Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine sichere Firewall ein?!

Wissen Sie, was sich sonst noch so in Ihrem Netzwerk tummelt?

Die aktuelle Studie von Check Point liefert einen nicht gerade beruhigenden Überblick.

Wir unterstützen Sie, indem wir auch bei Ihnen im internen Netzwerk die vorhandene Sicherheit (ohne Auswirkung auf Ihren Produktivbetrieb) prüfen. Hier finden Sie weitere Informationen dazu.

Check Point Security Report

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-204-67-26.compute-1.amazonaws.com [54.204.67.26]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 10 / 2009

System: Debian GNU/Linux
Topic: Schwachstellen in xulrunner und libhtml-parser-perl
Links: DSA-1922, CVE-2009-3274, CVE-2009-3370, CVE-2009-3372, CVE-2009-3373, CVE-2009-3374, CVE-2009-3375, CVE-2009-3376, CVE-2009-3380, CVE-2009-3382,
DSA-1923, CVE-2009-3627, ESB-2009.1461
ID: ae-200910-074

Xulrunner ist eine Laufzeitumgebung für XUL Anwendungen wie z.B. der Iceweasel Webbrowser. Hier wurden verschiedene Sicherheitslücken gefunden, die u.a. zur Ausführung beliebigen Codes über das Netzwerk führen können.
Bei libhtml-parser-perl handelt es sich um eine Sammlung von Modulen zum Parsen von HTML in Textdokumenten. Angewendet wird dies z.B. auch bei SpamAssasin. Die Funktion decode_entities() verabschiedet sich beim Parsen bestimmter HTML-Sequenzent mit UTF-8 Zeichen in eine Endlosschleife, was einem Denial-of-Service (DoS) gleich kommt.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in pidgin
Links: RHSA-2009-1535, RHSA-2009-1536, CVE-2009-2703, CVE-2009-3083, CVE-2009-3615, ESB-2009.1460
ID: ae-200910-073

Pidgin ist eine Software für Instant Messaging. Eine ungültige Dereferenzierung eines Pointers bei der Verarbeitung von Kontaktlisten über das Pidgin OSCAR Protokoll sorgt dafür, dass Pidgin durch eine speziell konstruierte Kontaktliste zuum Absturz gebracht werden kann. Gleiches ist möglich aufgrund von Fehlern bei NULL Pointer Dereferenzierungen bei der Behandlung von IRC Topics durch IRC Protocol Plugins und fehlerhaften MSNSLP-Einladungen. Von einem IRC Server aus oder auch von einem Angreifer im Netzwerk kann über eine präparierte Message auch hier ein Denial-of-Service (DoS) erreicht werden. Überarbeitete Software steht zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Drupal Third Party Modulen
Links: DRUPAL-SA-CONTRIB-2009-083, DRUPAL-SA-CONTRIB-2009-084, DRUPAL-SA-CONTRIB-2009-085, DRUPAL-SA-CONTRIB-2009-086, DRUPAL-SA-CONTRIB-2009-087, DRUPAL-SA-CONTRIB-2009-088, DRUPAL-SA-CONTRIB-2009-089, ESB-2009.1459
ID: ae-200910-072

In den Drupal Third Party Modulen CCK Comment Reference, LDAP Integration, Insert Node, OpenSocial Shindig-Integrator, FAQ Ask, Workflow und Storm wurden mehrere Sicherheitslücken gefunden.
Verbesserte Software steht jetzt zur Verfügung und sollte bei Nutzung dieser Module zeitnah installiert sein. Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.

System: SuSE Linux
Topic: Schwachstellen in php5, newt, rubygem-actionpack, rubygem-activesupport, java-1_4_2-ibm, postgresql, samba, phpMyAdmin und viewvc
Links: SUSE-SR:2009:017
ID: ae-200910-071

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen php5, newt, rubygem-actionpack, rubygem-activesupport, java-1_4_2-ibm, postgresql, samba, phpMyAdmin und viewvc. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Debian GNU/Linux
Topic: Schwachstelle in expat
Links: DSA-1921, CVE-2009-2625, ESB-2009.1457
ID: ae-200910-070

In 'expat', einer C-Bibliothek zur Verarbeitung von XML, wurde eine Sicherheitslücke beim Lesen von UTF-8 Zeichenketten gefunden, durch die Applikationen zum Absturz gebracht werden können. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Mozilla Firefox, Thunderbird und Seamonkey
Links: Mozilla, iDEFENSE #830, RHSA-2009-1530, RHSA-2009-1531, ESB-2009.1456, DSA-1922, ESB-2009.1458, SUSE-SA:2009:052, ESB-2009.1475
ID: ae-200910-069

Im Mozilla Firefox Webbrowser wurden mehrere Sicherheitslücken gefunden. Ebenfalls betroffen hiervon sind Thuderbird und Seamonkey. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Sun Solaris, OpenSolaris
Topic: Schwachstellen in FreeType, PostgreSQL und Solaris Trusted Extensions
Links: Sun Alert #270268, CVE-2009-0946, ESB-2009.1453,
Sun Alert #270408, CVE-2009-3229, CVE-2009-3230, CVE-2009-3231, ESB-2009.1454,
Sun Alert #270969, ESB-2009.1455
ID: ae-200910-068

In der Bibliothek libfreetype, der FreeType 2 Font Library, wurden verschiedene Möglichkeiten zu Integerüberläufen gefunden, die auch Applikationen betreffen können, die diese Bibliothek nutzen. Abhängig von der Applikation sind die Folgen, dass lokale oder entfernte eingeschränkte Benutzer die Bibliothek mit einer präparierten Font-Datei zum Absturz bringen und so einen Denial-of-Service (DoS) erreichen oder auch beliebigen Code mit den Rechten der betroffenen Applikation ausführen können.
Die mit Solaris ausgelieferte Datenbank PostgreSQL zeigt Schwachstellen, die einem authentifizierten PostgreSQL-Benutzer einen Denial-of-Service (DoS) erlaubt, indem Bibliotheken mit bestimmten Plugins neu geladen werden. Diese sind bei Solaris nicht mit enthalten. Zusätzlich bestehen aber auch Probleme mit den Berechtigungen für RESET ROLE und RESET SESSION AUTHORIZATION. Authentifizierte Benutzer können ggf. erweiterte Rechte erhalten.
Eine Schwachstelle in der Konfiguration der Solaris Trusted Extensions Policy kann einem unberechtigten Benutzer versehentlich Zugang zum X Server geben.
Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Produkten von VMware
Links: VMSA-2009-0015, CVE-2009-2267, CVE-2009-3733, ESB-2009.1452
ID: ae-200910-067

In VMware ESX, ESXI, Fusion, Server, ACE, Player und Workstation wurden jetzt zwei Schwachstellen bekannt. Von einem existierenden und eingeschränkten Account aus ist es möglich, erweiterte Rechte zu erhalten. Über das Netzwerk besteht außerdem die Möglichkeit, unberechtigten Lesezugriff zu erhalten. Verbesserungen in der Software beheben diese Probleme.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in samba
Links: RHSA-2009-1528, RHSA-2009-1529, CVE-2009-1888, CVE-2009-2813, CVE-2009-2906, CVE-2009-2948, ESB-2009.1451
ID: ae-200910-066

Verschiedene Schwachstellen wurden in Samba bekannt, einer Implementierung des SMB/CIFS-Protokolls für Systeme unter Unix und Linux. Das Tool mount.cifs überprüft im Verbose Mode die Dateiberechtigungen nicht genau genug. Eine von Samba nicht erwartete Antwort auf eine sog. Oplock Break Notification kann dafür sorgen, dass der Dienst in eine Endlosschleife geht und damit ein Denial-of-Service (DoS) erreicht wird. Eine nicht ausreichend genaue Fehlerbehandlung sorgt für den zugriff in das Root-Verzeichnis, wenn das normale Home-Verzeichnis des Benutzers nicht angelegt ist. Weiterhin besteht ein Fehler im smbd Daemon. Sofern dieser im "dos filemode" betrieben wird, besteht die Gefahr, dass unautorisiert auf Dateien zugegriffen wird. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Sicherheitslücke in nginx
Links: DSA-1920, ESB-2009.1448
ID: ae-200910-065

In 'nginx', einem kleinen und effizienten Webserver, wurde eine Sicherheitslücke gefunden, durch die ein Angreifer über das Netzwerk einen Denial-of-Service Zustand (Segmentation Fault) herbeiführen kann. Fehlerbereinigte Pakete beheben dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstellen in kdelibs, mimetex, phpmyadmin und smarty
Links: DSA-1916, CVE-2009-2702, ESB-2009.1439,
DSA-1917, CVE-2009-1382, CVE-2009-2459, ESB-2009.1440,
DSA-1918, CVE-2009-3696, CVE-2009-3697, ESB-2009.1441
DSA-1919, CVE-2008-4810, CVE-2009-1669, ESB-2009.1442
ID: ae-200910-064

In 'kdelibs' wurde ein Fehler im Umgang mit X.509 Zertifikaten gefunden, durch ein Angreifer einen Man-in-the-Middle Angriff durchführen kann.
In 'mimetex', einer schlanken Alternative zu MathMl, wurden mehrere Sicherheitslücken gefunden.
In 'phpmyadmin', einer Webapplikation zur Verwaltung von MySQL Datenbanken, wurden mehrere Sicherheitslücken gefudnen, durch die ein Angreifer über das Netzwerk HTML Code oder SQL Statements einschleusen kann.
In 'smarty', einer PHP Template Engine, wurden mehrere Sicherheitslücken gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen im Kernel 2.6
Links: DSA-1915, CVE-2009-2695, CVE-2009-2903, CVE-2009-2908, CVE-2009-2909, CVE-2009-2910, CVE-2009-3001, CVE-2009-3286, CVE-2009-3290, CVE-2009-3613, ESB-2009.1438
ID: ae-200910-063

Im Linux Kernel 2.6, der Basis von Linux, wurden mehrere Schwachstellen bekannt. Sie können zur unberechtigten Erweiterung von Rechten, zu Denial-of-Service (DoS) oder der Bekanntgabe vertraulicher Informationen führen. Ein Kernel-Update behebt diese Probleme und schließt die Lücken.

System: HP-UX
Topic: Sicherheitslücken in Apache httpd und Apache Tomcat
Links: HPSBUX02465, SSRT090192, ESB-2009.1435,
HPSBUX02466, SSRT090192, ESB-2009.1436
ID: ae-200910-062

Im Apache Webserver und der Apache Tomcat Servlet Engine, die in der Apache Web Server Suite von HP-UX enthalten sind, wurden mehrere Sicherheitslücken gefudnen. Patches stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 4
Topic: Sicherheitslücken im Kernel
Links: RHSA-2009-1522, CVE-2005-4881, CVE-2009-3228, ESB-2009.1433
ID: ae-200910-061

Im Linux Kernel von Red Hat Enterprise Linux 4 wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Kernel Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in mapserver
Links: DSA-1914, CVE-2009-0839, CVE-2009-0840, CVE-2009-0841, CVE-2009-0842, CVE-2009-0843, CVE-2009-2281, ESB-2009.1434
ID: ae-200910-060

In 'mapserver', einem CGI Framework für Webapplikationen, zur Darstellung von Daten und Karten, wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Drupal Third Party Modulen
Links: DRUPAL-SA-CONTRIB-2009-076, DRUPAL-SA-CONTRIB-2009-077, DRUPAL-SA-CONTRIB-2009-075, DRUPAL-SA-CONTRIB-2009-078, DRUPAL-SA-CONTRIB-2009-079, DRUPAL-SA-CONTRIB-2009-080, DRUPAL-SA-CONTRIB-2009-081, ESB-2009.1432
ID: ae-200910-059

In den Drupal Third Party Modulen Flag Content, Organic Groups Vocabulary, Moodle Course List module, vCard module, Simplenews Statistics und Abuse. wurden mehrere Sicherheitslücken gefunden.
Verbesserte Software steht jetzt zur Verfügung und sollte bei Nutzung dieser Module zeitnah installiert sein. Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.

System: Mandriva Linux
Topic: Schwachstellen in php
Links: MDVSA-2009:285, CVE-2009-3293, CVE-2009-3546, ESB-2009.1431
ID: ae-200910-058

In 'php' wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Oracle
Links: Oracle
ID: ae-200910-057

Für verschiedene Produkte von Oracle ist ein kritisches Patch-Update erschienen. Hierdurch werden auch sehr kritische Lücken geschlossen. Daher sollten die entsprechenden Patches möglichst zeitnah installiert sein.

System: Turbolinux
Topic: Sicherheitslücken in postgresql
Links: TLSA-2009-29, CVE-2009-3229, CVE-2009-3230, CVE-2009-3231
ID: ae-200910-056

In PostgreSQL wurden drei Schwachstellen gefunden und behoben. Authentifizierte Benutzer können durch das erneute Laden von Plugin-Bibliotheken einen Denial-of-Service (DoS) auslösen. So ein Benutzer kann auch die Kommandos RESET ROLE und RESET SESSION AUTHORIZATION dazu nutzen, Schadcode zu installieren, der später mit den Rechten des Superusers ausgeführt wird. Weiterhin ist es Angreifern über das Netzwerk möglich, die Authentifizierung mit einem leeren Passwort zu umgehen. Hierfür muss allerdings eine spezielle Konfiguration der Authentifizierung über LDAP konfiguriert sein. Überarbeitete Software behebt diese Probleme.

System: VMware ESX
Topic: Schwachstellen in DHCP, Service Console Kernel und JRE
Links: ESB-2009.1430
ID: ae-200910-055

In VMware ESX 3.5 und 3.0.3 wurden eine Vielzahl an Sicherheitslücken in DHCP, Service Console Package Kernel und JRE gefunden. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in cmalimages und bugzilla
Links: DSA-1912, CVE-2009-2660, CVE-2009-3296, ESB-2009.1427,
DSA-1913, CVE-2009-3165, ESB-2009.1428
ID: ae-200910-054

In 'camlimages', einer Bibliothek zur Bearbeitung von Bildern, wurden mehrere Integerüberläufe gefunden, durch die bösartig konstruierte TIFF Bilder beliebigen Code ausführen können.
Die "Bug.create" Webservicefunktion in 'Bugzilla' weist einen Fehler auf, durch den ein Angreifer über das Netzwerk beliebige SQL Kommandos ausführen kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in IBM Informix
Links: IBM, CVE-2009-3691, ESB-2009.1426
ID: ae-200910-053

In mehreren IBM Informix Produkten wurde ein Pufferüberlauf auf dem Stack bei der Verarbeitung von .nfx Dateien gefunden. Ein Patch steht noch nicht zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Drupal Third Party Modulen
Links: DRUPAL-SA-CONTRIB-2009-070, DRUPAL-SA-CONTRIB-2009-071, DRUPAL-SA-CONTRIB-2009-072, DRUPAL-SA-CONTRIB-2009-073, DRUPAL-SA-CONTRIB-2009-074, ESB-2009.1418, ESB-2009.1421
ID: ae-200910-052

In den Drupal Third Party Modulen Shibboleth authentication, OG Vocabulary, RealName, Printer und Webform. wurden mehrere Sicherheitslücken gefunden. Verbesserte Software steht jetzt zur Verfügung und sollte bei Nutzung dieser Module zeitnah installiert sein. Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.

System: Sun Solaris
Topic: Schwachstellen in zfs und libpng
Links: Sun Alert #265908, ESB-2009.1424
Sun Alert #269788, CVE-2009-2042, ESB-2009.1425
ID: ae-200910-051

Im ZFS Dateisystem von Solaris 10 und OpenSolaris wurde eine Sicherheitslücke gefunden, durch die ein lokalenr Benutzer mit "file_chown_self" Rechten die Dateien anderer Benutzer übernehmen kann.
In der Bibliothek 'libpng' wurden mehrere Sicherheitslücken gefunden.
Patches stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in xpdf, kdegraphics, gpdf, poppler und cups
Links: RHSA-2009-1500, RHSA-2009-1501, RHSA-2009-1502, RHSA-2009-1503, RHSA-2009-1504, RHSA-2009-1512, RHSA-2009-1513, CVE-2009-0791, CVE-2009-1188, CVE-2009-3603, CVE-2009-3604, CVE-2009-3606, CVE-2009-3608, CVE-2009-3609, ESB-2009.1423
ID: ae-200910-050

In Xpdf wurden mehrere Integerüberläufe gefunden, durch die bösartig konstruierte PDF Dateien beliebigen Code ausführen können. Auch die Pakete kdegraphics, gpdf, poppler und cups sind betroffen. Fehlerbereinigte Pakete beheben diese Probleme.

System: Cisco
Topic: Sicherheitslücke in Cisco Unified Presence
Links: Cisco, CVE-2009-2052, CVE-2009-2874a ESB-2009.1419
ID: ae-200910-049

In Cisco Unified Presence wurden zwei Sicherheitslücken gefunden, durch die ein Denial-of-Service Zustand herbeigeführt werden kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Sun OpenSolaris
Topic: Schwachstellen in GNOME PDF Viewer
Links: Sun Alert #269008, CVE-2009-0146, CVE-2009-0147, CVE-2009-0165, CVE-2009-0166, CVE-2009-1187, CVE-2009-1188, ESB-2009.1414
ID: ae-200910-048

Im GNOME PDF Viewer (Evince) von OpenSolaris wurden mehrere Sicherheitslücken gefunden, durch die bösartig konstruierte PDF Dateien beliebigen Code ausführen können. Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in postgresql-ocaml, mysql-ocaml und pygresql
Links: DSA-1909, CVE-2009-2943, DSA-1910, CVE-2009-2942, DSA-1910, CVE-2009-2940, ESB-2009.1420
ID: ae-200910-047

In den Modulen postgresql-ocaml, mysql-ocaml und pygresql wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in java-1.4.2-ibm und tomcat6
Links: RHSA-2009-1505, CVE-2008-5349, CVE-2009-2625, ESB-2009.1416,
RHSA-2009-1506, CVE-2008-5515, CVE-2009-0033, CVE-2009-0580, CVE-2009-0783, ESB-2009.1417
ID: ae-200910-046

Im IBM Java 2 Runtime Environment und dem IBM Java 2 Software Development Kit wurden zwei Sicherheitslücken gefunden.
Im Apache Tomcat Servlet Container für Java Servlets und JavaServerPages (JSP) wurden mehrere Sichereheitslücken gefunden.
Fehlerbereinigte Pakete beheben diese Probleme.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Windows GDI+
Links: MS09-062, CVE-2009-2500, CVE-2009-2501, CVE-2009-2502, CVE-2009-2503, CVE-2009-2504, CVE-2009-2518, CVE-2009-2528, CVE-2009-3126, ESB-2009.1411
ID: ae-200910-045

Mehrere Schwachstellen im Windows GDI+ können beim Aufrufen von Grafikdateien oder Webseiten dafür sorgen, dass Angreifer mit den Rechten des entsprechenden Benutzers beliebigen Code ausführen können. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft .NET Common Language Runtime
Links: MS09-061, CVE-2009-0090, CVE-2009-0091, CVE-2009-2497, ESB-2009.1410
ID: ae-200910-044

Drei Lücken im .Net Framework und Microsoft Silverlight erlauben die Ausführung beliebigen Codes, wenn der Benutzer speziell präparierte Webseiten aufruft und der Browser XAML-Applikationen verarbeiten kann. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Active Template Library ActiveX Controls
Links: MS09-060, CVE-2009-0901, CVE-2009-2493, CVE-2009-2495, ESB-2009.1409
ID: ae-200910-043

Die Microsoft ATL zeigt verschiedene Schwachstellen, die bei ActiveX Controls dann zur Ausführung beliebigen Codes über das Netzwerk führen können. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Local Security Authority Subsystem Service
Links: MS09-059, CVE-2009-2524 ESB-2009.1408
ID: ae-200910-042

Eine Lücke im LSASS kann zu einem Denial-of-Service (DoS) führen, wenn ein speziell präpariertes Paket während des NTLM Authentifizierungsprozesses geschickt wird. Auch Windows 7 ist von dieser Schwachstelle betroffen. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen im Microsoft Windows Kernel
Links: MS09-058, CVE-2009-2515 CVE-2009-2516 CVE-2009-2517 ESB-2009.1407
ID: ae-200910-041

Drei Schwachstellen im Kernel bieten lokalen Benutzern die Möglichkeit, erweiterte Rechte zu erhalten. Sie sind nur von angemeldeten Benutzern ausnutzbar. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Indexing Service
Links: MS09-057, CVE-2009-2507 ESB-2009.1406
ID: ae-200910-040

Von einem Webserver aus besteht über ActiveX die Möglichkeit, den Indexing Service anzusprechen. Hier besteht eine Lücke, die über einen präparierten URL die Ausführung von Code mit den Rechten des browsenden Bentuzers auszuführen. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Windows CryptoAPI
Links: MS09-056, CVE-2009-2510 CVE-2009-2511 ESB-2009.1405
ID: ae-200910-039

Zwei Lücken in der CryptoAPI bieten Angreifern die Möglichkeit, bei zertifikatsbasierter Authentifizierung eine falsche Identität vorzuweisen. Benutzer können dadurch ggf. Informationen an falsche Partner herausgeben. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in ActiveX Controls
Links: MS09-055, CVE-2009-2493, ESB-2009.1404
ID: ae-200910-038

ActiveX Controls, die mit einer nicht aktuellen Version der Microsoft Active Template Library (ATL) kompiliert wurden, können Angreifern von Webservern aus Zugriff auf das anfällige System geben. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Internet Explorer
Links: MS09-054, CVE-2009-1547, CVE-2009-2529, CVE-2009-2530 CVE-2009-2531 ESB-2009.1403
ID: ae-200910-037

Mehrere Schwachstellen im IE können jetzt durch die Installation eines kumulativen Updates geschlossen werden. Werden die Lücken ausgenutzt, kann u.a. von einer Webseite aus Code auf dem anfälligen System ausgeführt werden. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Internet Information Services
Links: MS09-053, CVE-2009-2521, CVE-2009-3023, ESB-2009.1402
ID: ae-200910-036

Der FTP-Service des ISS zeigt zwei Lücken, die beide zu einem Denial-of-Service (DoS) führen können. Eine davon bietet Angreifern ggf. auch die Möglickeit, beliebigen Code auf dem betroffenen System auszuführen. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows Media Player
Links: MS09-052, CVE-2009-2527, ESB-2009.1401
ID: ae-200910-035

Eine Lücke im Windows Media Player 6.4 bietet Angreifern die Möglichkeit, über ASF-Dateien beliebigen Code zur Ausführung zu bringen, wenn der Benutzer diese aufruft. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Windows Media Runtime
Links: MS09-051, CVE-2009-0555, CVE-2009-2525, ESB-2009.1400
ID: ae-200910-034

Mittels präparierter Mediadateien oder entsprechenden Streaming-Inhalten lassen sich Schwachstellen ausnutzen, um über das Netzwerk beliebigen Code ausführen zu können. Betroffen hiervon sind u.a. verschiedene DirectShow Codec's und andere Decoder. Ein Hotfix steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Windows SMBv2
Links: MS09-050, CVE-2009-2526, CVE-2009-2532, CVE-2009-3103, ESB-2009.1399
ID: ae-200910-033

Drei Lücken im Microsoft Server Message Block (SMB) Protocol können u.a. zur Ausführung beliebigen Codes oder auch zu einem Denial-of-Service (DoS) über das Netzwerk führen. Ein Hotfix steht jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in samba
Links: MDVSA-2009:277, CVE-2009-2813, CVE-2009-2906, CVE-2009-2948
ID: ae-200910-032

Verschiedene Schwachstellen wurden in Samba bekannt, einer Implementierung des SMB/CIFS-Protokolls für Systeme unter Unix und Linux. Das Tool mount.cifs überprüft im Verbose Mode die Dateiberechtigungen nicht genau genug. Eine von Samba nicht erwartete Antwort auf eine sog. Oplock Break Notification kann dafür sorgen, dass der Dienst in eine Endlosschleife geht und damit ein Denial-of-Service erreicht wird. Eine nicht ausreichend genaue Fehlerbehandlung sorgt für den zugriff in das Root-Verzeichnis, wenn das normale Home-Verzeichnis des Benutzers nicht angelegt ist. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in sympa, libnasl und phpmyadmin
Links: MDVSA-2009:263, CVE-2008-4476, ESB-2009.1396,
MDVSA-2009:271, CVE-2008-5077, CVE-2009-0125, ESB-2009.1397,
MDVSA-2009:274, CVE-2009-3696, CVE-2009-3697, ESB-2009.1398,
ID: ae-200910-031

sympa.pl in sympa 5.3.4 erlaubt lokalen Benutzern mittels eines Symlink Angriffs gegen temporäre Dateien beliebige Dateien des Systems zu überschreiben. nasl/nasl_crypto2.c in der Biblithek Nessus Attack Scripting Language (aka libnasl) 2.2.11 prüft Rückgabewerte der Funktion OpenSSL DSA_do_verify function nicht ausreichend genau genug, so dass Angreifer mit gefälschten Zertifikaten arbeiten können, ohne dass dies von Benutzern bemerkt wird. In phpmyadmin bestehen verschiedene Lücken, die Cross-Site Scripting oder SQL Injection erlauben.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in silc-toolkit, open-iscsi, stronswan/freeswan/openswan, mutt, openldap2, cyrrus-imapd, java-1_6_0-openjdk, postgresql, IBMJava2-JRE/java-1_4_2_ibm, wireshark, freeradius und dovecot
Links: SUSE-SR:2009:015
ID: ae-200910-030

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen silc-toolkit, open-iscsi, stronswan/freeswan/openswan, mutt, openldap2, cyrrus-imapd, java-1_6_0-openjdk, postgresql, IBMJava2-JRE/java-1_4_2_ibm, wireshark, freeradius und dovecot. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Mandriva Linux
Topic: Schwachstelle in python-django
Links: MDVSA-2009:275, djangoproject, CVE-2009.2659, ESB-2009.1386
ID: ae-200910-029

Der Admin Media Handler in core/servers/basehttp.py bei Django 1.0 und 0.96 verbindet URL-Anfragen nicht immer mit den richtigen statischen Mediadateien. Hierdurch kann ein Directory Traversal Angriff mit einem speziellen URL erfolgreich sein. Ein überarbeitetes Paket behebt dieses potenzielle Problem.

System: Debian GNU/Linux
Topic: Schwachstellen in kvm und samba
Links: DSA-1907, CVE-2008-5714, CVE-2009-3290, ESB-2009.1393,
DSA-1908, CVE-2009-2813, CVE-2009-2906, CVE-2009-2948, ESB-2009.1412
ID: ae-200910-028

KVM ist ein Virtualisierungssystem. Hier wurden einige Lücken gefunden. Ein sog. Off-by-One Bug beschränkt die VNC-Passworte bei KVM auf sieben Zeichen, wodurch Angreifer Passworte leichter raten können als bei der eigentlich vorgesehenen Länge von acht Zeichen. Die Funktion kvm_emulate_hypercall verhindert den Zugang zu MMU Hypercalls von Ring 0 aus nicht, wodurch Benutzer des Gastsystems einen Denial-of-Service (DoS) auslösen und lesend sowie schreibend auf den Kernelspeicher des Gastsystems zugreifen können.
Verschiedene Schwachstellen wurden in Samba bekannt, einer Implementierung des SMB/CIFS-Protokolls für Systeme unter Unix und Linux. Das Tool mount.cifs überprüft im Verbose Mode die Dateiberechtigungen nicht genau genug. Eine von Samba nicht erwartete Antwort auf eine sog. Oplock Break Notification kann dafür sorgen, dass der Dienst in eine Endlosschleife geht und damit ein Denial-of-Service erreicht wird. Eine nicht ausreichend genaue Fehlerbehandlung sorgt für den zugriff in das Root-Verzeichnis, wenn das normale Home-Verzeichnis des Benutzers nicht angelegt ist.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Sun Solaris, OpenSolaris
Topic: Schwachstelle in Thunderbird
Links: Sun Alert #269468, CVE-2009-2404, CVE-2009-2408, ESB-2009.1391
ID: ae-200910-027

In thunderbird(1) wurden mehrere Sicherheitslücken bei der Verarbeitung von SSL Server Zertifikaten gefunden, durch die ein manipulierter SSL Server beliebigen Code mit den Rechten des Benutzers von Thunderbird ausführen kann. Patches stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in mono und libmikmod
Links: MDVSA-2009:268, CVE-2008-3422, CVE-2009-0217, ESB-2009.1392,
MDVSA-2009:272, CVE-2007-6720, CVE-2009-0179
ID: ae-200910-026

In 'mono' wurden mehrere Cross-Site-Scripting (XSS) Sicherheitslücken gefunden, durch die ein Angreifer über das Netzwerk beliebigen Script oder HTML Code einschleusen kann. Ferner kann mit abgeschnittenen XML HMAC Signaturen eine Authentifizierung umgangen werden.
In der Bibliothek 'libmikmod' wurden mehrere Sicherheitslücken gefunden, durch die Denial-of-Service Angriffe möglich sind.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in netpbm
Links: MDVSA-2009:262, CVE-2008-4799, ESB-2009.1389
ID: ae-200910-025

In "pamperspective" aus dem Paket 'netpbm' wurde ein Fehler gefunden, durch den ein bösartig konstruiertes Bild einen Absturz der Applikation verursachen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in wget und python-django
Links: DSA-1904, CVE-2009-3490, ESB-2009.1385,
DSA-1905, ESB-2009.1386
ID: ae-200910-024

In 'wget' wurde ein Fehler im Umgang mit X.509 Zertifikaten gefunden, durch ein Angreifer einen Man-in-the-Middle Angriff durchführen kann.
Die "forms" Bibliothek von 'python-django', einem Framework für Webapplikationen in Python, weist eine Schwachstelle auf, durch die ein Angreifer über das Netzwerk einen Denial-of-Service Zustand herbeiführen kann.
Fehlebereinigte Pakete stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstelle in Adobe Reader und Acrobat
Links: APSB09-15, CVE-2007-0045, CVE-2007-0048, CVE-2009-2564, CVE-2009-2979, CVE-2009-2980, CVE-2009-2981, CVE-2009-2982, CVE-2009-2983, CVE-2009-2984, CVE-2009-2985, CVE-2009-2986, CVE-2009-2987, CVE-2009-2988, CVE-2009-2989, CVE-2009-2990, CVE-2009-2991, CVE-2009-2992, CVE-2009-2993, CVE-2009-2994, CVE-2009-2995, CVE-2009-2996, CVE-2009-2997, CVE-2009-2998, CVE-2009-3431, CVE-2009-3458, CVE-2009-3459, CVE-2009-3460, CVE-2009-3461, CVE-2009-3462, iDEFENSE #826, iDEFENSE #827, VU #257117, ESB-2009.1395, RHSA-2009-1499, ESB-2009.1415, ESB-2009.1444, SUSE-SA:2009:049
ID: ae-200910-023

Adobe plant für den 13. Oktober diesen Jahres ein Update für Adobe Reader 9.1.3 und Acrobat 9.1.3, Adobe Reader 8.1.6 und Acrobat 8.1.6 für Windows, Macintosh und UNIX sowie für Adobe Reader 7.1.3 und Acrobat 7.1.3 für Windows und Macintosh. Hiermit werden kritische Lücken geschlossen, u.a. eine in Adobe Reader und Acrobat 9.1.3 und früher (Windows, Macintosh, UNIX), die bereits 'in the wild' ausgenutzt wird.

System: IBM AIX
Topic: Schwachstelle in libcsa.a
Links: IBM, iDefense, ESB-2009.1381
ID: ae-200910-022

In der Bibliothek 'libcsa.a' des Calendar Deamons wurde ein Puuferüberlauf gefunden, den ein Angreifer über das Netzwerk nutzen kann, wenn der 'rpc.cmsd' Calendar Deamon in /etc/inetd.conf aktiviert ist. Ein Patch steht jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in snort
Links: MDVSA-2009:259, CVE-2008-1804
ID: ae-200910-021

Der frag3 Präprozessor von Snort weit einen Fehler bei der Verarbeitung von Paketfragmenten mit unterschielicher TTL auf. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücke in squirrelmail
Links: RHSA-2009-1490, CVE-2009-2964, ESB-2009.1384
ID: ae-200910-020

Die Formulare in 'SquirrelMail' sind nicht gegen Cross-Site Request Forgery (CSRF) Angriffe abgesichert. Eine bösartig konstruierte Webseite kann Einstellungen des SquirrelMail Benutzers ändern oder Email in seienm Namen versenden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in graphicsmagick
Links: DSA-1903, CVE-2007-1667, CVE-2007-1797, CVE-2007-4985, CVE-2007-4986, CVE-2007-4988, CVE-2008-1096, CVE-2008-3134, CVE-2008-6070, CVE-2008-6071, CVE-2008-6072, CVE-2008-6073, CVE-2009-1882, ESB-2009.1379
ID: ae-200910-019

In 'graphicsmagick', einer Sammlung von Werkzeugen zur Manipulation von Bildern, wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in postgresql
Links: RHSA-2009-1484, RHSA-2009-1485, CVE-2009-0922, CVE-2009-3230, ESB-2009.1378
ID: ae-200910-018

In 'postgresql' wurde eine Sicherheitslücke gefunden, durch die angemeldete Benutzer die Kommandos RESET ROLE und RESET SESSION AUTHORIZATION missbrauchen können um bösartigen Code zu installieren, der später mit Superuser Rechten ausgeführt wird. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in dbus
Links: MDVSA-2009:256, CVE-2009-1189
ID: ae-200910-017

Ein Fehler in der Funktion "_dbus_validate_signature_with_reason" ermöglicht es, dass ein Angreifer Signaturen fälschen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstelle in Wireshark
Links: Wireshark, VU#676492
ID: ae-200910-016

Wireshark ist ein mächtiges Werkzeug zur Analyse von Netzwerkverkehr. Bereits gespeicherte Daten können geöffnet bzw. importiert werden. Beim Verarbeiten von erf-Dateien versucht Wireshark einen möglichst großen Puffer zu reservieren. Dies kann zu einer sog. "unsigned integer wrap vulnerability" führen. Um diese Lücke ausnutzen zu können, muss ein Angreifer sein Opfer überzeugen, eine von ihm präparierte Datei zu öffnen. Wireshark 1.2.2 schließt diese Lücke; diese Version steht ab sofort zum Download bereit.

System: Debian GNU/Linux
Topic: Sicherheitslücke in elinks
Links: DSA-1902, CVE-2008-7224, ESB-2009.1375
ID: ae-200910-015

ELinks ist ein textbasierter Webbrowser, der auch Frames, Tabellen und die meisten anderen HTML-Tags unterstützt. Bei der Bearbeitung des internen Caches spezieller HTML-Daten kann ein Off-By-One Pufferüberlauf auftreten. Hierdurch haben Angreifern die Möglichkeit, den Browser zum Absturz und ggf. auch eigenen Code zur Ausführung zu bringen. Überarbeitete Pakete beheben dieses Problem.

System: Sun Solaris 10
Topic: Schwachstelle im Solaris Kernel
Links: Sun Alert #268728, ESB-2009.1369
ID: ae-200910-014

Eine Race Condition in der Verarbeitung von IP Sequenznummern kann zu einer BAD TRAP System Panik führen. Ein Patch steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in mediawiki
Links: DSA-1901, CVE-2008-5249, CVE-2008-5250, CVE-2008-5252, CVE-2009-0737, ESB-2009.1374
ID: ae-200910-013

In 'mediawiki1.7' wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: FreeBSD
Topic: Sicherheitslücken in pipe und devfs
Links: FreeBSD-SA-09:13, ESB-2009.1367,
FreeBSD-SA-09:14, ESB-2009.1368
ID: ae-200910-012

Durch eine Race Condition im pipe close() Code im Zusammenhang mit kqueue, kann ein lokaler Angreifer Kernelberechtigungen erlangen oder einen Absturz verursachen.
Durch das Zusammenspiel von devfs und VFS entsteht eine Race Condition, durch die ein lokaler Angreifer Kernelberechtigungen erlangen oder einen Absturz verursachen kann.
Patches stehen jetzt zur Verfügung.

System: SuSE Linux
Topic: Sicherheitslücken in TCP/IP
Links: SUSE-SA:2009:047, CVE-2008-4609, ESB-2009.1372
ID: ae-200910-011

In der TCP/IP Implementierung von allen Versionen des SuSE Linux wurden Sicherheitslücken gefunden, durch die mit der Manipulation des TCP States ein Denial-of-Service (DoS) Zustand herbeigeführt werden kann. Überarbeitete Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in strongswan
Links: DSA-1899, CVE-2009-1957, CVE-2009-1958, CVE-2009-2661, ESB-2009.1370
ID: ae-200910-010

Bei strongswan handelt es sich um eine Implementierung der IPSECX und IKE Protokolle. Der Daemon stürzt ab, wenn speziell präparierte IKEv2-Pakete oder X-509 Zertifikate verarbeitet werden müssen. Dieser Denial-of-Service lässt sich durch das Installieren der aktualisierten Pakete beheben.

System: Turbolinux
Topic: Sicherheitslücken im Kernel
Links: TLSA-2009-28, CVE-2009-2692, CVE-2009-2698
ID: ae-200910-009

Im Linux Kernel von Turbolinux wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Kernelpakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in graphviz
Links: MDVSA-2009:254, CVE-2008-4555
ID: ae-200910-008

Ein stackbasierter Pufferüberlauf in der Funktion push_subg in parser.y von Graphviz erlaubt Angreifern über das Netzerk mit Hilfe von Benutzern einen Denial-of-Service (DoS) und ggf. auch die Ausführung beliebigen Codes mit Hilfe einer DOT-Datei. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Sun Solaris, OpenSolaris
Topic: Schwachstelle im Solaris IP-Modul
Links: Sun Alert #263388, CVE-2009-3519, ESB-2009.1364
ID: ae-200910-007

Schwachstellen im Sun Solaris IP(7P) Module und STREAMS Framework kann normalen Benutzern die Möglichkeit bieten, ein Leck im Kernelspeicher dazu auszunutzen, dass das System hängt, was einem Denial-of-Service (DoS) entspricht. Patches für Sun Solaris 9 und 10 stehen zur Verfügung. Eine Lösung für Solaris 8 steht derzeit noch nicht bereit.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken in elinks und xen
Links: RHSA-2009-1471, CVE-2007-2027, CVE-2008-7224, ESB-2009.1362,
RHSA-2009-1472, CVE-2009-1472, ESB-2009.1363
ID: ae-200910-006

ELinks ist ein textbasierter Webbrowser, der auch Frames, Tabellen und die meisten anderen HTML-Tags unterstützt. Bei der Bearbeitung des internen Caches spezieller HTML-Daten kann ein Off-By-One Pufferüberlauf auftreten. Hierdurch haben Angreifern die Möglichkeit, den Browser zum Absturz und ggf. auch eigenen Code zur Ausführung zu bringen. Gleiches ist auch auf anderem Wege möglich, weil relative Pfade nicht immer richtig behandelt werden.
Xen ist ein frei verfügbares Framework für Virtualisierung. Der pyGrub Bootloader beachtet die Option "password" in der Datei grub.conf für Gastsysteme nicht immer richtig. Benutzer mit Zugang zu einer Gastkonsole können diesen Fehler ausnutzen und Zugangsbeschränkungen umgehen, damit also auch den Gast mit beliebigen Kerneloptionen starten und Root-Rechte auf dem System erhalten.
Überarbeitete Pakete beheben diese Probleme.

System: Novell Netware
Topic: Schwachstelle in NFS Portmapper
Links: ESB-2009.1360
ID: ae-200910-005

Im NFS Portmapper Daemon von Novell Netware wurde eine Sicherheitslücke bei der Verarbeitung von CALLIT RPC Aufrufen gefunden, durch die ein Angreifer über das Netzwerk beliebigen Code auf dem Netware Server ausführen kann. Fehlebereinigte Pakete stehen jetzt zur Verfügung.

System: Linux
Topic: Schwachstellen in postgresql
Links: CVE-2009-3229, CVE-2009-3230, CVE-2009-3231, MDVSA-2009:251, DSA-1900, ESB-2009.1371
ID: ae-200910-004

In 'PostgreSQL' wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Drupal Third Party Modulen
Links: DRUPAL-SA-CONTRIB-2009-063, DRUPAL-SA-CONTRIB-2009-064, DRUPAL-SA-CONTRIB-2009-065, DRUPAL-SA-CONTRIB-2009-066, DRUPAL-SA-CONTRIB-2009-067, DRUPAL-SA-CONTRIB-2009-068, DRUPAL-SA-CONTRIB-2009-069, ESB-2009.1359, ESB-2009.1390
ID: ae-200910-003

In den Drupal Third Party Modulen XML sitemap, Bibliography, Browscap, Organic Groups, Dex: Contact Information Manager, Boost und Shared Sign On. wurden mehrere Sicherheitslücken gefunden.
Verbesserte Software steht jetzt zur Verfügung und sollte bei Nutzung dieser Module zeitnah installiert sein. Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.

System: Red Hat Enterprise Linux 4
Topic: Sicherheitslücken im Kernel
Links: RHSA-2009-1357, CVE-2009-1389, CVE-2009-2692, CVE-2009-2698, ESB-2009.1357
ID: ae-200910-002

Im Linux Kernel von Red Hat Enterprise Linux 4 wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Kernel Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux 5
Topic: Schwachstelle in openssh
Links: RHSA-2009-1470, CVE-2009-2904, ESB-2009.1358
ID: ae-200910-001

Im 'openssl' Paket von Red Hat Enterprise Linux 5.4 wurde ein Fehler bei der Überprüfung der ChrootDirectory Option gefunden. Fehlebereinigte Pakete stehen jetzt zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH