cross-Site Scripting Angriffe und Cross-Site Request Forgery möglich ist. Red Hat Application Stack v2.2 ist jetzt erhältlich, so dass die Lücken geschlossen werden können.

System: Viele
Topic: Sicherheitslücken im Sun Java Runtime Environment (JRE) und Java SE Development Kit (JDK)
Links: AV08-088, Sun Update Release Notes, Sun Alert #244986, Sun Alert #244987, Sun Alert #244988, Sun Alert #244989, Sun Alert #244990, Sun Alert #244991, Sun Alert #244992, Sun Alert #245246, Sun Alert #246266, Sun Alert #246286, Sun Alert #246346, Sun Alert #246366, Sun Alert #246387, iDEFENSE #757, iDEFENSE #758, iDEFENSE #759, iDEFENSE #760, ESB-2008.1090
ID: ae-200812-013

Für Sun JRE und JDK ist ein wichtiges Update erschienen, das mehr als 20 sicherheitsrelevante Schwachstellen schließt. Die Lücken können u.a. zu lokalen Exploits, aber auch zu Denial-of-Service (DoS) und Veröffentlichung sensitiver Informationen führen. Da auch beliebiger Code über das Netzwerk ausgeführt werden kann, sollte das Update möglichst zeitnah installiert werden.

System: Red Hat Enterprise Linux 4 / 5
Topic: Schwachstelle in ruby
Links: RHSA-2008-0981, CVE-2008-4310, ESB-2008.1092
ID: ae-200812-012

Ruby ist eine skalierbare, interpretierende und objektorientierte Skriptsprache. Sie hat Features zur Verarbeitung von Textdateien oder auch für das System-Management. Es wurde berichtet, dass ein früheres Update eine Möglichkeit zum Denial-of-Service (DoS) in WEBrick nicht ausreichend behebt. Daher kann ein Angreifer über das Netzwerk mit speziellen HTTP-Anfragen dafür sorgen, dass der Server extrem viel CPU-Zeit verbraucht. Ein überarbeitetes Paket behebt jetzt diese potenzielle Schwachstelle.

System: Debian GNU/Linux
Topic: Schwachstellen in ClamAV
Links: DSA-1680, CVE-2008-5050, CVE-2008-5314, AA-2008.0245, AA-2008.0230, ESB-2008.1094
ID: ae-200812-011

ClamAV ist eine Anti-Virus Lösung. Sie zeigt einen sog. Off-By-One-Error bei der Dateibearbeitung von VBA Project Dateien, was einen heapbasierten Pufferüberlauf und ggf. auch die Ausführung beliebigen Codes nach sich ziehen kann. ClamAV zeigt außerdem eine Möglichkeit zum Denial-of-Service (DoS) bei der Bearbeitung von JPEG-Dateien. Hier ist die Tiefe der Rekursion bei Thumbnails nicht begrenzt. Überarbeitete Pakete beheben die Probleme.

System: Mandriva Linux
Topic: Verschiedene Sicherheitslücken in VIM
Links: MDVSA-2008:236, CVE-2008-2712, CVE-2008-2953, CVE-2008-3074, CVE-2008-3075, CVE-2008-3076, CVE-2008-4101, CVE-2008-4677
ID: ae-200812-010

Der Editor VIM zeigt einige Schwachstellen, bei denen u.a. Eingaben nicht ausreichend überprüft oder auch Format String Fehler vorhanden sind. Weitere Sicherheitslücken betreffen u.a. TAR- und ZIP-Archive sowie Plugins für vim. Die Lücken können jetzt durch die Installation überarbeiteter Pakete geschlossen werden.

System: Turbolinux
Topic: Schwachstellen in cups
Links: TLSA-2008-43, CVE-2008-3639, CVE-2008-3640, CVE-2008-3641
ID: ae-200812-009

Das Common UNIX Printing System CUPS bietet einen Layer zum Drucken unter Unix und Linux. In CUPS wurden jetzt verschiedene Schwachstellen gefunden, die durch entsprechende Updates zu schließen sind.

System: Verschiedene
Topic: Schwachstelle in Drupal
Links: SA-2008-072, ESB-2008.1089
ID: ae-200812-008

Storm (SpeedTech Organization and Resource Manager) ist eine Projektmanagement-Software für Drupal. Hier können Benutzer mit Zugang zu den Storm Projekten beliebige Werte eingeben, wobei auch SQL-Kommandos ohne weitere Prüfung übernommen werden und so eine SQL Injection ermöglichen. Verbesserte Software behebt dieses potenzielle Problem.

System: HP-UX
Topic: Schwachstelle in HP-UX
Links: HPSBUX02389, SSRT080141, CVE-2008-4416, ESB-2008.1088
ID: ae-200812-007

Ein nicht näher beschriebener Fehler in HP-UX kann lokalen Benutzern die Möglichkeit bieten, einen Denial-of-Service (DoS) auszulösen. Ein Patch steht jetzt zur Verfügung.

System: Viele
Topic: Sicherheitslücken in Software von VMware
Links: VMSA-2008-0019, CVE-2008-1372, CVE-2008-4917, ESB-2008.1086
ID: ae-200812-006

Überarbeitete VMware Hosted Produkte und Patches für ESX und ESXi beheben zwei sicherheitskritische Lücken. Die erste kann durch einen Speicherfehler in virtueller Device-Hardware ausgenutzt werden. Die zweite ist durch ein überarbeitetes bzip2 Paket für die Service Console zu beheben. Updates betreffen unterschiedliche Software, z.B. VMware Workstation, VMware Player, VMware server sowie VMware ESXi und ESX.

System: Debian GNU/Linux
Topic: Schwachstellen in perl und awstats
Links: DSA-1678, CVE-2008-5302, CVE-2008-5303, ESB-2008.1085
DSA-1679, CVE-2008-3714, ESB-2008.1087
ID: ae-200812-005

In Perl besteht ein Fehler in der Funktion File::Path::rmtree. Hierdurch ist es möglich, eine Race Condition dazu auszunutzen, dass setuid Binaries in einem Verzeichnisbaum angelegt oder auch beliebige Dateien entfernt werden. Dieser Fehler wurde früher bereits behoben, hat sich aber wieder eingeschlichen. Zusätzlich besteht in awstats, einem Log-Analyse-Tool, die Möglichkeit zum Cross-Site Scripting (XSS). Überarbeitete Pakete beheben diese Probleme.

System: Debian GNU/Linux
Topic: Schwachstellen in flamethrower und cups
Links: DSA-1676, CVE-2008-5141,
DSA-1677, CVE-2008-5286, ESB-2008.1084
ID: ae-200812-004

Flamethrower nutzt vorhersagbare und daher unsichere Namen für temporäre Dateien. So kann über einen Symlink-Angriff ein Denial-of-Service (DoS) ausgelöst werden. Ein Integerüberlauf wurde im Code zur Grafiküberprüfung von cupsys, dem Common UNIX Printing System, gefunden. Ein Angreifer kann diesen Fehler mit einer präparierten Grafik so ausnutzen, dass beliebiger Code ausgeführt wird. Überarbeitete Pakete beheben diese Probleme.

System: Microsoft Windows 2000/XP
Topic: Schwachstelle in DATAC RealWin
Links: VU#976484, Secunia #32055
ID: ae-200812-003

DATAC RealWin ist eine SCADA Serversoftware, die eine Human Machine Interface (HMI) Komponente enthält und unter Microsoft Windows 2000 oder XP läuft. RealWin zeigt die Möglichkeit zu einem Stacküberlauf bei der Verarbeitung präparierter "FC_INFOTAG/SET_CONTROL" Paktete. Ein Patch steht derzeit noch nicht zur Verfügung. Bitte kontaktieren Sie ggf. den Hersteller.

System: Debian GNU/Linux
Topic: Schwachstelle in phpMyAdmin
Links: DSA-1675, CVE-2008-4326, ESB-2008.1083
ID: ae-200812-002

Bei phpMyAdmin handelt es sich um ein webbasiertes Administrations-Interface für MySQL. Eingaben werden hier nicht ausreichend genau geprüft, so dass ein Angreifer mittels Cross-Site Scripting auf sensitive Daten zugreifen kann, sofern der Benutzer mit dem Internet Explorer arbeitet. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in BlackBerry Desktop Software
Links: BlackBerry, VU#524681, ESB-2008.1080
ID: ae-200812-001

Im DWUpdateService ActiveX Control, das mit der BlackBerry Desktop Software ausgeliefert wird, wurde ein Pufferüberlauf gefunden, durch den eine bösartige Webseite beliebigen Code mit den Rechten des Benutzers ausführen kann. Ein Workaround ist im Advisory beschrieben, ebenso steht ein Update bereit.



(c) 2000-2014 AERAsec Network Services and Security GmbH