Network Security

AERAsec
Network Security
Current Security Messages


Most of the links lead to the corresponding files at CERT or other organisations. So changes take place immediately, especially which patches should be installed or which changes in the configuration should be made to avoid this vulnerability. Some of the files are transferred by FTP.

By the way: If we're not publishing well-known risks inheritant in any widely used platform or program that doesn't mean this particular platform or program is safe to use!

Here you find our network security search engine!


This is some information you send:

Your Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Your IP address

(no reverse DNS resolution) [54.225.39.142]

Your referer

(filtered or not existing)

Sorry, error in specified query string, skip selection

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 01 / 2009

System: Mandriva Linux
Topic: Schwachstelle in avahi
Links: MDVSA-2009:031, CVE-2008-5081
ID: ae-200901-075

Avahi vor Version 0.6.24 erlaubt Angreifern, über das Netzwerk einen Denial-of-Service (DoS) auszulösen, indem mDNS-Pakete mit Source Port 0 geschickt werden. Hierdurch stürzt Avahi ab. Der Einsatz der aktuellen Version 0.6.24 verhindert dieses.

System: Verschiedene
Topic: Schwachstelle in HP Select Access
Links: HPSBMA02403 SSRT090007, CVE-2009-0204, ESB-2009.0103
ID: ae-200901-074

In HP Select Access unter HP-UX, Linux, Solaris und Windows wurde eine Sicherheitslücke gefunden, die über das Netzwerk zu einem Cross-Site-Scripting Angriff genutzt werden kann. Ein Patch steht jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstellen in kernel und samba
Links: Sun Alert #240086, Sun Alert #248026, ESB-2009.0107, ESB-2009.0111, Sun Alert #249086, ESB-2009.0108
ID: ae-200901-073

Im Modul 'ip' des Sun Solaris Kernels wurde eine Sicherheitslücke gefunden, durch die ein lokaler Benutzer eine Systempanik auskösen kann.
Im Samba Client wurde eine Sicherheitslücke durch einen Pufferüberlauf auf dem Heap gefunden, durch die beliebiger Code ausgeführt werden kann.
Patches stehen jetzt zur Verfügung.

System: openSUSE 11.0
Topic: Schwachstellen im Linux Kernel 2.6.x
Links: SUSE-SA:2009:008
ID: ae-200901-072

Der Linux-Kernel von openSUSE 11.0 zeigt verschiedene Schwachstellen. Ein Kernel-Update steht jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Red Hat Certificate System
Links: RHSA-2009-0006, CVE-2008-2367, CVE-2008-2368, CVE-2008-5082, ESB-2009.0101
ID: ae-200901-071

Im Red Hat Certificate System wurden zwei Sicherheitslücken gefunnden. Bestimmte Konfigurationsdateien haben unsichere Zugriffsrechte und in Debug Logs werden Passworte im Klartext gespiechert. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in ntp
Links: RHSA-2009-0046, CVE-2009-0021, ESB-2009.0102
ID: ae-200901-070

Im 'ntpd' Daemon wurde ein Fehler bei der Prüfung des Rückgabewerts der Funktion EVP_VerifyFinal von OpenSSL gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in moin
Links: DSA-1715, CVE-2009-0260, CVE-2009-0312, ESB-2009.0100
ID: ae-200901-069

In der Aktion "AttachFile" und dem AntiSpam Feature von 'moin', einem Wiki System, wurden Cross-Site-Scripting Schwachstellen gefunden. Fehlerbereinigte Pakete beheben diese Lücken.

System: Turbolinux
Topic: Schwachstellen in phpMyAdmin
Links: TLSA-2009-3, CVE-2008-5621, CVE-2008-5622
ID: ae-200901-068

PhpMyAdmin ist ein in PHP geschriebenes Tool, um MySQL Datenbanken über eine webbasierte Oberfläche zu verwalten. Hier bestehen zwei Möglichkeiten zu sog. Cross-Site Request Forgery (CSRF) Angriffen, die dann unautorisierte Aktionen oder auch SQL Injection erlauben. Patches beheben dieses Problem.

System: Sun Solaris
Topic: Schwachstelle in der IPv6 Implementierung
Links: Sun Alert #251006, CVE-2009-0304, ESB-2009.0099
ID: ae-200901-067

Übergebene Parameter werden von der Sun Solaris Implementierung von IPv6 (ip6(7p)) nicht ausreichend geprüft. Hierdurch können privilegierte Benutzer mit einem speziellen Paket über das Netzwerk eine System Panic auslösen, also einen Denial-of-Service (DoS). Ein Workaround, aber auch ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im Sun Java System Access Manager
Links: Sun Alert 242046, ESB-2009.0097
ID: ae-200901-066

Eine Schwachstelle im Sun Java System Access Manager erlaubt normalen Benutzern über das Netzwerk die Existenz geratener Benutzernamen herauszufinden. Überarbeitete Software behebt dieses potenzielle Problem.

System: Debian GNU/Linux
Topic: Schwachstellen in rt2400, rt2500 und rt2570
Links: DSA-1712, DSA-1713, DSA-1714, CVE-2009-0282, ESB-2009.0096
ID: ae-200901-065

Ein Integerüberlauf im "Probe Request" Paketparser der Ralinktech Wireless Drivers kann zu einem Denial-of-Service (DoS) oder auch zur Ausführung von beliebigem Code über das Netzwerk führen. Überarbeitete Treiber beheben dieses Problem.

System: Verschiedene
Topic: Schwachstelle in Autonomy Ultraseek
Links: Ultraseek, VU#202753
ID: ae-200901-064

Die Search Engine Autonomy Ultraseek zeigt eine sog. URL Redirection Schwachstelle. Der eigentliche Ziel-URL kann durch Encodings verschleiert werden. Um diese Lücke auszunutzen, muss ein Benutzer einem Link folgen oder eine Website besuchen. Überarbeitete Software scheint zur Verfügung zu stehen.

System: Turbolinux
Topic: Schwachstellen in php
Links: CVE-2007-4782, CVE-2007-4850, CVE-2008-1384, CVE-2008-2050, CVE-2008-2051, CVE-2008-3658, CVE-2008-3659, CVE-2008-3660, CVE-2008-5498, TLSA-2009-2
ID: ae-200901-063

In PHP wurden jetzt verschiedene Schwachstellen bekannt, die sich durch die Installation eines Patches schließen lassen.

System: Sun Solaris
Topic: Schwachstelle im Sun Solaris "autofs" Kernelmodul
Links: Sun Alert #249966, ESB-2009.0095
ID: ae-200901-062

Eine Schwachstelle im Sun Solaris "autofs" Kernelmodul bietet lokalen Benutzern die Möglichkeit, "autofs" zu unterbrechen, was einem Denial-of-Service (DoS) gleichkommt. In bestimmten Fällen kann auch die Ausführung von Code mit den Rechten von Root möglich sein. Ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in der CA Anti-Virus Engine
Links: CA20090126-01, CVE-2009-0042, ESB-2009.0094
ID: ae-200901-061

Die CA Anti-Virus Engine zeigt verschiedene Schwachstellen, die Angreifern über das Netzwerk erlauben, dass von der AV-Engine Schadcode nicht erkannt wird. Hierzu wird mit einer speziell präparierten Archivdatei gearbeitet. CA hat eine neue Anti-Virus Engine herausgegeben, um diese potenzielle Lücke zu schließen.

System: Microsoft Windows
Topic: Sicherheitslücke in CA Cohesion Tomcat
Links: CA20090123-01, ESB-2009.0093
ID: ae-200901-060

Im Apache Tomcat, der im CA Cohesion Application Configuration Manager enthalten ist, wurden von CA durch eine neue Version verschiedene Schwachstellen, die teilweise seit 2005 bekannt sind, behoben. Die gesamte Liste von CVE-Identifiern ist dem Advisory zu entnehmen.

System: Mandriva Linux
Topic: Schwachstellen in php/php4, pidgin, phpMyAdmin, CUPS und amarok
Links: MDVSA-2009:021, MDVSA-2009:022, MDVSA-2009:023, MDVSA-2009:024, CVE-2007-4782, CVE-2007-4850, CVE-2008-1384, CVE-2008-2371, CVE-2008-3658, CVE-2008-3659, CVE-2008-3660, CVE-2008-5498,
MDVSA-2009:025, CVE-2008-2955, CVE-2008-2957, CVE-2008-3532,
MDVSA-2009:026, CVE-2008-4775, CVE-2008-5621, CVE-2008-5622, ESB-2009.0091,
MDVSA-2009:027, MDVSA-2009:028, MDVSA-2009:029, CVE-2008-5183, CVE-2008-5184, CVE-2008-5286, CVE-2009-0032, ESB-2009.0092,
MDVSA-2009:030, CVE-2009-0135, CVE-2009-0136
ID: ae-200901-059

Die oben genannten Applikationen zeigen Schwachstellen, die sich jetzt mit Patches beheben lassen.

System: Sun Solaris
Topic: Schwachstelle im Solaris Pseudo-terminal Driver
Links: Sun Alert #249586, ESB-2009.0090
ID: ae-200901-058

Eine Race-Condition im Sun Solaris Pseudo-Terminal Treiber (pty(7D)) bietet lokalen Benutzern die Möglichkeit, einen Denial-of-Service (DoS) auszulösen. Ein Patch steht jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstelle beim Verarbeiten von IKE Paketen
Links: Sun Alert #247406, ESB-2009.0089
ID: ae-200901-057

Bei der Behandlung von IKE-Paketen durch die Bibliothek libike, die mit Sun Solaris ausgeliefert wird, kann es zu einem Crash vom in.iked(1M) kommen. Dieser Denial-of-Service kann von einem normalen Benutzer ausgelöst werden. Ein Patch steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken in TYPO3
Links: DSA-1711, CVE-2009-0255, CVE-2009-0256, CVE-2009-0257, CVE-2009-0258, ESB-2009.0088
ID: ae-200901-056

Verschiedene, auch über das Netzwerk ausnutzbare Schwachstellen wurden jetzt im TYPO3 Web Content Management Framework bekannt. Fehlerbereinigte Pakete beheben diese Lücken.

System: Viele
Topic: Schwachstelle im EMC AutoStart
Links: ZDI-09-009, ESB-2009.0086
ID: ae-200901-055

Aufgrund einer Schwachstelle bei EMC AutoStart können Angreifer über das Netzwerk beliebigen Code auf anfälligen Systemen ausführen. Der Fehler besteht im Backbone Service (ftbackbone.exe), der per Default auf Port 8042/tcp lauscht. Dieser Prozess vertraut einem DWORD-Wert einkommender Pakete. Dass Ausnutzen dieses Fehlers führt zur Ausführung beliebigen Codes im Kontext des Benutzers SYSTEM. EMC AutoStart 5.3 SP2 behebt diesen Fehler.

System: Debian GNU/Linux
Topic: Schwachstelle in ganglia-monitor-core
Links: DSA-1710, CVE-2009-0241, ESB-2009.0087
ID: ae-200901-054

In 'gmetad', dem Metadaemon des Ganglia Cluter Monitoring Toolkit, wurde ein Pufferüberlauf auf dem Stack gefunden, durch den eine Anfrage mit überlangem Pfadnamen beliebigen Code ausführen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in CUPS
Links: MDVSA-2009:028, CVE-2008-5183, CVE-2008-5184, CVE-2008-5286, CVE-2009-0032
ID: ae-200901-053

CUPS vor Version 1.3.8 erlaubt lokalen Benutzer, ggf. aber auch über das Netzwerk, einen Denial-of-Service (DoS), indem eine sehr große Anzahl von RSS-Subscriptoins hinzugefügt wird. Folge ist eine NULL Pointer Dereferenzierung. Das Web-Interface (cgi-bin/admin.c) von CUPS vor Version 1.3.8 nutzt den Benutzernamen GAST wenn der Benutzer am Webserver nicht angemeldet ist. Hierdurch können Angreifer über das Netzwerk die vorgesehene Policy leichter umgehen. CUPS 1.1.17 bis 1.3.9 bietet Angreifern über das Netzwerk die Möglichkeit, mittels PNG-Dateien beliebigen code auszuführen. Weiterhin bietet das mit Mandriva Linux ausgelieferte CUPS lokalen Benutzern die Möglichkeit, über einen Symlink-Angriff über die Datei /tmp/pdf.log beliebige Dateien des Systems zu überschreiben. Überarbeitete bzw. aktualisierte Pakete beheben diese Schwachstellen.

System: SuSE Linux
Topic: Schwachstelle beim Überprüfen von OpenSSL-Zertifikaten
Links: SUSE-SA:2009:006, CVE-2008-5077
ID: ae-200901-052

Die Überprüfung von OpenSSL Zertifikaten durch die Routinen EVP_VerifyFinal kann im Fehlerfall negative Zahlen oder auch die Null ergeben. In einigen Situationen werden negative Zahlen nicht geprüft und als erfolgreich angenommen. Daher kann bei Software, die nicht aktualisiert worden ist, die Zertifikatskette umgangen werden.

System: Sun Solaris
Topic: Schwachstelle im Kernel
Links: Sun Alert #250066, ESB-2009.0084
ID: ae-200901-051

Im sun4c Kernel für Sun UltraSPARC T2 und UltraSPARC T2+ Systeme wurde ein Fehler gefunden, durch den ein lokaler Benutzer eine System Panic auslösen kann. Ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Sun Java System Application Server
Links: Sun Alert 245446, ESB-2009.0083
ID: ae-200901-050

Eine Sicherheitslücke im Sun Java System Application Server ermöglicht es Angreifern über das Netzwerk Konfigurationsdateien in den WEB-INF und META-INF Verzeichnissen zu lesen. Patches stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in xine-lib
Links: MDVSA-2009:020, CVE-2008-3231, CVE-2008-5233, CVE-2008-5233, CVE-2008-5234, CVE-2008-5236, CVE-2008-5237, CVE-2008-5239, CVE-2008-5240, CVE-2008-5241, CVE-2008-5243, CVE-2008-5245, CVE-2008-5246, ESB-2009.0085
ID: ae-200901-049

In 'xine-lib' wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: openSUSE 10.3
Topic: Schwachstellen im Linux Kernel 2.6.x
Links: SUSE-SA:2009:004
ID: ae-200901-048

Der Linux-Kernel von openSUSE 10.3 zeigt verschiedene Schwachstellen. Ein Kernel-Update steht jetzt zur Verfügung.

System: Einige
Topic: Schwachstellen in Apple Safari
Links: APPLE-SA-2009-01-21, APPLE-SA-2009-01-21, AL-2009.0006, ESB-2009.0081
ID: ae-200901-047

In Apple QuickTime und dem QuickTime MPEG-2 Playback Component wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Cisco
Topic: Schwachstelle in Cisco Unified Communications Manager
Links: Cisco, CVE-2009-0057, ESB-2009.0080
ID: ae-200901-046

Im Cisco Unified Communications Manager, vormals Cisco CallManager, wurde eine Sicherheitslücke im Certificate Authority Proxy Function (CAPF) Diesnt gefunden. Cisco stellt freie Software-Updates zur Verfügung.

System: Cisco
Topic: Schwachstelle in Cisco Security Manager
Links: Cisco, CVE-2008-3820, AL-2009.0005
ID: ae-200901-045

Im Cisco Security Manager wurde eine Sicherheitslücke in Verbindung mit dem Cisco IPS Event Viewer (IEV) gefunden, durch die bestimmte TCP Ports auf dem Cisco Security Manager Server und dem IEV Client offen sind. Cisco stellt freie Software-Updates zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in shadow
Links: DSA-1709, CVE-2008-5394
ID: ae-200901-044

In 'login' wurde eine Sicherheitslücke bei der Handhabung von Symlinks während des Einrichten von TTY Berechtigungen gefunden. Ein lokaler Benutzer kann möglicherweise Root Rechte erlangen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke in Microsoft Windows
Links: TA09-020A, ESB-2009.0076
ID: ae-200901-043

Das Dekativieren der AutoRun Funktionalität von Microsoft Windows kann helfen, die Infektion durch Schadcode zu vermeiden. Allerdings sind Microsofts Anweisungen zur Deakivierung nicht vollständig wirksam. Ein Workaround ist im Advisory beschrieben.

System: Sun Solaris
Topic: Schwachstelle in vncviewer
Links: Sun Alert #248526, CVE-2008-4770, ESB-2009.0066
ID: ae-200901-042

Im vncviewer(1) wurde eine Sicherheitslücke bei der Verarbeitung des RFB Protokolls gefunden, durch die ein Angreifer beliebigen Code ausführen kann. Ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Sun Java System Access Manager
Links: Sun Alert 242166, Sun Alert 249106, CVE-2009-0169, CVE-2009-0170, ESB-2009.0077, ESB-2009.0078
ID: ae-200901-041

Im Sun Java System Access Manager wurden zwei Sicherheitslücken gefunden. Benutzer mit Zugriff auf die Administrationskonsole können Passworte lesen. Sub-Realm Administratoren können ihre Rechte ausweiten und Root Realm Rechte erlangen. Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im HP OpenView Network Node Manager
Links: HPSBMA02400 SSRT080144, CVE-2008-0067, ESB-2009.0073
ID: ae-200901-040

Im HP OpenView Network Node Manager (OV NNM) wurde eine Sicherheitslücke gefunden, durch die ein Angreifer beliebigen Code ausführen kann. Ein Patch steht jetzt zur Verfügung.

System: openSUSE 11.0
Topic: Schwachstellen im Linux Kernel 2.6.x
Links: SUSE-SA:2009:003
ID: ae-200901-039

Der Linux-Kernel von openSUSE 11.0 zeigt verschiedene Schwachstellen. Ein Kernel-Update steht jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in imlib2, valgrind, kvm, cups, lynx und xterm
Links: SUSE-SR:2009:002
ID: ae-200901-038

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen wireshark, mysql, imap, rsyslog, courier-authlib, nfs-utils, libxml2, python, jhead, git, samba, vinagre und opera. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in dovecot
Links: RHSA-2009-0205, CVE-2008-4577, CVE-2008-4870, ESB-2009.0075
ID: ae-200901-037

Im IMAP Server Dovecot wurden zwei Sicherheitslücken gefunden. Ein Fehler im ACL Plug-in kann es einem Angreifer ermöglichen Zugriffsbeschränkungen zu umgehen. Wenn die "ssl_key_password" Option definiert ist, kann ein lokaler Benutzer das Passwort des SSL Keys einsehen. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 5
Topic: Schwachstellen im Kernel
Links: RHSA-2009-0225, CVE-2008-5029, CVE-2008-5079, CVE-2008-5182, ESB-2009.0074
ID: ae-200901-036

Im Kernel von Red Hat Enterprise Linux 5 wurden diverse Schwachstellen gefunden, die durch die Installation eines Updates jetzt behoben werden können.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücke in squirrelmail
Links: RHSA-2009-0057, CVE-2009-0030, ESB-2009.0070
ID: ae-200901-035

Bei SquirrelMail handelt es sich um ein Webmail-Paket, das in PHP geschrieben ist. Die von Red Hat nach dem Advisory RHSA-2009:0010 veröffentlichten Pakete mit SquirrelMail zeigen einen Fehler beim Session-Handling. Hierdurch kann ein Benutzer, sofern er sich ohne Neustart des Browsers nochmal verbindet, mit dem gleichen Session-Identifier arbeiten. Ein Angreifer kann dies über das Netzwerk ausnutzen, um Sessions von Benutzern zu übernehmen. Nochmals überarbeitete Pakete beheben diesen Fehler.

System: Debian GNU/Linux
Topic: Schwachstellen in GIT
Links: DSA-1708, CVE-2008-5516, CVE-2008-5517, ESB-2009.0071
ID: ae-200901-034

In gitweb, dem Web-Interface des Git Versionskontrollsystems, wurden zwei Schwachstellen bekannt. Angreifer können über das Netzwerk mittels spezieller Anfragen Shellkommandos auf dem Webserver ausführen. Hierzu werden die Funktionalitäten Snapshot Generation und Packaxe Search genutzt. Weiterhin können lokale Benutzer mit Schreibzugang zur Konfiguration eines Git Repositories dafür sorgen, dass gitweb beliebige Shellkommandos mit den Rechten des Webservers ausführt. Überarbeitete Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke im Symantec AppStream Client
Links: AV09-004, ESB-2009.0067
ID: ae-200901-033

Der Symantec AppStream Client zeigt eine Schwachstelle, die von Angreifern über das Netzwerk ausgenutzt werden kann. Hierzu muss er den Benutzer lediglich überzeigen, Daten von einer von ihm präparierten Website herunterzuladen. Als Ergebnis stürtzt der Browser ab und öffnet dadurch Möglichkeiten, bestehende Dateien auf dem System zu lesen, zu verändern, überschreiben oder zu zerstören. Unautorisierter Zugang zum auslösenden ActiveX Control LaunchObj bietet Angreifern auch die Möglichkeit, beliebigen Code im Kontext des Clients auszuführen. Eine überarbeitete Version steht jetzt zum Download bereit.

System: Sun Solaris
Topic: Schwachstelle in libxml2
Links: Sun Alert #247346, CVE-2008-3529, ESB-2009.0066
ID: ae-200901-032

Die Bibliothek libxml2 zeigt eine Schwachstelle, die Benutzern (lokal oder über das Netzwerk) ermöglicht, einen Denial-of-Service (DoS) auszulösen. Hierfür schickt der Benutzer lediglich eine speziell präparierte XML-Datei, wodurch die Bibliothek und auch die Applikationen, welche diese nutzen, abstürzen. Ein Patch steht jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstelle in Apache 1.3 mod_perl
Links: Sun Alert #248386, CVE-2007-1349, ESB-2009.0064
ID: ae-200901-031

Solaris zeigt beim mit ausgelieferten Apache HTTP Server eine Schwachstelle, die Benutzern über das Netzwerk ermöglichen kann, einen Denial-of-Service (DoS) auszulösen. Betroffen hiervon ist der Apache 1.3 Webserver, der in der Komponente "RunPerl.pm" von mod_perl(3) einen Fehler zeigt. Ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Drupal Third Party Modulen
Links: DRUPAL-SA-CONTRIB-2009-003, ESB-2009.0057
DRUPAL-SA-CONTRIB-2009-004, ESB-2009.0063
ID: ae-200901-030

Das Drupal Third Party Modul i18n bietet Benutzern die Möglichkeit bestehende Nodes zu übersetzen. Bei diesem Prozess wird der Inhalt des bestehenden Nodes in einen neuen kopiert. Hier besteht eine Schwachstelle, so dass Benutzer mit den Rechten 'translate node' bestehende Beschränkungen in Bezug auf Leserechte nicht veröffentlichter Nodes umgehen können.
Sofern ein Benutzer das Cron Processing vom Modul Notify triggert, kann er hierdurch als anderer Benutzer angemeldet sein, wenn das Modul die Operation nicht vollständig durchführt.
Updates beheben diese potenziellen Probleme. Bitte beachten Sie, dass Drupal Core hiervon nicht betroffen ist.

System: Mandriva Linux
Topic: Schwachstellen in qemu, kvm, virtualbox, mozilla-thunderbird, mplayer, xen, Apache Tomcat und imlib2
Links: MDVSA-2009:008, CVE-2008-5714, CVE-2008-2382, ESB-2009.0056,
MDVSA-2009:009, CVE-2008-5714, CVE-2008-2382, ESB-2009.0056,
MDVSA-2009:010, CVE-2008-2382,
MDVSA-2009:011, CVE-2008-5256,
MDVSA-2009:012, CVE-2008-5500, CVE-2008-5503, CVE-2008-5506, CVE-2008-5507, CVE-2008-5508, CVE-2008-5510, CVE-2008-5511, CVE-2008-5512,
MDVSA-2009:013, MDVSA-2009:014, CVE-2008-4866, CVE-2008-4867, CVE-2008-5616,
MDVSA-2009:016, CVE-2008-0928, CVE-2008-4405, CVE-2008-4993,
MDVSA-2009:018, CVE-2007-5333,
MDVSA-2009:019, CVE-2008-5187
ID: ae-200901-029

Die oben genannten Applikationen zeigen Schwachstellen, die sich jetzt mit Patches beheben lassen.

System: Verschiedene
Topic: Verschiedene Schwachstellen in Drupal
Links: DRUPAL-SA-2009-001, ESB-2009.0058
ID: ae-200901-028

In Komponenten der Drupal Core wurden Schwachstellen bekannt, die durch verbesserte Software jetzt geschlossen werden können. Bitte setzen Sie Drupal nicht vor Version 5.15 bzw. 6.9 ein.

System: Sun Solaris 10
Topic: Schwachstellen in lpadmin und ppdmgr
Links: Sun Alert #249306, ESB-2009.0055, ESB-2009.0109
ID: ae-200901-027

Schwachstellen in den Sun Solaris Tools lpadmin(1M) und ppdmgr(1M) können lokalen Benutzern unter bestimmten Umständen die Möglichkeit bieten, einen Denial-of-Service (DoS) gegen bestimmte Systemdienste oder auch gegen das System als ganzes zu erreichen. Ein Patch behebt dieses potenzielle Problem.

System: Sun Solaris
Topic: Schwachstellen im Sun posix_fallocate System Call
Links: Sun Alert #239188, CVE-2009-0131, CVE-2009-0132, ESB-2009.0054
ID: ae-200901-026

Eine Sicherheitslücke im posix_fallocate(3C) System Call kann normalen lokalen Benutzern die Möglichkeit bieten, eine System Panic auszulösen, was einen Denial-of-Service (DoS) bedeutet. Ein Patch behebt dieses potenzielle Problem.

System: Cisco
Topic: Schwachstellen im Cisco IOS
Links: Cisco, CVE-2008-3821, ESB-2009.0053
ID: ae-200901-025

Es wurden zwei unterschiedliche Schwachstellen im Cisco IOS bekannt, die über das Hypertext Transfer Protocol (HTTP) Angriffe im Bereich Cross-Site Scripting (XSS) erlauben. Weitere Hintergrundinformationen dazu sind dem Advisory zu entnehmen. Als Workaround kann der HTTP Server ausgeschaltet werden, wobei aber auch für anfällige Versionen Updates zur Verfügung stehen.

System: Cisco
Topic: Sicherheitslücken in der IronPort Encryption Appliance
Links: Cisco, CVE-2009-0053, CVE-2009-0054, CVE-2009-0055, CVE-2009-0056, ESB-2009.0052
ID: ae-200901-024

Bei IronPort PXE Encryption handelt es sich um eine Lösung zur Verschlüsselung von E-Mail, die eine sichere Kommunikation auch ohne eine Public Key Infrastructure (PKI) oder spezielle Agenten möglich macht. Die IronPort PXE Encryption Lösung zeigt zwei Schwachstellen, aufgrund derer unautorisierte Personen den Inhalt sicher übertragener E-Mails sichten können. Weiterhin zeigen die IronPort Encryption Appliances zwei Schwachstellen, durch die unautorisierte Benutzer Zugang zum Administrations-Interface erhalten und so die Einstellungen anderer Benutzer verändern können. Cisco hat Software-Updates herausgegeben, mit denen sich diese Schwachstellen schließen lassen.

System: Cisco
Topic: Schwachstelle in Cisco ONS
Links: Cisco, CVE-2008-3818, ESB-2009.0051
ID: ae-200901-023

Die Cisco ONS 15300 Series Edge Optical Transport Platform, die Cisco ONS 15454 Optical Transport Platform, die Cisco ONS 15454 SDH Multiservice Platform und die Cisco ONS 15600 Multiservice Switching Platform enthalten eine Schwachstelle bei der Verarbeitung von TCP Streams, das zum Reload der Device Control Card führen kann. Um diese Möglichkeit zum Denial-of-Service (DoS) auszuschließen, stellt Cisco freie Software-Updates zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in xulrunner
Links: DSA-1704, CVE-2008-5500, CVE-2008-5503, CVE-2008-5506, CVE-2008-5507, CVE-2008-5508, CVE-2008-5511, CVE-2008-5512, ESB-2009.0050
ID: ae-200901-022

Bei Xulrunner, einer Runtime-Umgebung für XUL-Applikationen bestehen mehrere Schwachstellen, die sich über das Netzwerk ausnutzen lassen. Folgen sind u.a. Integerüberläufe, die Veröffentlichung sensitiver Daten, aber auch die Möglichkeit zum Ausführen beliebigen JavaScript Codes. Ein überarbeites Paket behebt diese Probleme.

System: Mandriva Linux
Topic: Schwachstellen in ffmpeg und kdebase
Links: MDVSA-2009:015, CVE-2008-4866, CVE-2008-4867, ESB-2009.0068,
MDVSA-2009:017, CVE-2007-5963, ESB-2009.0069
ID: ae-200901-021

In 'ffmpeg' wurden mehrere Sicherheitslücken bei der Ausführung von DTS Generation Code und der Verarbeitung des DCA_MAX_FRAME_SIZE Wertes gefunden.
Ein Fehler in KDM ermöglicht es lokalen Benutzern, einen Denial-of-Service Zustand herbeizuführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Red Hat Certificate System
Links: RHSA-2009-0006, CVE-2008-2367, CVE-2008-2368, ESB-2009.0059
ID: ae-200901-020

Im Red Hat Certificate System wurden zwei Sicherheitslücken gefunnden. Bestimmte Konfigurationsdateien haben unsichere Zugriffsrechte und in Debug Logs werden Passworte im Klartext gespiechert. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in netatalk und amarok
Links: DSA-1705, CVE-2008-5718, ESB-2009.0060
DSA-1706, ESB-2009.0061
ID: ae-200901-019

In 'netatalk', einer Implamentierung der AppleTalk Suite, wurde eine Sicherheitslücke bei der Verarbeitung von PostScript Dateien durch 'papd' gefunden. Ein Angreifer kann beliebige Kommandos ausführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Cisco Global Site Selector Appliances
Topic: Sicherheitslücke in DNS
Links: Cisco, CVE-2008-3819, ESB-2009.0016
ID: ae-200901-018

Im Cisco Application Control Engine Global Site Selector (GSS) wurde eine Sicherheitslücke bei der Verarbeitung von Domain Name System (DNS) Anfragen gefunden, durch die der DNS Dienst auf dem GSS abstürzen kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in verschiedenen Produkten von Oracle
Links: Oracle, AU-2009.0004
ID: ae-200901-017

Oracle hat ein sog. Critical Patch Update für seine Produkte herausgegeben. Das Oktober-Advisory geht alleine auf 41 sicherheitsrelevante Verbesserungen ein. Daher sollte der entsprechende Patch so bald wie möglich auf den betroffenen Systemen installiert sein.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Windows
Links: MS09-001, CVE-2008-4114, CVE-2008-4834, CVE-2008-4835, AL-2008.0003
ID: ae-200901-016

Im GDI von Microsoft Windows wurden zwei Sicherheitslücken gefunden. Bösartig konstruierte WMF Bilder können beliebigen Code ausführen, wenn sie geöffnet werden. Ein Hotfix steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1.6.0-ibm und java-1.5.0-ibm
Links: RHSA-2009-0015, RHSA-2009-0016, ESB-2009.0045
ID: ae-200901-015

IIBM Java ReleasesK wurden mehrere Sicherheitslücken gefunden. Betroffen sind die Pakete java-1.6.0-ibm und java-1.5.0-ibm. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in wireshark, mysql, imap, rsyslog, courier-authlib, nfs-utils, libxml2, python, jhead, git, samba, vinagre und opera
Links: SUSE-SR:2009:001
ID: ae-200901-014

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen wireshark, mysql, imap, rsyslog, courier-authlib, nfs-utils, libxml2, python, jhead, git, samba, vinagre und opera. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Red Hat Enterprise Linux 4
Topic: Schwachstellen im Kernel
Links: RHSA-2009-0014, CVE-2008-3275, CVE-2008-4933, CVE-2008-4934, CVE-2008-5025, CVE-2008-5029, CVE-2008-5300, CVE-2008-5702, ESB-2009.0049
ID: ae-200901-013

Im Kernel von Red Hat Enterprise Linux 4 wurden diverse Schwachstellen gefunden, die durch die Installation eines Updates jetzt behoben werden können.

System: Verschiedene
Topic: Schwachstelle in ntpd
Links: CVE-2009-0021, DSA-1702, ESB-2009.0039, FreeBSD-SA-09:03, ESB-2009.0046, MDVSA-2009:007, RHSA-2009-0046
ID: ae-200901-012

In NTP, einer Implementierung des Network Time Protokolls, wurde eine Sicherheitslücke im Zusammenhang mit OpenSSL gefunden. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in squirrelmail und avahi
Links: RHSA-2009-0010, CVE-2008-2379, CVE-2008-3663, ESB-2009.0036,
RHSA-2009-0013, CVE-2008-5081, ESB-2009.0037
ID: ae-200901-011

In 'squirrelmail' wurden mehrere Sicherheitslücken gefunden.
In 'avahi-daemon' wurde eine Sicherheitslücke gefunden, durch die ein Angreifer im selben LAN den avahi-daemon mit bösartig konstruierten mDNS (Multicast DNS) Paketen zum Absturz bringen kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in gforge, zaptel und lasso
Links: DSA-1698, CVE-2008-2381, ESB-2009.0028
DSA-1699, CVE-2008-5396, CVE-2008-5744, ESB-2009.0029
DSA-1700, CVE-2009-0050, ESB-2009.0030
ID: ae-200901-010

In 'GForge' wurde eine Schwachstelle bei der Bereinigung von Eingabedaten gefunden, durch die ein Angreifer über das Netzwerk SQL Befehle ausführen kann.
In 'zaptel', einer Sammlung von Treibern für Telefoniehardware, wurde ein Überlauf gefunden, durch den ein lokaler Angreifer Kernel Speicher überschreiben kann.
In 'lasso', der Bibliothek für Liberty Alliance und SAML Protokolle, wurde eine Schwachstelle im Zusammenhang mit der OpenSSL Bibliothek gefunden.
Fehleiereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 2.1
Topic: Schwachstellen im Kernel
Links: RHSA-2009-0001, CVE-2006-4814, CVE-2007-3848, CVE-2007-4308, CVE-2007-6063, CVE-2008-0007, CVE-2008-2136, CVE-2008-3275, CVE-2008-3525, CVE-2008-4210, ESB-2009.0023
ID: ae-200901-009

Im Kernel von Red Hat Enterprise Linux 2.1 wurden diverse Schwachstellen gefunden, die durch die Installation eines Updates jetzt behoben werden können.

System: Cisco Global Site Selector Appliances
Topic: Sicherheitslücke in DNS
Links: Cisco, CVE-2008-3819, ESB-2009.0016
ID: ae-200901-008

Im Cisco Application Control Engine Global Site Selector (GSS) wurde eine Sicherheitslücke bei der Verarbeitung von Domain Name System (DNS) Anfragen gefunden, durch die der DNS Dienst auf dem GSS abstürzen kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in BIND
Links: CVE-2009-0025, ESB-2009.0017, RHSA-2009-0025.html, ESB-2009.0024, DSA-1703, ESB-2009.0040, FreeBSD-SA-09:04, ESB-2009.0047, OpenBSD, SUSE-SA:2009:005, Sun Alert #250846, ESB-2009.0098, MDVSA-2009:037
ID: ae-200901-007

Im Nameserver BIND wurde eine Sicherheitslücke im Zusammenhang mit OpenSSL gefunden. Ein Angreifer kann DSA Zertifikate erzeugen, die eine korrekte Verifizierung durch DNSSEC umgehen. Dies ermöglicht DNS Spoofing Angriffe. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in xen, gnome-vfs, gnome-vfs2, dbus, lcms und xterm
Links: RHSA-2009-0003, CVE-2008-4405, CVE-2008-4993, ESB-2009.0008,
RHSA-2009-0005, CVE-2005-0706, ESB-2009.0010,
RHSA-2009-0008, CVE-2008-3834, ESB-2009.0011,
RHSA-2009-0011, CVE-2008-5316, CVE-2008-5317, ESB-2009.0012,
RHSA-2009-0018, CVE-2008-2383, ESB-2009.0013
ID: ae-200901-006

In 'xen' wurden mehrere Sicherheitslücken gefunden.
Ein Pufferüberlauf im GNOME Virtual Filesystem ermöglicht es bösartigen CDDB Servern, beliebigen Code auf dem betroffenen System auszuführen.
In D-Bus wurde eine Denial-of-Service Schwachstelle gefunden, durch die ein lokaler Benutzer mit bösartig konstruierten Rechten die Kommunikation auf dem Bus unterbinden kann.
In LittleCMS (lcms) wurden mehrere Sicherheitslücken bei der Überprüfung von Eingabewerten gefunden.
In 'xterm' wurde eine Sicherheitslücke bei der Verarbeitung von Device Control Request Status String (DECRQSS) Escape Sequences gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in OpenSSL
Links: CVE-2008-5077, RHSA-2009-0004.html, ESB-2009.0009, FreeBSD-SA-09:02 ESB-2009.0020, MDVSA-2009:001, DSA-1701, ESB-2009.0038, OpenBSD, Sun Alert #250826, ESB-2009.0110,
ID: ae-200901-005

In 'OpenSSL' wurde eine Sicherheitslücke bei der Überprüfung von Zertifikaten gefunden. Ein Angreifer kann gefälschte Zertifikate vorzeigen, die von OpenSSL akzeptiert werden. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux 2.1
Topic: Schwachstellen im Kernel
Links: RHSA-2008-0787, CVE-2006-4538, CVE-2006-4814, CVE-2007-2172, CVE-2007-3848, CVE-2007-4308, CVE-2007-6063, CVE-2007-6151, CVE-2007-6206, CVE-2008-0007, CVE-2008-2136, CVE-2008-3275, CVE-2008-3525, CVE-2008-4210, ESB-2009.0004
ID: ae-200901-004

Im Kernel von Red Hat Enterprise Linux 2.1 wurden diverse Schwachstellen gefunden, die durch die Installation eines Updates jetzt behoben werden können.

System: Sun Solaris
Topic: Schwachstelle im Sun SNMP Management Agent
Links: Sun Alert #248646, CVE-2008-5746, ESB-2008.1163
ID: ae-200901-003

Der Sun Simple Network Management Protocol (SNMP) Management Agent geht mit temporären Dateien unsicher um. Hierdurch haben normale lokale Benutzer die Möglichkeit, beliebige Dateien auf dem System zu überschreiben und so die Rechte von Root zu erhalten. Ein Patch behebt dieses potenzielle Problem.

System: FreeBSD
Topic: Sicherheitslücke in protosw
Links: FreeBSD-SA-08:13, CVE-2008-5736, ESB-2008.1160
ID: ae-200901-002

Der Kernel von FreeBSD kernel unterstützt verschiedenste Sockets für die Kommunikation, u.a. über IPv4, IPv6, ISDN, ATM, Routingprotokolle, Link-Layer, Netgraph(4) und Bluetooth. Einige Fuktionspointer in den Netgraph und Bluetooth Sockets werden nicht sauber initialisiert. Daher kann ein lokaler Benutzer dafür sorgen, dass der FreeBSD Kernel beliebigen Code ausführt. Ein Update bzw.Patch schließt diese Lücke.

System: Debian GNU/Linux
Topic: Schwachstellen in xterm und ruby
Links: DSA-1694, CVE-2008-2383, ESB-2009.0001,
DSA-1695, CVE-2008-3443, ESB-2009.0002
ID: ae-200901-001

Xterm ist ein Terminal-Emulator für das X Window System. Sofern bestimmte Escape-Sequenzen dargestellt werden sollen, werden beliebige Zeichen in den Eingangspuffer übernommen. Ruby, eine Skriptsprache, enthält ein Speicherleck, das unter bestimmten Umständen über das Netzwerk getriggert und zu einem Denial-of-Service (DoS) führen kann. Beide Schwachstellen lassen sich durch entsprechende Updates beheben.



(c) 2000-2017 AERAsec Network Services and Security GmbH