Network Security

AERAsec
Network Security
Current Security Messages


Most of the links lead to the corresponding files at CERT or other organisations. So changes take place immediately, especially which patches should be installed or which changes in the configuration should be made to avoid this vulnerability. Some of the files are transferred by FTP.

By the way: If we're not publishing well-known risks inheritant in any widely used platform or program that doesn't mean this particular platform or program is safe to use!

Here you find our network security search engine!


This is some information you send:

Your Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Your IP address

(no reverse DNS resolution) [54.225.18.67]

Your referer

(filtered or not existing)

Sorry, error in specified query string, skip selection

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 08 / 2009

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1.5.0-ibm
Links: RHSA-2009-1236, CVE-2009-2625, CVE-2009-2670, CVE-2009-2671, CVE-2009-2672, CVE-2009-2673, CVE-2009-2675, ESB-2009.1229
ID: ae-200908-087

Im IBM Java Release 1.5.0 wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 3
Topic: Schwachstellen im Kernel
Links: RHSA-2009-1233, CVE-2009-2692, CVE-2009-2698
ID: ae-200908-086

Im Kernel von RHEL wurden zwei lokal ausnutzbare Schwachstellen gefunden. Das Makro SOCKOPS_WRAP initialisiert die Operation Sendpage in der proto_ops Struktur nicht richtig. Außerdem kann ein Fehler in der Implementierung von udp_sendmsg() im Linux Kernel bei Nutzung der Flag MSG_MORE bei UDP Sockets zum gleichen Effekt führen, nämlich der Möglichkeit für lokale Benutzer, ihre Rechte zu erweitern oder zumindest einen Denial-of-Service (DoS) zu erreichen. Überarbietete Kernel-Pakete beheben dieses Problem.

System: Sun Solaris
Topic: Schwachstelle im Solaris Print Service
Links: Sun Alert #264608, CVE-2008-2972, ESB-2009.1228
ID: ae-200908-085

Eine Schwachstelle im Solaris Print Service (in.lpd(1M)) bietet lokalen Angreifern die Möglichkeit, das System lokal oder über das Netzwerk langsam zu machen, bis es schließlich nicht mehr reagiert. Dieser Denial-of-Service (DoS) lässt sich durch die Installation eines Patches verhindern.

System: Verschiedene
Topic: Schwachstellen in Drupal Third Party Modulen
Links: DRUPAL-SA-CONTRIB-2009-053, DRUPAL-SA-CONTRIB-2009-054, ESB-2009.1226
ID: ae-200908-084

Das Modl Ajax Table führt eine nicht ausreichend genaue Zugangskontrolle durch, so dass jeder Benutzer beliebige andere Benutzer und Nodes löschen kann. Weiterhin besteht auch die Möglichkeit, einen Cross-Site-Scripting (XSS) Angriff durchzuführen. Das Modul Go - url redirects (gotwo) bietet auch die Möglichkeit zum XSS, zusätzlich aber auch die Möglichkeit, dass Angreifer beliebigen PHP-Code zur Ausführung bringen können. Verbesserte Software steht jetzt zur Verfügung und sollte bei Nutzung dieser Module zeitnah installiert sein. Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.

System: Cisco
Topic: Sicherheitslücken im Cisco Unified Communications Manager
Links: Cisco, CVE-2009-2050, CVE-2009-2051, CVE-2009-2052, CVE-2009-2053, CVE-2009-2054, ESB-2009.1225
ID: ae-200908-083

Im Cisco Unified Communications Manager bestehen verschiedene Lücken, die eine Möglichkeit zum Denial-of-Service (DoS) bieten, so dass Sprachservices unterbrochen sein können. Betroffen hiervon sind das Session Initiation Protocol (SIP) und das Skinny Client Control Protocol (SCCP). Cisco hat frei verfügbare Software-Updates herausgegeben, um diese Lücke zu schließen.

System: Red Hat Enterprise Linux 4, 5
Topic: Schwachstelle in gnutls
Links: RHSA-2009-1232, CVE-2009-2730, ESB-2009.1224
ID: ae-200908-082

Die Bibliothek GnuTLS bietet Unterstützung für kryptografische Algorithmen und Protokolle wie z.B. dem TLS, Transport Layer Security. Hier besteht ein Fehler bei der Behandlung von NULL Characters in bestimmten Feldern von X.509 Zertifikaten. Mit Hilfe eines präparierten Zertifikats kann ein Angreifer einen Man-in-the-Middle Angriff durchführen. Überarbeitete Software steht zum Download bereit.

System: Debian GNU/Linux
Topic: Schwachstellen in xulrunner und nss
Links: DSA-1873, CVE-2009-2654, ESB-2009.1222,
DSA-1874, CVE-2009-2404, CVE-2009-2408, CVE-2009-2409, ESB-2009.1223
ID: ae-200908-081

Eine falsche Bearbeitung ungültiger URLs können Angreifer dazu nutzen, die Location Bar und auch den Status eines SSL-Zertifikats einer Webseite zu fälschen. Dieses Problem ist für die aktuell stabile Version (lenny) durch einen Patch zu beheben. Weiterhin bestehen verschiedene Lücken in den Network Security Service Bibliotheken (nss). diese können Angeifern die Ausführung beliebigen Codes oder auch einen Man-in-the-Middle Angriff ermöglichen. Auch für diese Probleme steht ein Patch zur Verfügung.

System: Sun Solaris 10
Topic: Schwachstellen im Adobe Reader
Links: APSB09-07, TA09-161A, Sun Alert #265330, ESB-2009.1221
ID: ae-200908-080

Im Adobe Reader und Acrobat vor den Versionen 9.1.2, 8.1.6 und 7.1.3 bestehen verschiedene Schwachstellen. Sie erlauben normalen Benutzern über das Netzwerk die Ausführung beliebigen Codes mit den Rechten des Benutzers, der das Programm von Adobe gerade nutzt. In den meisten Fällen ist auch ein Denial-of-Service (DoS) möglich. Daher wird der Upgrade auf die jetzt aktuelle Version empfohlen.

System: Sun Solaris, OpenSolaris
Topic: Schwachstelle in xscreensaver und Assistive Technology Support
Links: Sun Alert #259388, ESB-2009.1219
ID: ae-200908-079

Eine Schwachstelle in Sun Solaris betrifft xscreensaver(1) und Assistive Technology Support. Hierdurch können lokale Benutzer mit physikalischem Zugang zum System das X Display öffnen, das von xscreensaver (1) abgeschlossen ist und damit dann unautorisierten Zugang zum System erhalten. Patches stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Autonomy KeyView SDK
Links: iDEFENSE #823, IBM, SYM09-010, ESB-2009.1218
ID: ae-200908-078

Beim Autonomy KeyView SDK handelt es sich um einen kommerziellen SDK, der Bibliotheken zum Parsen vieler Dateiformate bietet. Eine große Anzahl von Dokumentformaten wird unterstützt, so auch Microsoft Excel 97 (XLS). Der SDK wird von vielen Herstellern für die Verarbeitung von Dokumenten genutzt. In diesem SDK besteht eine Lücke, die von Angreifern zu einem Integerüberlauf ausgenutzt werden kann. Als Folge droht die Ausführung beliebigen Codes mit den Rechten der angegriffenen Applikation. Die Lücke besteht beim Parsen eines Shared String Table (SST) Eintrags innerhalb von Excel. Alle Versionen des KiyView SDK, die das Filtermodul "xlssr.dll" enthalten, sind potenziell anfällig. Genutzt wird es unter anderem in IBM Lotus Notes und Symantecc Mail Security for Microsoft Exchange. Zum Schließen der LÜcke ist die eine Option das Deaktivieren dieses Moduls, eine andere das Installieren eines Updates, sofern eines verfügbar ist.

System: Mandriva Linux
Topic: Schwachstellen in libneon
Links: MDVSA-2009:221, CVE-2008-2473, CVE-2008-2474
ID: ae-200908-077

Neon vor Version 0.28.6 zeigt bei der Nutzung vno expat eine Möglichkeit zum Denial-of-Service (DoS), weil eine hohe Anzahl verknüpfter Referenzierungen nicht rechtzeitig erkannt wird. Weiterhin kann bei der Nutzung von SSL ein Man-in-the-Middle Angriff erfolgreich durchgeführt werden, ohne dass der Benutzer etwas merkt. Entsprechende Patches stehen jetzt zur Verfügung.

System: Sun Solaris 10, OpenSolaris
Topic: Schwachstelle in pollwakeup
Links: Sun Alert #265248, ESB-2009.1217
ID: ae-200908-076

Eine Schwachstelle in Sun Solaris pollwakeup(9F) kann normalen lokalen Benutzern die Möglichkeit bieten, eine System Panic und damit einen Denial-of-Service (DoS) auszulösen. Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücken im Kernel 2.6
Links: DSA-1872, CVE-2009-2698, CVE-2009-2846, CVE-2009-2847, CVE-2009-2848, CVE-2009-2849, ESB-2009.1215
ID: ae-200908-075

Im Linux Kernel 2.6 wurden jetzt verschiedene Schwachstellen bekannt. Sie können Angreifern ermöglichen, einen Denial-of-Service, die Erweiterung von Rechten oder Zugriff auf sensitive Bereiche des Speichers ermöglichen. Aktualisierte Kernel-Pakete sthen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 4, 5
Topic: Schwachstellen im Kernel
Links: RHSA-2009-1222, RHSA-2009-1223, CVE-2009-2692, CVE-2009-2698, ESB-2009.1214
ID: ae-200908-074

Im Kernel von RHEL wurden zwei lokal ausnutzbare Schwachstellen gefunden. Das Makro SOCKOPS_WRAP initialisiert die Operation Sendpage in der proto_ops Struktur nicht richtig. Außerdem kann ein Fehler in der Implementierung von udp_sendmsg() im Linux Kernel bei Nutzung der Flag MSG_MORE bei UDP Sockets zum gleichen Effekt führen, nämlich der Möglichkeit für lokale Benutzer, ihre Rechte zu erweitern oder zumindest einen Denial-of-Service (DoS) zu erreichen. Überarbietete Kernel-Pakete beheben dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstellen in Wordpress
Links: DSA-1871, ESB-2009.1212
ID: ae-200908-073

Im wordpress weblog manager bestehen verschiedenste Schwachstellen, auch kritische. Deren Ausnutzung kann zu unterschiedlichen Probleme führen, auch zur Ausführung beliebigen Codes. Ein Patch steht zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in VMware Workstation, Player, ACE
Links: VMSA-2009-0010, CVE-2006-5752, CVE-2007-1863, CVE-2007-3304, CVE-2007-3847, CVE-2007-5000, CVE-2007-6388, CVE-2008-0005, CVE-2009-0040, ESB-2009.1211
ID: ae-200908-072

In den Produkten von VMware wurden einige Schwachstellen gefunden. Sie lassen sich grösstenteils über das Netzwerk ausnutzen um beliebigen Code oder einen Cross-Site Scripting (XSS) Angriff durchzuführen oder auch einen Denial-of-Service zu erreichen. Updates stehen ab sofort zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in expat, w3c-libwww, python, wxgtk, python-celementtree und davfs
Links: MDVSA-2009:211, MDVSA-2009:212, MDVSA-2009:213, MDVSA-2009:214, MDVSA-2009:218, CVE-2008-2625
ID: ae-200908-071

Eine Schwachstelle in xmltok_impl.c (expat) kann mit Hilfe speziellem XML dazu ausgenutzt werden, einen Denial-of-Service (DoS) zu erreichen. Ein Fix steht jetzt zur Verfügung.

System: SUSE Linux Enterprise, openSuSE
Topic: Schwachstellen im Kernel
Links: SUSE-SA:2009:045, CVE-2008-5033, CVE-2009-0676, CVE-2009-1046, CVE-2009-1385, CVE-2009-1389, CVE-2009-1630, CVE-2009-1758, CVE-2009-1895, CVE-2009-2406, CVE-2009-2407, CVE-2009-2692, ESB-2009.1213
ID: ae-200908-070

Im Kernel von SuSE Linux wurden mehrere Sichehrheitslücken gefunden. Diese führen zu unterschiedlichen Gefahren, u.a. dass lokale Benutzer administrative Rechte auf einem System erhalten können. Ein entsprechendes Kernel-Update steht jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in libgadu und gnutls
Links: MDVSA-2009:208, CVE-2008-4776,
MDVSA-2009:210, CVE-2009-2730,
ID: ae-200908-069

Libgadu vor Version 1.8.2 erlaubt Servern über das Netzwerk einen Denial-of-Service (DoS) über eine lange Beschreibung, die einen sog. Buffer Over-Read auslöst. GnuTLS vor 2.8.2 erlaubt einen Man-in-the-Middle Angriff, bei dem beliebige SSL-Server über spezielle Zertifikate, die angeblich von einer vertrauenswürdigen Stelle kommen, genutzt werden.
Überarbeitete Software steht ab sofort zum Download bereit.

System: Sun Solaris, OpenSolaris
Topic: Schwachstelle in Solaris sendfile/sendfilev
Links: Sun Alert #258588, ESB-2009.1210
ID: ae-200908-068

Eine Schwachstelle in den erweiterten Bibliotheksfunktionen von Solaris sendfile(3EXT) und sendfilev(3EXT) erlaubt lokalen Bentuzern, eine System Panic auszulösen, was einem Denial-of-Service (DoS) entspricht. Patches stehen jetzt zur Verfügung.

System: Sun Solaris, OpenSolaris
Topic: Schwachstelle im Solaris Kernel
Links: Sun Alert #257848, CVE-2009-2857, ESB-2009.1209
ID: ae-200908-067

Im Kernel von Sun Solaris besteht eine Schwachstelle beim Zusammenspiel zwischen Dateisystem und virtuellem Speicher. Sie kann von normalen lokalen Benutzern dazu ausgenutzt werden, dass das System immer langsamer wird, bis schließlich ein Denial-of-Service (DoS) erreicht ist. Patches stehen jetzt zur Verfügung.

System: Viele
Topic: Sicherheitslücke in Adobe Flex 3.3 SDK
Links: APSB09-13, CVE-2009-1879, ESB-2009.1207
ID: ae-200908-066

Eine wichtige Schwachstelle wurde in der Template-Datei vom Flex 3.3 SDK und früher gefunden. Hierdurch kann ein Angreifer einen Cross-Site Scripting (XSS) Angriff durchführen. Adobe empfiehlt allen Benutzern von Flex 3.3 SDK und früher ein Update auf die aktuelle Version 3.4.

System: Debian GNU/Linux
Topic: Schwachstellen in der KDE
Links: DSA-1866, DSA-1867, DSA-1868, CVE-2009-0945, CVE-2009-1687, CVE-2009-1690, CVE-2009-1698, CVE-2009-1709, ESB-2009.1204
ID: ae-200908-065

Die grafische Oberfläche KDE zeigt einige Schwachstellen, die u.a. zur Ausführung belibigen Codes über das Netzwerk führen können. Überarbeitete Software behebt dieses Problem.

System: Cisco
Topic: Sicherheitslücke im Cisco Firewall Services Modul (FWSM)
Links: Cisco, CVE-2009-0638, ESB-2009.1203
ID: ae-200908-064

Das Cisco Firewall Services Modul (FWSM) für Cisco Catalyst 6500 Series Switches und Cisco 7600 Series Routers zeigt eine Schwachstelle. Sie kann mit speziellen ICMP-Messages ausgenutzt werden und führt dazu, dass vom FWSM keine Pakete mehr weitergeleitet werden. Cisco hat frei verfügbare Software-Updates herausgegeben, um diese Lücke zu schließen.

System: Sun Solaris
Topic: Schwachstellen in Sun Virtual Desktop Infrastructure (VDI)
Links: Sun Alert #265488, CVE-2009-2856, ESB-2009.1201
ID: ae-200908-063

Die Sun Virtual Desktop Infrastructure (VDI) Software 3.0 zeigt eine Schwachstelle, die privilegierten Benutzern über das Netzwerk die Möglichkeit bietet, von Clients LDAP-Anfragen nach VDI-Konfigurationsdaten zu sehen. Ein Patch steht jetzt zum Download bereit.

System: Mandriva Linux
Topic: Schwachstellen in CA Host-Based Intrusion Prevention und CA Internet Security Suite
Links: CA20090818-01, CA20090818-02, CVE-2009-0682, CVE-2009-2740, ESB-2009.1200
ID: ae-200908-062

Das CA Host-Based Intrusion Prevention System zeigt eine Schwachstelle im Treiber kmxIds.sys, weil hier bestimmte Pakete nicht korrekt verarbeitet werden. Hierdurch haben Angreifer die Möglichkeit, über das Netzwerk einen Denial-of-Service (DoS) auszulösen. Dies ist für lokale Benutzer auch aufgrund eines Fehlers in der CA Internet Security Suite möglich. Hier werden IOCTL Calls durch den Treiber vetmonnt.sys nicht richtig verarbeitet. Um die Probleme zu beheben, hat CA entsprechende Patches herausgegeben.

System: Mandriva Linux
Topic: Schwachstelle in wget
Links: MDVSA-2009:206, CVE-2009-2408
ID: ae-200908-061

Von SuSE wurde eine Schwachstelle in wget gefunden, die nun auch bei Mandriva Linux durch die Installation eines Updates geschlossen werden kann.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in libvorbis
Links: RHSA-2009-1219, CVE-2009-2663, ESB-2009.1196
ID: ae-200908-060

Die Bibliothek libvorbis liefert Routinen zur Unterstützung des Audioformats Ogg Vorbis. Eine nicht ausreichend genaue Überprüfung von Eingabeparametern bei der Bearbeitung von Codec Dateiheadern durch libvorbis kann zur Ausführung beliebigen Codes oder einen Denial-of-Service (DoS) durch Angreifer über das Netzwerk führen. Überarbeitete Software steht zur Verfügung.

System: Linux
Topic: Schwachstelle in Libpurple
Links: CORE-2009-0727, CVE-2009-2694, RHSA-2009-1218, ESB-2009.1197, ESB-2009.1198, DSA-1870, ESB-2009.1206, VU#582244
ID: ae-200908-059

Pidgin (früher Gaim genannt) ist einer von mehreren Instant Messaging Clients, die mehrere Plattformen unterstützen und die Bibliothek libpurple nutzen. Hier besteht eine über das Netzwerk ausnutzbare Schwachstelle, die von einem Angreifer durch spezielle MSNSLP-Pakete, über einen MSN-Server zum Client geschickt, die Ausführung beliebigen Codes bieten kann. Überarbeitete Pakete beheben dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle im HP Network Node Manager
Links: HPSBMA02448, SSRT061231, CVE-2009-0819, ESB-2009.1195
ID: ae-200908-058

In der HP Network Node Manager (NNM) Remote Console unter Microsoft Windows wurde jetzt eine potenzielle Schwachstelle bekannt. Sofern sie ausgenutzt wird, kann ein lokaler Benutzer auf dem betroffenen System beliebigen Code ausführen oder auch einen Denial-of-Service (DoS) erreichen. Aufgrund der hierfür notwendigen Dateiberechtigungen sollten nur wirklich vertrauenswürdige Benutzer Zugriff zu dem System mit der HP Network Node Manager (NNM) Remote Console 7.5x erhalten.

System: Microsoft Windows
Topic: Schwachstelle im Acer AcerCtrls.APlunch ActiveX Control
Links: VU#485961, CVE-2009-2627
ID: ae-200908-057

Das Acer AcerCtrls.APlunch ActiveX Control enthält Methoden, die nicht authentifizierten Angreifern über das Netzwerk die Ausführung beliebigen Codes auf einem anfälligen System erlauben. Überarbeitete Software steht derzeit noch nicht zur Verfügung, daher sollte dieses ActiveX Control derzeit deaktiviert werden.

System: Cisco IOS XR
Topic: Schwachstelle im Border Gateway Protocol
Links: Cisco, CVE-2009-2055, ESB-2009.1194
ID: ae-200908-056

Cisco IOS XR führt für eine Border Gateway Protocol (BGP) Peering Session einen Reset durch, wenn ein spezielles ungültiges BGP Update empfangen wird. Beim Empfang startet das Cisco IOS XR Gerät die Session mit einer entsprechenden Nachricht neu, was einem Denial-of-Service (DoS) entspricht. Diese Session ist erst dann wieder nutzbar, wenn der Angreifer mit dem Senden der ungültigen Updates aufhört. Cisco bereitet derzeit einen sog. Software Maintenace Upgrade (SMU) vor, um diese Lücke zu schließen. Ein entsprechender Workaround ist im Advisory beschrieben.

System: Viele
Topic: Schwachstellen in ColdFusion und JRun
Links: APSB09-12, CVE-2009-1872, CVE-2009-1873, CVE-2009-1874, CVE-2009-1875, CVE-2009-1876, CVE-2009-1877, CVE-2009-1878, ASB-2009.1053
ID: ae-200908-055

In ColdFusion v8.0.1 und früher sowie JRun 4.0 wurden kritische Schwachstellen gefunden, die auch zur Kompromittierung eines Systems führen können. Weiterhin sind u.a. Cross-Site Scripting (XSS) Angriffe oder auch die Ausführung von Code auf den Systemen möglich. Adobe empfiehlt allen Benutzern von ColdFusion und JRun dringend ein Update.

System: Avaya Appliances / Red Hat Enterprise Linux 4
Topic: Schwachstellen im Kernel
Links: ASA-2009-277, ESB-2009.1193, RHSA-2009-1132, CVE-2009-1072, CVE-2009-1192, CVE-2009-1385, CVE-2009-1630, CVE-2009-1758, ESB-2009.1001
ID: ae-200908-054

Im Kernel von Red Hat Enterprise Linux 4 wurden mehrere Sichehrheitslücken gefunden. Appliances von Avaya basieren auf diesem System, so dass auch sie von diesen im Juni 2009 gemeldeten Schwachstellen betroffen sind. Ein Kernel-Update steht jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in wxgtk
Links: MDVSA-2009:204, CVE-2009-2369
ID: ae-200908-053

Ein Integerüberlauf in einer Funktion kann einen Denial-of-Service (DoS) oder auch die Ausführung beliebigen Codes über eine präparierte JPEG-Datei ermöglichen. Aktualisierte Software steht zum Download bereit.

System: Debian GNU/Linux
Topic: Schwachstellen in zope2.10/zope2.9
Links: DSA-1863, CVE-2009-0668, CVE-2009-0669
ID: ae-200908-052

Zope ist eine in Python geschriebene Web-Appliaktion. Verschiedene Schwachstellen können im kritischsten Fall auch zur Ausführung beliebigen Codes über das Netzwerk führen. Aktualisierte Software steht zum Download bereit.

System: Debian GNU/Linux
Topic: Schwachstelle im Kernel 2.6
Links: DSA-1862, DSA-1864, CVE-2009-2692, ESB-2009.1190
ID: ae-200908-051

Im Kernel 2.6 besteht eine Schwachstelle bei der Initialisierung der Funktion sendpage in der Struktur proto_ops. Lokale Benutzer können aufgrund dieses Fehlers erweiterte Rechte erhalten. Verbesserte Kernel-Pakete stehen zum Download bereit.

System: Linux
Topic: Schwachstellen in der HP Insight Control Suite für Linux
Links: HPSBMA02447, SSRT090062, CVE-2008-1720, CVE-2008-4309, CVE-2008-5161, CVE-2009-0590, CVE-2009-1272, CVE-2009-2677, ESB-2009.1189
ID: ae-200908-050

In der Insight Control Suite For Linux (ICE-LX) wurden jetzt verschiedene Sicherheitslücken bekannt. Sie bieten Angreifern über das Netzwerk die Möglichkeit zu Cross Site Request Forgery (CSRF), Ausführung von Code, Denial-of-Service (DoS) und andere Angriffen. Ein überarbeiteter Product Kit steht jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in memcached, libtiff/libtiff3, nagios, libsndfile, gaim/finch, open-, strong, freeswan, libapr-util1, websphere-as_ce und libxml2
Links: SUSE-SR:2009:011
ID: ae-200908-049

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen memcached, libtiff/libtiff3, nagios, libsndfile, gaim/finch, open-, strong, freeswan, libapr-util1, websphere-as_ce und libxml2. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Linux
Topic: Schwachstelle in curl
Links: CVE-2009-2417, RHSA-2009-1209, ESB-2009.1186, MDVSA-2009:203, DSA-1869, ESB-2009.1205, secadv_20090817, secadv_20090817a, ESB-2009.1199
ID: ae-200908-048

Bei cURL handelt es sich um ein Tool zum Dateidownload über FTP, HTTP, Gopher, Telnet und Dict. Es läuft normalerweise vollkommen automatisch. cURL ist empfindlich gegenüber dem bereits gemeldeten "NULL Prefix Angriff", der aufgrund der nicht korrekten Behandlung von NULL Zeichen in X.509 Zertifikaten möglich ist. Hierdurch ist ein Man-in-the-Middle Angriff möglich. Neue Pakete stehen zur Verfügung und beheben diese Lücke.

System: Red Hat Enterprise Linux 4
Topic: Sicherheitslücken im Kernel
Links: RHSA-2009-1211, CVE-2009-1389, CVE-2009-1439, CVE-2009-1633, ESB-2009.1187
ID: ae-200908-047

Aktualisierte Pakete beheben einige sicherheitsrelevante Probleme Kernel von Red Hat Enterprise Linux 4. Die Schwachstellen erlauben über das Netzwerk einen Denial-of-Service (DoS), das Ausführen beliebigen Codes sowie lokal eine Erhöhung von Rechten. Daher sollte das Update zeitnah installiert werden.

System: Mandriva Linux
Topic: Schwachstelle in fetchmail
Links: MDVSA-2009:201, CVE-2009-2666
ID: ae-200908-046

Fetchmail ist ein Tool, um E-Mail über das Netzwerk zu holen oder weiterzuleiten. Es ist empfindlich gegenüber "Null Prefix Attacks Against SSL/TLS Certificates", letztens auf der Blackhat Konferenz vorgestellt. Angreifer können diese Lücke dazu nutzen, unbemerkt Man-in-the-Middle Angriffe durchzuführen. Überarbeitete Pakete schließen die Lücke.

System: Mac OS X
Topic: Schwachstelle in BIND
Links: APPLE-SA-2009-08-12-1, CVE-2009-0696, ESB-2009.1185
ID: ae-200908-045

Sofern unter Mac OS X der BIND Server betrieben wird, kann es aufgrund einer Schwachstelle zu einem Denial-of-Service (DoS) kommen. Eine aktualisierte Version steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux EUS (v. 5.2.z server)
Topic: Schwachstellen in nspr und nss
Links: RHSA-2009-1207, CVE-2009-2404, CVE-2009-2408, CVE-2009-2409, ESB-2009.1184
ID: ae-200908-044

Netscape Portable Runtime (NSPR) bietet Plattforumunabhängigkeit für CLI-basierte Systemoperationen. Network Security Services (NSS) ist ein Satz von Bibliotheken, mit denen plattformübergreifend mit abgesicherten Client und Serverapplikationen gearbeitet werden kann. Diese Pakete zeigen einige Schwachstellen. Ein Heap-Überlauf im Parser für reguläre Ausdrücke, der von Browsern genutzt wird, kann zur Ausführung beliebigen Codes auf dem betroffenen System führen. Probleme mit NULL Zeichen in einem Zertifikat können einen Man-in-the-Middle Angriff ermöglichen. Neue Versionen stehen ab sofort zur Verfügung. Hier ist auch MD2 und MD4 per Default deaktiviert.

System: HP Tru64
Topic: Schwachstelle in Samba unter HP Internet Express
Links: HPSBTU02454, SSRT080172, CVE-2008-4314, ESB-2009.1183
ID: ae-200908-043

Sofern Samba auf HP Internet Express für Tru64 Unix betrieben wird, kann es zu einem Problem kommen. Über das Netzwerk lassen sich Informationen vom Samba-Server abrufen. Ein Early Release Patch steht bereits zur Verfügung, das offizielle Update folgt.

System: Debian GNU/Linux
Topic: Schwachstellen in ruby
Links: DSA-1860, CVE-2009-0642, CVE-2009-1904, ESB-2009.1182,
ID: ae-200908-042

In ruby 1.8 und ruby 1.9 wurden jetzt zwei Schwachstellen gefunden. Der Rückgabewert der Funktion OCSP_basic_verify wird nicht ausreichend genau geprüft, so dass auch mit bereits zurückgezogenen Zertifikaten gearbeitet werden kann. Außerdem besteht ein Problem beim Parsen von "BigDecimal Numbers", das zu einem Denial-of-Service (DoS) führen kann. Verbesserte Software steht jetzt zur Verfügung.

System: Einige
Topic: Neue Version von Apple Safari
Links: APPLE-SA-2009-08-11-1, CVE-2009-2188, CVE-2009-2195, CVE-2009-2196, CVE-2009-2199, CVE-2009-2200, CVE-2009-2468, ESB-2009.1181
ID: ae-200908-041

Ab sofort steht Safari 4.0.3 zur Verfügung. Diese Version zeigt einige Verbesserungen, und sie behebt auch einige sicherheitsrelevante Probleme. Ein Update wird empfohlen.

System: Microsoft Windows
Topic: Schwachstellen in Remote Desktop Connection
Links: MS09-044, CVE-2009-1133, CVE-2009-1929, ESB-2009.1173
ID: ae-200908-040

Bei der Nutzung der Remote Desktop Connections (früher Terminal Services Client) bestehen zwei Lücken. Die Verarbeitung von Parametern, die an den RDP-Server zurückgeliefert werden, kann zu einem heapbasierten Pufferüberlauf führen. Außerdem kann auch durch Ausnutzen eines Fehlers im Microsoft Terminal Services Client ActiveX Control von Angreifern beliebiger Code zur Ausführung gebracht werden. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken in Microsoft Office Web Components
Links: MS09-043, CVE-2009-0562, CVE-2009-1136, CVE-2009-1534, CVE-2009-2496, ESB-2009.1172, iDEFENSE #819
ID: ae-200908-039

Vier Lücken im Office Web Components ActiveX Control kann Angreifern die Möglichkeit bieten, über das Netzwerk beliebigen Code zur Ausführung zu bringen. Gründe hierfür sind unterschiedlich und das Ausnutzen setzt voraus, dass der Benutzer eine präparierte Webseite abruft. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Telnet
Links: MS09-042, CVE-2009-1930, ESB-2009.1180
ID: ae-200908-038

Der in Windows integrierte Telnet Service zeigt eine Lücke, durch die Angreifer beliebigen Code auf dem System ausführen können. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Workstation Service
Links: MS09-041, CVE-2009-1544, ESB-2009.1177
ID: ae-200908-037

Beim Microsoft Windows Workstation Service besteht die Gefahr, dass eine sog. "Double Free Condition" auftritt. Ein Angreifer, der diese ausnutzt, kann auf dem betroffenen System erweiterte Rechte erhalten. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle beim Message Queuing
Links: MS09-040, CVE-2009-1922, ESB-2009.1178
ID: ae-200908-036

Der Windows Message Queuing service (MSMQ) zeigt eine Lücke beim Parsen von IOCTL Anfragen. Eingabedaten werden vor der Übergabe an den Puffer nicht ausreichend genau überprüft, so dass Benutzer erweiterte Rechte erhalten können. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in WINS
Links: MS09-039, CVE-2009-1923, CVE-2009-1924, ESB-2009.1174
ID: ae-200908-035

Der Windows Internet Name Service (WINS) zeigt einen Pufferüberlauf, weil die Pufferlänge bei speziellen WINS-Anfragen nicht korrekt berechnet wird. Weiterhin werden von vermeintlich vertrauenswürdigen WINS-Partnern kommende Pakete bezüglich ihrer Datenstrukturen nicht ausreichend geprüft, so dass hier ein Integerüberlauf provoziert werden kann. In beiden Fällen können Angreifer über das Netzwerk beliebigen Code starten. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken in Microsoft Windows Media
Links: MS09-038, CVE-2009-1545, CVE-2009-1546, ESB-2009.1175
ID: ae-200908-034

Bei der Behandlung spezieller Dateien im AVI-Format bestehen in Windows zwei Fehler, der dafür sorgen können, dass bereits beim Öffnen einer Datei Angriffscode ausgeführt wird. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücken in Microsoft Active Template Library (ATL)
Links: MS09-037, CVE-2008-0015, CVE-2008-0020, CVE-2009-0901, CVE-2009-2493, CVE-2009-2494, ESB-2009.1176, iDEFENSE #820, iDEFENSE #822
ID: ae-200908-033

Die Microsoft Active Template Library (ATL) zeigt diverse Fehler. Die im ATL Header genutzte Funktion CComVariant::ReadFromStream (ActiveX) überprüft aus Streams gelesene Daten nicht ausreichend genau, vielmehr werden sie direkt auf den Stack kopiert. Beim Laden des Interfaces IPersistStreamInit geschieht mit einem einfachen Kopieren ohne weitere Überprüfung der Daten. Weiterhin besteht ein Fehler in den ATL Headern, der Angreifern die Möglichkeit bietet zu bestimmen, was beim Aufruf von VariantClear geschieht. Zusätzlich besteht ein Fehler in den Komponenten und Controls, die Visual Studio ATL nutzen - hier geschieht das Anlegen von Objekten nicht korrekt. Abschließend können aufgrund eines Fehlers in den ATL Headern auch Speicherbereiche von Angreifern freigegeben und genutzt werden. Die Folge dieser Fehler ist u.a. die Ausführung beliebigen Codes über das Netzwerk. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows ASP.NET
Links: MS09-036, CVE-2009-1536, ESB-2009.1179
ID: ae-200908-032

Beim Scheduling von Anfragen zeigt ASP.NET einen Fehler, der von einem Angreifer mittels anonymer HTTP-Anfragen zu einem Denial-of-Service (DoS) führen kann. Ein Hotfix steht jetzt zur Verfügung.

System: Viele
Topic: Sicherheitslücken im Sun Java System Access Manager Policy Agent 2.2
Links: Sun Alert #265329 CVE-2008-3529, CVE-2008-4225, CVE-2008-4226, ESB-2009.1171
ID: ae-200908-031

Der Sun Java System Access Manager Policy Agent 2.2 (Web Agents) zeigt verschiedene Lücken. Lokale Benutzer können daher einen Denial-of-Service (DoS) Angriff gegen den Policy Agent durchführen. Ausgelöst wird der DoS durch den Absturz des Programms oder einer Endlosschleife. Weiterhin besteht ggf. auch die Möglichkeit, dass über spezielle XML-Dokumente auch beliebiger Code ausgeführt werden kann. Neue Versionen des Agents lösen diese Probleme.

System: HP-UX
Topic: Sicherheitslücke in ttrace
Links: HPSBUX02450, SSRT090141, CVE-2009-1427, ESB-2009.1170
ID: ae-200908-030

Bei unter HP-UX laufenden Programmen wurde eine potenzielle Schwachstelle gefunden, die durch die Nutzung des ttrace(2) System Calls ausgelöst wird. Lokale Benutzer können hier ggf. einen Denial-of-Service (DoS) auslösen. Ein Patch behebt dieses Problem.

System: Red Hat Enterprise Linux 3
Topic: Schwachstellen in Apache httpd
Links: RHSA-2009-1205, CVE-2009-1891, CVE-2009-2412, ESB-2009.1168
ID: ae-200908-029

Der Apache HTTP Server ist ein weit verbreiteter Webserver. Das HTTPD Paket, das bei RH EL 3 mit ausgeliefert wird, enthält auch die Apache Portable Runtime (APR) Bibliotheken. Hier bestehen mehrere Möglichkeiten, heapbasierte Pufferüberläufe auszulösen. Das geschieht bei der Speicherverwaltung durch APR. Ein Angreifer kann mit einer speziellen Anfrage an Speicher einen Denial-of-Service (DoS) auslösen und ggf. auch beliebigen Code mit den Rechten der APR ausführen. Weiterhin besteht die Gefahr, dass Angreifer über das Apache mod_deflate Modul einen DoS auslösen können. Das Komprimieren großer Dateien wird fortgeführt, auch wenn die auslösende Netzwerkverbindung bereits gschlossen worden ist.
Überarbeitete Pakete beheben die genannten Probleme.

System: Linux
Topic: Schwachstellen in subversion
Links: CVE-2009-2411, DSA-1855, ESB-2009.1158, RHSA-2009-1203, ESB-2009.1166, MDVSA-2009:199, SUSE-SA:2009:044, ESB-2009.1192
ID: ae-200908-028

Bei Subversion (SVN) handelt es sich um ein Concurrent Version Control System. Beim Parsen von Unterschieden zwischen Binärdateien bestehen in Subversion (Server und Client) Fehler, die einen heapbasierten Überlauf nach sich ziehen können. Ein Angreifer mit Zugriff auf einen Server kann den Fehler für einen heapbasierten Überlauf am Server nutzen. Ebenso besteht vom Server aus die Möglichkeit, entsprechendes beim Client auszulösen, wenn dieser sich versucht abzumelden oder zu aktualisieren. Die Überläufe haben meist einen Absturz zur Folge, möglicherweise läßt sich aber auch beliebiger Code auf den betroffenen Systemen ausführen. Aktualisierte Software steht ab sofort zur Verfügung.

System: Linux
Topic: Schwachstellen in libxml / libxml2
Links: CVE-2009-2414, CVE-2009-2416, DSA-1859, DSA-1861, ESB-2009.1165, ESB-2009.1188, RHSA-2009-1206, ESB-2009.1169, MDVSA-2009:200
ID: ae-200908-027

Bei libxml handelt es sich um eine Bibliothek zum Parsen und Bearbeiten von XML-Dateien. Eine sog. Document Type Definition (DTD) definiert die erlaubte Syntax für bestimmte Dateitypen. Enthalten ist hier auch, welche Elemente genutzt werden dürfen. Bei der Verarbeitung der Root XLM Document Element Definition in einer DTD besteht ein Fehler, der zu einem Stacküberlauf führen kann. Weiterhin wurden viele Fehler beim Parsen von Notations- und Aufzählungsattributen gefunden, die darauf basieren, dass wieder freigegebene Elemente wieder genutzt werden. In beiden Fällen kann ein Angreifer mit einer speziell präparierten XML-Datei normale Benutzer dazu bringen, einen Denial-of-Service (DoS) auszulösen. Überarbeitete Pakete beheben diese Probleme.

System: Debian GNU/Linux
Topic: Verschiedene Schwachstellen in imagemagick
Links: DSA-1858, CVE-2007-1667, CVE-2007-1797, CVE-2007-4985, CVE-2007-4986, CVE-2007-4987, CVE-2007-4988, CVE-2008-1096, CVE-2008-1097, CVE-2009-1882, ESB-2009.1164,
ID: ae-200908-026

In imagemagick, Programmen zur Bearbeitung von Grafiken und Bildern, wurden jetzt verschiedene Schwachstellen bekannt. Sie können zur Ausführung beliebigen Codes, zur Veröffentlichung vertraulicher Informationen oder auch zu einem Denial-of-Service (DoS) führen. Überarbeitete Pakete schließen diese Schwachstellen.

System: Viele
Topic: Schwachstelle im EMC Replication Manager Client
Links: ZDI-09-051, ESB-2009.1163
ID: ae-200908-025

Eine Lücke im EMC Replication Manager Client erlaubt Angreifern über das Netzwerk beliebigen Code auf anfälligen Systemen auszuführen. Das Problem liegt im Prozess irccd.exe, der per Default auf Port 6700/tcp lauscht. Er wird über ein XML-basiertes Protokoll angesprochen, und auch die Meldung RunProgram wird akzeptiert. Mittels einer speziell präparierten Payload kann dann Code ausgeführt werden. Fixes stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im CA Unicenter
Links: CA20090806-02, CVE-2009-1232, ESB-2009.1162
ID: ae-200908-024

Es wurde eine Sicherheitslücke im CA Unicenter Asset Portfolio Management, Unicenter Desktop und Server Management sowie dem Unicenter Patch Management bekannt. Die hier eingesetzte Version des Tomcat ist potenziell anfällig gegenüber einem Cross-Site Scripting (XSS) Angriff. CA hat eine Lösung des Problems herausgegeben.

System: Microsoft Windows
Topic: Sicherheitslücke in CA Data Transport Services
Links: CA20090806-01, CVE-2009-2026, ESB-2009.1161
ID: ae-200908-023

Produkte wie z.B. CA Software Delivery nutzen die Data Transport Services. Hier besteht eine Schwachstelle, die Angreifern über das Netzwerk die Ausführung von Code mit erweiterten Rechten erlaubt. Der Grund ist eine nicht ausreichend genaue Prüfung von Daten in der Bibliothek dtscore. CA hat Patches herausgegeben, um dieses Problem zu beheben.

System: HP NonStop
Topic: Sicherheitslücke in HP NonStop Servers mit Telco CLIMs
Links: HPSBNS02449, SSSRT090149, CVE-2009-0065, ESB-2009.1152
ID: ae-200908-022

Bei den HP NonStop Servern mit Telco CLIMs wurde jetzt eine Lücke bekannt. Sie kann über das Netzwerk dazu ausgenutzt werden, beliebige Kommandos auszuführen oder zumindest einen Denial-of-Service (DoS) zu erreichen. Bis ein Update zum Schließen dieser Lücke zur Verfügung steht, sollte das Partial Reliable Stream Control Transmission Protocol (PR-SCTP) deaktiviert werden.

System: HP Tru64
Topic: Schwachstelle in BIND
Links: HPSBTU02453, SSRT091037, CVE-2009-0696, ESB-2009.1151
ID: ae-200908-021

Sofern unter Tru64 Unix der BIND Server betrieben wird, kann es aufgrund einer Schwachstelle zu einem Denial-of-Service (DoS) kommen. Eine aktualisierte Version steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in subversion, mantis und camlimages
Links: DSA-1855, CVE-2009-2411, ESB-2009.1157,
DSA-1856, ESB-2009.1158,
DSA-1857, CVE-2009-2660, ESB-2009.1159
ID: ae-200908-020

Die von svndiff übergebenen Datenströme werden von Subversion nicht ausreichend genau überprüft. Daher können von Servern aus bei Clienst Heapüberläufe ausgelöst werden. Ebenso funktioniert dies von Clients aus auf Servern. In beiden Fällen kann es zur Ausführung beliebigen Codes über das Netzwerk kommen.
Das Debian Mantis Paket ist ein webbasiertes Bugtracking-System. Die Credentials für die Datenbank werden in einer für alle schreibbaren Datei im lokalen Dateisystem gespeichert. Damit können sich lokale Benutzer beliebige Rechte in der Datenbank geben.
CamlImages ist eine frei verfügbare Bibliothek zur Verarbeitung von Bildern. Hier besteht an verschiedenen Stellen die Gefahr von Integerüberläufen, die ggf. auch einen heapbasierten Überlauf und damit zur Ausführung beliebigen Codes auslösen können. Dieses Advisory bezieht sich im Gegensatz zu einem früheren auf Bilder in den Formaten JPEG und GIF.
Überarbeitete Pakete schließen die genannten Lücken.

System: SuSE Linux
Topic: Schwachstellen in Sun Java
Links: SUSE-SA:2009:043, CVE-2009-2670, CVE-2009-2671, CVE-2009-2672, CVE-2009-2673, CVE-2009-2674, CVE-2009-2675, CVE-2009-2676, ESB-2009.1160
ID: ae-200908-019

Für Sun Java JRE /JDK 5 steht jetzt Update 20 bereit. Mit ihm werden diverse sicherheitsrelevante Probleme behoben. Betroffen von diesen sind auch openSuSE, SLES und SLED, so dass auch hier das Update möglichst zeitnah installiert werden sollte.

System: Debian GNU/Linux
Topic: Schwachstellen in fetchmail und memcached
Links: DSA-1852, CVE-2009-2666, eSB-2009.1154,
DSA-1853, CVE-2009-1415, eSB-2009.1155
ID: ae-200908-018

Fetchmail ist ein Tool, um E-Mail über das Netzwerk zu holen oder weiterzuleiten. Es ist empfindlich gegenüber "Null Prefix Attacks Against SSL/TLS Certificates", letztens auf der Blackhat Konferenz vorgestellt. Angreifer können diese Lücke dazu nutzen, unbemerkt Man-in-the-Middle Angriffe durchzuführen.
Bei Memcached handelt es sich um ein System zum Cachen von Speicherobjekten. Hier bestehen aufgrund von Fehlern beim Parsen bestimmter Längenattribute Möglichkeiten, verschiedene heapbasierte Pufferüberläufe zu provozieren. Angreifer können diese dazu ausnutzen, um beliebigen Code auf einem anfälligen System auszuführen.
Überarbeitete Pakete schließen die genannten Lücken.

System: Viele
Topic: Sicherheitslücken in Adobe Flash Player, Adobe Reader und Acrobat
Links: APSB09-10, CVE-2009-0901, CVE-2009-1862, CVE-2009-1863, CVE-2009-1864, CVE-2009-1865, CVE-2009-1866, CVE-2009-1867, CVE-2009-1868, CVE-2009-1869, CVE-2009-1870, CVE-2009-2493, CVE-2009-2495, iDEFENSE #816, iDEFENSE #818, TLSA-2009-24, Sun Alert #266108, ESB-2009.1216, APPLE-SA-2009-09-10-1, ESB-2009.1280
ID: ae-200908-017

In den aktuellen Versionen des Adobe Flash Players (v9.0.159.0 und v10.0.22.87) für Microsoft Windows, Macintosh, Linux und Sun Solaris wurden jetzt mehrere kritsche Schwachstellen bekannt. Betroffen ist außerdem die Komponente authplay.dll, die mit dem Adobe Reader und Acrobat v9.x für Windows, Macintosh und Unix ausgeliefert wird. Diese Lücken können von Angreifern dazu ausgenutzt werden, Applikationen zum Absturz zu bringen und ggf. auch die volle Kontrolle über ein anfälliges System zu erhalten.
Adobe empfiehlt den Benutzern des Flash Players 9.x. und 10.x und früher ein Update auf die Versionen 9.0.246.0 bzw. 10.0.32.18. Weiterhin wird Benutzern von Adobe AIR Version 1.5.1 und früher ein Update auf Adobe AIR 1.5.2 empfohlen. Weiterhin sollten Benutzer von Adobe Reader bzw. Acrobat 9 ein Update auf die Version 9.1.3 durchführen.

System: Verschiedene
Topic: Schwachstelle in IBM Tivoli Key Lifecycle Manager
Links: IBM, CVE-2009-2667, ESB-2009.1150
ID: ae-200908-016

Im Tivoli Key Lifecycle Manager V1 existiert ein Passwort Problem. Ändern Sie das Administrator Passwort, um das Problem zu lösen.

System: Verschiedene
Topic: Schwachstelle in Sun VirtualBox
Links: Sun Alert #265268, ESB-2009.1146
ID: ae-200908-015

Eine Sicherheitslücke in Sun VirtualBox 3.0 erlaubt es unpriviligierten Benutzern in virtuellen Machinnen, einen Reboot des Hostsystems herbeizuführen. Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Sun Java System Access Manager und OpenSSO
Links: Sun Alert #255968, Sun Alert #256668, ESB-2009.1145
ID: ae-200908-014

Im Sun Java System Access Manager wurde eine Sicherheitslücke gefunden, durch die Informationen an unberechtigte Benutzer ausgegeben werden können. Ferner speichert der Sun Java System Access Manager Passwörter im Klartext in Debug Dateien ab. Patches stehen jetzt zur Verfügung.

System: Linux/Unix
Topic: Schwachstelle in apr
Links: CVE-2009-2412, MDVSA-2009:195, ESB-2009.1149, DSA-1854, ESB-2009.1156, RHSA-2009-1204, ESB-2009.1167
ID: ae-200908-013

In den Bibliotheken Apache Portable Runtime (APR) und Apache Portable Utility (APR-util) wurden mehrere Integerüberläufe gefunden, die zu einem Denial-of-Service (DoS) oder auch zur Ausführung beliebigen Codes führen können. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Linux
Topic: Schwachstellen in java-1.6.0-ibm, java-1.5.0-sun, java-1.6.0-sun und java-1.6.0-openjdk
Links: RHSA-2009-1198, RHSA-2009-1199, RHSA-2009-1200, RHSA-2009-1201, ESB-2009.1144
ID: ae-200908-012

In den Java Paketen verschiedener Hersteller, die mit Red Hat Enterprise Linux geliefert werden, wurden mehrere Sichetheitslücken gefunden. Betroffen sind die Pakete java-1.6.0-ibm, java-1.5.0-sun, java-1.6.0-sun und java-1.6.0-openjdk Fehlerbereinigte Pakate stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in gst-plugins-bad
Links: DSA-1851, CVE-2009-1438, ESB-2009.1140
ID: ae-200908-011

In 'gst-plugins-bad', den GStreamer Plugins aud der "bad" Sammlung, wurde ein Integerüberlauf bei der Verarbeitung von MED Dateien gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mac OS X
Topic: Mac OS X Version 10.5.8 verfügbar
Links: APPLE-SA-2009-08-05, ESB-2009.1138
ID: ae-200908-010

Das Apple Security Update 2009-003 beschreibt sehr viele Schwachstellen, die durch die Installation der jetzt verfügbaren Version Mac OS X v10.5.8 geschlossen werden können. Ältere Versionen sollten nicht mehr zum Einsatz kommen.

System: Verschiedene
Topic: Schwachstelle in Drupal Third Party Modul
Links: DRUPAL-SA-CONTRIB-2009-050, ESB-2009.1136
ID: ae-200908-009

Im Third-Party Drupal Modul "Webform report" wurde eine Sicherheitslücke gefunden, durch die Cross-Site Scripting (XSS) Angriffe durchgeführt werden können. Verbesserte Software steht jetzt zur Verfügung. Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.

System: Mandriva Linux
Topic: Schwachstelle in ruby
Links: MDVSA-2009:193, CVE-2009-0642
ID: ae-200908-008

Die OpenSSL Funktionalität in Ruby überprüft den Rückgabewert der Funktion "OCSP_basic_verify" nicht richtig, so dass ungültige X.509 Zertifikate möglicherweise akzeptiert werden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Sun Java JRE/JDK
Links: Sun Alert #263408, Sun Alert #263409, Sun Alert #263428, Sun Alert #263429, Sun Alert #263488, Sun Alert #266468, CVE-2009-0217, ESB-2009.1132
ID: ae-200908-007

In Sun Java Runtime Environment wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux 5
Topic: Sicherheitslücken im Kernel
Links: RHSA-2009-1193, CVE-2007-5966, CVE-2009-1385, CVE-2009-1388, CVE-2009-1389, CVE-2009-1895, CVE-2009-2406, CVE-2009-2407, ESB-2009.1131
ID: ae-200908-006

Aktualisierte Kernel Pakete beheben einige sicherheitsrelevante Probleme in Red Hat Enterprise Linux 5. Die Schwachstellen erlauben über das Netzwerk einen Denial-of-Service (DoS) und das Ausführen beliebigen Codes. Daher sollte das Update zeitnah installiert werden.

System: Debian GNU/Linux
Topic: Schwachstellen in libmodplug
Links: DSA-1850, CVE-2009-1438, CVE-2009-1513, ESB-2009.1130
ID: ae-200908-005

In der Bibliothek 'libmodplug' wurden zwei Pufferüberläufe gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in HP Serviceguard Manager
Links: HPSBMA02445 SSRT090058, CVE-2008-5349, CVE-2009-1093, CVE-2009-1094, CVE-2009-1095, CVE-2009-1096, CVE-2009-1097, CVE-2009-1098, CVE-2009-1099, CVE-2009-1100, CVE-2009-1101, CVE-2009-1102, CVE-2009-1103, CVE-2009-1104, CVE-2009-1105, CVE-2009-1106, CVE-2009-1107, ESB-2009.1128
ID: ae-200908-004

Im HP Serviceguard Manager B8325BA (Stand alone) wurden mehrere Sicherheitslücken gefunden, durch die ein Angreifer über das Netzwerk einen Denial-of-Service Zustand herbeiführen oder beliebigen Code ausführen kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Bugzilla
Links: ESB-2009.1129
ID: ae-200908-003

In Bugzilla, einem Bug-Tracking System, wurde eine Sicherheitslücke in "show_bug.cgi" gefunden, durch ein Benutzer, der Fehlerberichte editieren kann, die Namen aller Produkte einsehen kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Sun Solaris, OpenSolaris
Topic: Schwachstelle in Solaris Trusted Extensions
Links: Sun Alert #264808, ESB-2009.1127
ID: ae-200908-002

Durch eine Sicherheitslücke in den Solaris Trusted Extensions bei der Verarbeitung von Paketen mit Lables kann ein Angreifer über das Netzwerk eine Systempanik herebiführen. Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in znc und xml-security-c
Links: DSA-1848, ESB-2009.1124,
DSA-1849, CVE-2009-0217, ESB-2009.1123
ID: ae-200908-001

In 'znc', einem IRC PRoxy, wurde Sicherheitslücke bei der Verarbeitung von DCC Anfragen gefunden, die es einem Angreifer über das Netzwerk ermöglicht, beliebige Dateien hochzuladen.
Die W3C XML Signature Empfehlung weist auf Protokollebene eine Schwachstlle im Zusammenhang mit abgeschnittenen HMAC Ausgaben auf.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.



(c) 2000-2017 AERAsec Network Services and Security GmbH