Network Security

AERAsec
Network Security
Current Security Messages


After nearly 20 years of security news this service is discontinued. Some reasons are the very high number of vulnerabilities combined with automatically updating systems. So the necessity of this service is depreciated. We hope that you understand this decision.
Please visit us also at http://www.tufin.club!

Most of the links lead to the corresponding files at CERT or other organisations. So changes take place immediately, especially which patches should be installed or which changes in the configuration should be made to avoid this vulnerability. Some of the files are transferred by FTP.

By the way: If we're not publishing well-known risks inheritant in any widely used platform or program that doesn't mean this particular platform or program is safe to use!

Here you find our network security search engine!


This is some information you send:

Your Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Your IP address

(no reverse DNS resolution) [54.162.250.227]

Your referer

(filtered or not existing)

Sorry, error in specified query string, skip selection

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 03 / 2009

System: Mandriva Linux
Topic: Schwachstelle in krb5
Links: MDVSA-2009:082, CVE-2009-0845, ESB-2009.0304
ID: ae-200903-058

In MIT Kerberos 5 (krb5) wurde eine Sicherheitslücke im Zusammenhang mit SPNEGO gefunden, durch die ein Angreifer einen Denial-of-Service Zustand herbeiführen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in auth2db und nss-ldapd
Links: DSA-1757, ESB-2009.0299,
DSA-1758, CVE-2009-1073, ESB-2009.0300
ID: ae-200903-057

In 'auth2db' wurde eine Sicherheitslücke gefunden, durch die SQL Injection Angrife möglich werden, wenn Multibyte Character Encodings verwendet werden.
Das Modul 'nss-ldapd' legt standardmäßig die Konfigurationsdatei /etc/nss-ladpd.conf mit Leserechten für alle User an.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Openswan und strongswan
Links: CVE-2008-4190, CVE-2009-0790, RHSA-2009-0402, ESB-2009.0303, DSA-1759, DSA-1760, ESB-2009.0201, ESB-2009.0302
ID: ae-200903-056

Die Dead Peer Detection (DPD) des Pluto IKE Daemons in Openswan und strongswan weist einen Fehler auf, durch den bösartig konstruierte DPD Pakete den Pluto Daemon zum Absturz bringen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Sun OpenSolaris
Topic: Schwachstelle in Solaris Zones
Links: Sun Alert #255608, ESB-2009.0296
ID: ae-200903-055

Ein Angreifer mit Root Rechten in einer nicht globalen Zone kann beliebigen Code in der globalen Zone ausführen, wenn dort ein mdb Prozess läuft. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise MRG
Topic: Schwachstellen im Kernel
Links: RHSA-2009-0360, CVE-2009-0031, CVE-2009-0269, CVE-2009-0322, CVE-2009-0675, CVE-2009-0676, ESB-2009.0294
ID: ae-200903-054

Im Kernel von Red Hat Enterprise MGR für RHEL 5 wurden diverse Schwachstellen gefunden. Fehlerbereinigte Kernelpakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Mozilla Firefox und Seamonkey
Links: Mozilla, CVE-2009-1044, CVE-2009-1169, RHSA-2009-0397, RHSA-2009-0398, ESB-2009.0295, DSA-1756, ESB-2009.0291, TLSA-2009-11, SUSE-SA:2009:022, SUSE-SA:2009:023, ESB-2009.0381,
ID: ae-200903-053

Im Mozilla Firefox Webbrowser wurden zwei Sicherheitslücken gefunden. Ebenfalls betroffen hiervon ist Seamonkey. Verbesserte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in drei Drupal Third Party Modulen
Links: DRUPAL-SA-CONTRIB-2009-015, DRUPAL-SA-CONTRIB-2009-016, DRUPAL-SA-CONTRIB-2009-017, ESB-2009.0289
ID: ae-200903-052

Das Token Authentifizierungsmodul erlaubt den Zugang zu RSS Feeds mit einem Token anstelle der Authentifizierung gegenüber der Site mit Benutzername und Passwort. Per Token wird die Drupal Form API nicht korrekt genutzt, wodurch die Erhöhung von Rechten möglich ist. So kann via RSS Feed auf alle Nodes der Site lesend zugegriffen werden.
Das Modul Wikitools bietet verschiedene Optionen, damit sich Drupal mehr wiki-like verhält. Auf verschiedenen Seiten gibt das Wikitools Modul Parameter aus, ohne dass sie mit Escape-Zeichen verswehen sind. Hierdurch ist ein Cross-Site Scripting (XSS) Angriff möglich, durch den Angreifer ggf. auch vollen administrativen Zugang erhalten können.
Das Modul Vote Up/Down bietet ein Widget für Ajax. Hier besteht die Gefahr eines Cross-Site Reqeust Forgery (CSRF) Angriffs, durch den Benutzer unbewusst bestimmten Content wählen können.
Überarbeitete Software steht jetzt zur Verfügung. Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.

System: Red Hat Enterprise Linux 3
Topic: Schwachstelle in net-snmp
Links: RHSA-2009-0295, CVE-2008-6123, ESB-2009.0292
ID: ae-200903-051

Jetzt wurde bekannt, dass der SNMP Daemon die TCP Wrapper nicht immer richtig nutzt. Hierdurch werden die in den Dateien "/etc/hosts.allow" und "/etc/hosts.deny" konfigurierten Beschränkungen nicht eingehalten, so dass sie Angreifer über das Netzwerk umgehen können. Ein überarbeitetes Paket behebt dieses potenzielle Problem.

System: Red Hat Enterprise Linux 4 / 5
Topic: Schwachstellen im NetworkManager
Links: RHSA-2009-0361, RHSA-2009-0362, CVE-2009-0365, CVE-2009-0578, ESB-2009.0288
ID: ae-200903-050

Der NetworkManager kümmer sich darum, dass sowohl drahtgebundene als auch drahtlose Verbindungen auch parallel immer aktiv sein können. Das NetworkManager D-Bus Interface zeigt zwei Lücken. Über die eine kann ein lokaler Angreifer auf sensitive Informationen wie Pre-Shared Keys oder Passworte von Netzwerkverbindungen zugreifen. Über die andere ist es möglich, einen Denial-of-Service (DoS) auszulösen. Überarbeitete Pakete beheben die genannten Probleme.

System: Cisco 7600 Series Router
Topic: Sicherheitslücken in Cisco IOS
Links: Cisco_ctcp, Cisco_ip, Cisco_mobileip, Cisco_scp, Cisco_sip, Cisco_tcp, Cisco_udp, Cisco_webvpn, ESB-2009.0283
ID: ae-200903-049

Im weit verbreiteten Cisco IOS wurden jetzt verschiedene Sicherheitslücken bekannt. Über verschiedene Wege und unterschiedliche Ebenen (z.B. IP, IPv6, TCP, UDP aber auch SIP oder SCP) lassen sich ein Denial-of-Service (DoS) oder auch erweiterte Rechte auf betroffenen Systemen erreichen. Es wird dringend empfohlen, die jetzt veröffentlichten Verbesserungen in Betrieb zu nehmen.

System: Verschiedene
Topic: Verschiedene Schwachstellen in java-1.6.0-ibm
Links: RHSA-2009-0369, CVE-2008-5340, CVE-2008-5341, CVE-2008-5342, CVE-2008-5343, CVE-2008-5351, CVE-2008-5356, CVE-2008-5357, CVE-2008-5358, ESB-2009.0282
ID: ae-200903-048

Verschiedene Schwachstellen im IBM Java 2 Runtime Environment und dem IBM Java 2 Software Development Kit können jetzt durch verbesserte Software geschlossen werden. Es sollte nur noch die aktuelle Version zum Einsatz kommen.

System: Microsoft Windows
Topic: Schwachstelle im IBM Access Support ActiveX Control
Links: VU#340420, Microsoft #240797, CVE-2009-0215, AL-2009.0022
ID: ae-200903-047

Das IBM Access Support ActiveX Control bietet die Möglichkeit zum Sammeln von Systeminformationen für den Support. Es ist auf der Website von IBM bzw. Lenovo erhältlich, kann aber auch bei vor-installierten Systemen dieses Herstellers von Haus aus installiert sein. Das in IbmEgath.dll enthaltene IBM Access Support ActiveX Control zeigt einen stackbasierten Pufferüberlauf, durch das beliebiger Code mit den Rechten des Benutzers, der z.B. eine Webseite abruft, ausgeführt werden kann. Eine Lösung ist derzeit noch nicht bekannt, daher sollte das Control entfernt oder auch die Ausführung von ActiveX unterbunden werden.

System: Debian Linux 4.0
Topic: End-of-Live für Iceweasel
Links: DSA-1753, ESB-2009.0287
ID: ae-200903-046

Debian weist darauf hin, dass der Browser iceweasel sein End of Live erreicht hat und demnach nicht weiter supported wird. Empfohlen ist der Umstieg auf einen anderen Browser.

System: Linux
Topic: Schwachstelle in systemtap
Links: CVE-2009-0784, RHSA-2009-0373, ESB-2009.0293, DSA-1755, ESB-2009.0285
ID: ae-200903-045

Bei SystemTap handelt es sich um eine sog. Instrumentation Infrastructure für Systeme, die den Linux-Kernel in Version 2.6 einsetzen. Die Skripte von SystemTap können Daten vom Systembetrieb sammeln und die Zusammenführung von Informationen vereinfachen. Damit lassen sich dann Performancemessungen durchführen, aber auch Funktionen testen und Probleme diagnostizieren. SystemTap zeigt aber auch eine Race Condition, durch die Benutzer der Gruppe "stapusr" die erweiterten Rechte der Gruppe "stapdev", also "root" erreichen können. Die Folge ist dass Beschränkungen umgangen und beliebige SystemTap Kernelmodule eingefügt werden können. Überarbeitete Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Sun Java Runtime Environment
Links: Sun Alert 254569, Sun Alert 254570, Sun Alert 254571, Sun Alert 254608, Sun Alert 254609, Sun Alert 254610, Sun Alert 254611, CVE-2009-1093, CVE-2009-1094, CVE-2009-1095, CVE-2009-1096, CVE-2009-1097, CVE-2009-1098, CVE-2009-1099, CVE-2009-1100, CVE-2009-1101, CVE-2009-1102, CVE-2009-1103, CVE-2009-1104, CVE-2009-1105, CVE-2009-1106, CVE-2009-1107, ESB-2009.0276, ESB-2009.0277, ESB-2009.0278, ESB-2009.0279, ESB-2009.0280, ESB-2009.0281, VU#845747, iDEFENSE #777, iDEFENSE #778, iDEFENSE #779, iDEFENSE #780, iDEFENSE #781, RHSA-2009-0392, RHSA-2009-0394, ESB-2009.0290, SUSE-SA:2009:016, ESB-2009.0320, DSA-1769, ESB-2009.0348,
ID: ae-200903-044

Im Sun Java Runtime Environment (JRE) wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Linux
Topic: Schwachstelle in glib2
Links: CVE-2008-4316, RHSA-2009-0336, ESB-2009.0273, MDVSA-2009:080
ID: ae-200903-043

In den Funtionen zur Base64 En- und Decodierung der Glib2 Bibliothek wurden mehrere Pufferüberläufe gefunden, durch die ein Angreifer möglicherweise beliebigen Code ausführen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in webcit
Links: DSA-1752, CVE-2009-0364, ESB-2009.0268
ID: ae-200903-042

In 'WebCit', einem Web UI für das Citadel Groupware System, wurde ein Format-String Fehler in der "mini_calendar" Komponente gefunden, durch die beliebiger Code ausgeführt werden kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in ISC BIND
Links: ISC, ISC, ESB-2009.0267
ID: ae-200903-041

In der DNSSEC Lookaside Validation (DLV) des ISC BIND Nameservers wurden eine Sicherheitslücke gefunden. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: FreeBSD
Topic: Sicherheitslücke im Kernel
Links: FreeBSD-SA-09:06, CVE-2009-1041, ESB-2009.0261
ID: ae-200903-040

In der Implementierung von Per-Prozess Timern im FreeBSD 7 Kernel wurde ein Fehler gefunden, durch den ein unpriviligierter Prozess den Kernel Speicher überschreiben kann. Ein Patch steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen im Linux Kernel 2.6.x
Links: DSA-1749, CVE-2009-0029, CVE-2009-0031, CVE-2009-0065, CVE-2009-0269, CVE-2009-0322, CVE-2009-0675, CVE-2009-0676, CVE-2009-0745, CVE-2009-0746, CVE-2009-0747, CVE-2009-0748, ESB-2009.0263
ID: ae-200903-039

Der Linux-Kernel zeigt verschiedene Schwachstellen, die zu einem Denial-of-Service (DoS) oder auch zur Erweiterung von Rechten führen können. Fehlerbereinigte Kernelpakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in pam
Links: MDVSA-2009:077, CVE-2009-0887, ESB-2009.0270
ID: ae-200903-038

In 'pam' wurde ein Fehler bei der Verarbeitung von User Namen mit nicht-ASCII Zeichen gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in lcms, ghostscript, glib2.0 und libsoup
Links: DSA-1745, CVE-2009-0581, CVE-2009-0723, CVE-2009-0733, ESB-2009.0284,
DSA-1746, CVE-2009-0583, CVE-2009-0584,
DSA-1747, CVE-2008-4316, ESB-2009.0264,
DSA-1748, CVE-2009-0585
ID: ae-200903-037

In lcms, einer Bibliothek für das Farbenmanagement, wurden verschiedene Schwachstellen gefunden. Begründet sind sie durch eine nicht ausreichend genaue Prüfung von übergebenen Dateien. Folgen sind mögliche Pufferüberläufe, und damit ist auch die Ausführung beliebigen Codes möglicn. Zusätzlich besteht die Gefahr, dass über ein Speicherleck auch ein Denial-of-Service (DoS) möglich ist.
Bei Ghostscript handelt es sich um den GPL Ghostscript PostScript/PDF Interpreter. Zwei unterschiedliche Schwachstellen können durch spezielle ICC Profile in PostScript-Dateien mit eingebetteten Bildern zur Ausführung von beliebigem Code von Angreifern führen.
Libsoup ist eine HTTP Bibliotheksimplementierung in C, und glib2.0 ist die Bibliothek GLib mit Routinen in C. Beide Applikationen behandeln mit ihren Base64 Encodingfunktionen Strings in unsicherer Weise, was ebenfalls zur Ausführung beliebigen Codes führen kann.
Verbesserte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Drupal Third Party Modul
Links: DRUPAL-SA-CONTRIB-2009-011, ESB-2009.0253
ID: ae-200903-036

Im Drupal Third Party Modul "Tasklist" wurde eine Sicherheitslücke gefunden, durch die SQL Injection Angriffe möglich sind. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstellen in ufs und kerberos
Links: Sun Alert #254628, ESB-2009.0249,
Sun Alert #249926, CVE-2009-0923, ESB-2009.0250
ID: ae-200903-035

Im UFS Filesystem wurden mehrere Sicherheitslücken im Zusammenhang mit den Systemroutinen ufs_getpage() und ufs_putapage() gefunden.
Eine Schwachstelle in Solaris Kerberos (siehe kerberos(5)) ermöglicht es, einen Denail-of-Service Zustand herbeizuführen.
Patches stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in lcms, curl und ghostscript
Links: RHSA-2009-0339, CVE-2009-0581, CVE-2009-0723, CVE-2009-0733, ESB-2009.0257,
RHSA-2009-0341, CVE-2009-0037, ESB-2009.0258,
RHSA-2009-0345, CVE-2009-0583, CVE-2009-0584, ESB-2009.0259
ID: ae-200903-034

In LittleCMS wurden mehrere Sicherheitslücken gefunden, durch die ein Angreifer mit bösartige konstruierten Bilddateien belíebigen Code ausführen kann.
In 'curl' wurde ein Fehler gefunden, durch den ein bösartiger Server beliebigen Code ausführen kann.
In Ghostscript wurden mehrere Schwachstellen im Zusammenhang mit der International Color Consortium Format Bibliothek (icclib) gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in weechat
Links: DSA-1744, CVE-2009-0661, ESB-2009.0254
ID: ae-200903-033

In der Verarbeitung von Farbcodes durch den IRC Client 'weechat' wurde eine Schwachstelle gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in libsoup, evolution-data-server und evolution
Links: RHSA-2009-0344, CVE-2009-0585, ESB-2009.0248,
RHSA-2009-0354, RHSA-2009-0355, CVE-2009-0547, CVE-2009-0582, CVE-2009-0587, ESB-2009.0247,
ID: ae-200903-032

Bei libsoup handelt es sich um eine in C geschriebene Implementierung einer Bibliothek für HTTP Clients, ursprünglich Teil eines SOAPs (Simple Object Access Protocol). Ein Integerüberlauf in libsoup's Base64 Encoding-Routine kann einen heapbasierten Pufferüberlauf auslösen, was Angreifern einen Absturz der Applikation und ggf. auch die Ausführung beliebigen Codes erlaubt.
Der Evolution Data Server bietet vereinheitlichte Applikationen im Backend für z.B. Kontakte, Aufgaben und Kalenderinformationen. Die Unterschriften der Secure/Multipurpose Internet Mail Extensions (S/MIME), eingesetzt zum Unterschreiben und Verschlüsseln von E-Mail, werden nicht ausreichend geprüft, so dass ein Angreifer die Signatur eine E-Mail fälschen kann. Außerdem wurd jetzt bekannt, dass der Evolution Data Server Authentifizeriungspakete des NTLM (NT LAN Manager) nicht ausreichend genau prüft. Hierdurch kann ein Angreifer ggf. Informationen aus dem Speicher lesen, wenn die Applikation von ihm zum Absturz gebracht wird. Weiterhin bestehen verschiedene Möglichkeiten, heapbasierte Pufferüberläufe in den Base64 Encoding Routinen zu provozieren, so dass auch hier für Angreifer die Möglichkeit besteht, eigenen Code auszuführen.
Verbesserte Pakete schließen diese Sicherheitslücken.

System: Sun Solaris 10
Topic: Schwachstelle in Solaris Keysock
Links: Sun Alert #253568, ESB-2009.0243
ID: ae-200903-031

Eine Schwachstelle im Solaris 10 keysock Kernelmodul kann lokalen Benutzern die Möglichkeit bieten, PF_KEY Sockets anzulegen, wodurch eine Systempanic ausgelöst wird, also ein Denial-of-Service (DoS) gegen das System als Ganzes. Patches beheben dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstelle in psi
Links: DSA-1741, CVE-2008-6393, ESB-2009.0242
ID: ae-200903-030

Ein Integerüberlauf im Jabber Client kann zu einem über das Netzwerk auslösbaren Denial-of-Service (DoS) führen. Überarbeitete Software behebt dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstellen in mldonkey, yaws und libsnd
Links: DSA-1739, CVE-2009-0753, ESB-2009.0241,
DSA-1740, CVE-2009-0751, ESB-2009.0245,
DSA-1742, CVE-2009-0186, ESB-2009.0244
ID: ae-200903-029

Bei mldonkey handelt es sich um einen Client für verschiedene P2P-Netzwerke. Er erlaubt Angreifern den Download beliebiger Dateien über spezielle Anfragen an die HTTP-Konsole. Yaws ist ein hochperformanter Webserver für HTTP 1.1. Hier besteht das Risiko zum Denial-of-Service (DoS) über die Anfrage mit sehr großen HTTP-Headern. Zusätzlich zeigt libsndfile als Bibliothek zum Lesen und Schreiben von gesampleten Audiodaten die Gefahr eines Integer-Überlaufs. Hierdurch können Angreifer bei der Verarbeitung spezieller CAF Description Chunks einen heapbasierten Pufferüberlauf provozieren, der zur Auführung beliebigen Codes führen kann. Aktualisierte Software kann die genannten Probleme beheben.

System: Mandriva Linux
Topic: Schwachstelle in avahi
Links: MDVSA-2009:076, CVE-2009-0758, ESB-2009.0246
ID: ae-200903-028

Eine Schwachstelle in avahi kann Angreifern über das Netzwerk einen Denial-of-Service ermöglichen, indem spezielle Legacy Unicast mDNS-Anfragen nicht richtig verarbeitet werden. Überarbeitete Software behebt dieses potenzielle Problem.

System: Verschiedene
Topic: Schwachstellen in PTK
Links: PTK, VU#845747,
ID: ae-200903-027

Bei PTK handelt es sich um die sog. Sleuthkit Forensic Tools, die Apache, PHP und MySQL nutzen. PTK in den Versionen 1.0.0 bis 1.0.4 zeigt mehrere Schwachstellen, die über das Netzwerk bzw. bei der Untersuchung von lokalen HTML-Dateien in Webbrowsern ausgenutzt werden können. Also Folge kann ein Angreifer über das Netzwerk im Browser beliebigen Javascript Code oder Kommandos im Kontext des Apache Webservers ausführen lassen. Die jetzt aktualisierte Version zeigt diese Lücken nicht mehr.

System: Sun Solaris
Topic: Schwachstellen in nfsd und nfssec
Links: Sun Alert #250306, CVE-2009-0873, ESB-2009.0229,
Sun Alert #253588, CVE-2009-0872, ESB-2009.0230
ID: ae-200903-026

Im Solaris NFS Daemon (nfsd(1M)) und den Solaris NFS Server Security Modes (nfssec(5)) wurden Sicherheitslücken gefunden. Patches stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 4
Topic: Schwachstellen im Kernel
Links: RHSA-2009-0264, CVE-2008-5700, CVE-2009-0031, CVE-2009-0065, CVE-2009-0322, ESB-2009.0239
ID: ae-200903-025

Im Kernel von Red Hat Enterprise Linux 4 wurden diverse Schwachstellen gefunden, die durch die Installation eines Updates jetzt behoben werden können.

System: Red Hat Enterprise Linux 5
Topic: Schwachstelle in icu
Links: RHSA-2009-0296, CVE-2008-1036, ESB-2009.0238
ID: ae-200903-024

In 'ICU', der International Components for Unicode Bibliothek, wurde eine Schwachstelle bei der Darstellung von Multibyte Zeichen Daten gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in curl, libmikmod, apache2, optipng, psi, java-1_6_0-openjdk und gtk2
Links: SUSE-SR:2009:006
ID: ae-200903-023

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen curl, libmikmod, apache2, optipng, psi, java-1_6_0-openjdk und gtk2. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Debian GNU/Linux
Topic: Schwachstellen in wesnoth und curl
Links: DSA-1737, CVE-2009-0366, CVE-2009-0367,
DSA-1738, CVE-2009-0037
ID: ae-200903-022

In 'wesnoth', einem Runden basierten Fantasy Strategiespiel, wurden mehrere Sicherheitslücken gefunden.
In 'curl' wurde ein Fehler gefunden, durch den ein bösartiger Server beliebigen Code ausführen kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft DNS und WINS Server
Links: MS09-008, VU#319331, CVE-2009-0093, CVE-2009-0094, CVE-2009-0233, CVE-2009-0234, ESB-2009.0222
ID: ae-200903-021

In den DNS und WINS Servern von Microsoft Windows wurden vier Schwachstellen gefunden, durch die ein Angreifer über das Netzwerk Zugriffe auf Systemen auf seine eigenen Systeme umleiten kann. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows SChannel
Links: MS09-007, CVE-2009-0085, ESB-2009.0221
ID: ae-200903-020

Die Secure Channel (SChannel) Funktionalität in Microsoft Windows weist eine Schwachstelle auf, durch die bei SSL und TLS Verbindungen die X.509 Zertifikate nicht richtig überprüft werden. Ein Angreifer kann sich als Eigentümer eines Zertifikats ausgeben, ohne den zugehörigen privaten Schlüssel zu besitzen. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen im Microsoft Windows Kernel
Links: MS09-006, CVE-2009-0081, CVE-2009-0082, CVE-2009-0083, AL-2009.0017
ID: ae-200903-019

Im Windows Kernel wurden drei Sicherheitslücken gefunden. Eine ermöglicht es bösartig konstruierten Windows Metafile (WMF) und Enhanced Metafile (EMF) Bildern, durch einen Fehler in der GDI Kernel Komponente beliebigen Code auszuführen. Zwei weitere Schwachstellen ermöglichen es angemeldeten Benutzern beliebigen Code mit den Privilegien des Kernels auszuführen. Ein Hotfix steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Asterisk
Links: AST-2009-002, ESB-2009.0223,
ID: ae-200903-018

In der "pedantic" Option des SIP Channel Treibers von Asterisk wurde ein Fehler gefunden, durch den Denial-of-Service Zustände herbeigeführt werden können. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Adobe Reader / Acrobat
Links: APSA09-04, APSA09-03, APSA09-01, CVE-2009-0193 CVE-2009-0658, CVE-2009-0927, CVE-2009-0928, CVE-2009-1061, CVE-2009-1062,, VU #905281, CVE-2009-0658, ESB-2009.0162, SUSE-SA:2009:014, TLSA-2009-10, Sun Alert #256788, ESB-2009.0368
ID: ae-200903-017

Im Adobe Reader und Acrobat wurde eine Sicherheitslücke gefunden, durch die eine bösartige PDF Datei beliebigen Code ausführen kann. Diese Schwachstelle wird bereits ausgenutzt. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in znc und mahara
Links: DSA-1735, CVE-2009-0759, ESB-2009.0225,
DSA-1736, CVE-2009-0660, ESB-2009.0226
ID: ae-200903-016

In 'znc', einem IRC Proxy, wurde ein Fehler bei der Bereinigung von Eingabedaten gefunden. Angemeldete Benutzer können dadurch erweiterte Berechtigungen erlangen.
In 'mahara' wurden eine Cross-Site-Scripting Schwachstelle gefunden, durch die JAVA oder HTML Code auf Webseiten eingeschleust werden kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Apache Tomcat
Links: CVE-2009-0781, ESB-2009.0211
ID: ae-200903-015

In den Beispielen von Apache Tomcat ist eine Kalender Applikation enthalten. Eine Sciherheitslücke in dieser Applikation ermöglicht Cross-Site-Scripting Angriffe. Ein Workaround ist im Advisory beschrieben.

System: Verschiedene
Topic: Schwachstelle in JBoss Enterprise Application Platform
Links: RHSA-2009-0346, RHSA-2009-0347, RHSA-2009-0348, RHSA-2009-0349, CVE-2009-0027, ESB-2009.0210
ID: ae-200903-014

Der Request Handler von JBossWS überprüft die Ressourcepfade beim Ausliefern von WSDL Dateien nicht ausreichend. Dieser Fehler ermöglicht es Angreifern über das Netzwerk, beliebige XML Dateien mit den Rechten de s EAP Prozesses zu lesen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in poppler und curl
Links: MDVSA-2009:068, CVE-2009-0755, CVE-2009-0756, ESB-2009.0215,
MDVSA-2009:069, CVE-2009-0037
ID: ae-200903-013

In 'poppler' wurden zwei Sicherheitslücken gefunden, durch die eine bösartig konstruierte PDF Datei einen Denial-of-Service Zustand herbeiführen kann.
In 'curl' wurde ein Fehler gefunden, durch den ein bösartiger Server beliebigen Code ausführen kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Apple
Topic: Schwachstellen in Time Capsule und AirPort Base Station
Links: APPLE-SA-2009-03-05, ESB-2009.0209
ID: ae-200903-012

In Apple Time Capsule und AirPort Extreme Base Station with 802.11n wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Firmware steht jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in php und libsndfile
Links: MDVSA-2009:065, MDVSA-2009:066, CVE-2007-4850, CVE-2008-5557, CVE-2009-0754, ESB-2009.0208,
MDVSA-2009:067, CVE-2009-0186
ID: ae-200903-011

In PHP wurden mehrere Sicherheitslücken gefunden.
Ein Pufferüberlauf auf dem Heap in 'libsndfile' ermöglicht es bösartig konstruierten CAF Dateien, beliebigen Code auszuführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Cisco 7600 Series Router
Topic: Schwachstelle im Cisco Session Border Controller
Links: Cisco, CVE-2009-0619, ESB-2009.0203
ID: ae-200903-010

Im Cisco Session Border Controller (SBC) für die Cisco 7600 Series Router wurde eine Schwachstelle gefunden, durch die ein Denial-of-Servce (DoS) Angriff möglich ist. Cisco hat für seine Kunden kostenfreie Software Updates veröffentlicht.

System: Debian GNU/Linux
Topic: Schwachstelle in opensc
Links: DSA-1734, CVE-2009-0368, ESB-2009.0205
ID: ae-200903-009

In 'OpenSC', einer Sammlung von Tools für Smartcards, wurde ein Fehler gefunden, durch den Daten unter Umständen auf der Smartcard ohne ausreichenden Zugangsschutz gespeichert werden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in wireshark
Links: RHSA-2009-0313, CVE-2008-4680, CVE-2008-4681, CVE-2008-4682, CVE-2008-4683, CVE-2008-4684, CVE-2008-4685, CVE-2008-5285, CVE-2009-0599, CVE-2009-0600, ESB-2009.0201
ID: ae-200903-008

In 'wireshark' wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Mozilla Firefox, Thunderbird, und Seamonkey
Links: Mozilla, RHSA-2009-0315, RHSA-2009-0325, RHSA-2009-0258, ESB-2009.0204, ESB-2009.0274, ASA-2009-069, ESB-2009.0220, MDVSA-2009:075, SUSE-SA:2009:012, ESB-2009.0262, TLSA-2009-9
ID: ae-200903-007

Im Mozilla Firefox Webbrowser wurden mehrere Sicherheitslücken gefunden. Ebenfalls betroffen sind Thunderbird und Seamonkey. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in dhcp, ntp/xntp, squid, wireshark, libpng, pam_mount, enscript, eID-belgium und gstreamer-0_10-plugins-good
Links: SUSE-SR:2009:005, ESB-2009.0194
ID: ae-200903-006

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen dhcp, ntp/xntp, squid, wireshark, libpng, pam_mount, enscript, eID-belgium und gstreamer-0_10-plugins-good. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Verschiedene
Topic: Schwachstelle in libpng
Links: VU#649212, ESB-2009.0199, RHSA-2009-0333, RHSA-2009-0340, ESB-2009.0202, DSA-1750, ESB-2009.0260
ID: ae-200903-005

In der Bibliothek 'libpng' wurde eine Sicherheitslücke bei der Verarbeitung von Elementzeigern gefunden, durch die ein Angreifer beliebigen Code ausführen kannBibliothek 'libpng' wurde eine Sicherheitslücke bei der Verarbeitung von Elementzeigern gefunden, durch die ein Angreifer beliebigen Code ausführen kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in squid und vim
Links: DSA-1732, CVE-2009-0478, ESB-2009.0197,
DSA-1733, CVE-2008-2712, CVE-2008-3074, CVE-2008-3075, CVE-2008-3076, CVE-2008-4101, ESB-2009.0196
ID: ae-200903-004

Ein Fehler in squid3 ermöglicht Denial-of-Service Angriffe.
Im Editor 'vim' wurden mehrere Sciherheitslücken gefunden, durch die ein Angreifer beliebigen Code ausfuühren kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: openSUSE 11.1
Topic: Schwachstellen im Linux Kernel 2.6.x
Links: SUSE-SA:2009:010
ID: ae-200903-003

Der Linux-Kernel von openSUSE 11.1 zeigt verschiedene Schwachstellen. Ein Kernel-Update steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in gst-plugins-bad und ndiswrapper
Links: DSA-1729, CVE-2009-0386, CVE-2009-0387, CVE-2009-0397, ESB-2009.0191,
DSA-1731, CVE-2008-4395, ESB-2009.0193
ID: ae-200903-002

Im Paket gst-plugins-bad0.10, einer Sammlung von GDtreamer Plugins, wurden mehrere Sicherheitslücken gefunden, durch die bösartig konstruierte .mov Dateien beliebigen Code ausführen können.
Ein Pufferüberlauf in 'ndiswrapper' ermöglichte es Paketen im WLAN mit überlangen ESSIDs, beliebigen Code auszuführen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Drupal Third Party Modul
Links: DRUPAL-SA-CONTRIB-2009-008, ESB-2009.0189
ID: ae-200903-001

Im Drupal Third Party Modul "Taxonomy Theme" wurde eine Sicherheitslücke gefunden, durch die Cross-Site-Scripting (XSS) Angriffe möglich sind. Fehlerbereinigte Software steht jetzt zur Verfügung.



(c) 2000-2017 AERAsec Network Services and Security GmbH