Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von
Check Point, Cisco, Juniper, Fortinet oder Palo Alto Networks ein?!

Sie haben bereits von Tufin SecureTrack und SecureChange gehört?
Sie möchten weitere Informationen dazu und jetzt ein Training besuchen?

Zertifizierungslehrgänge zum TCSE
(Tufin Certified Security Expert)
Ab sofort sind diese Trainings buchbar!
Bitte kontaktieren Sie uns, damit wir Ihnen weitere Informationen zum Training und Termine zukommen lassen können.

Tufin Software Technologies

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-196-196-62.compute-1.amazonaws.com [54.196.196.62]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 12 / 2009

System: Debian GNU/Linux
Topic: Schwachstellen in PostgreSQL
Links: DSA-1964, CVE-2009-4034, CVE-2009-4136, ESB-2010.0001
ID: ae-200912-068

Die mit Debian Linux ausgelieferte PostgreSQL Software zeigt einige Schwachstellen. Ein über das Netzwerk angemeldeter Benutzer mit bestimmten Rechten kann über ein Table mit einer präparierten Indexfunktion erweiterte Rechte erhalten. Durch zusätzliche Lücken sind Man-in-the-Middle Angriffe bei SSL basierten PostgreSQL Servern möglich, indem Zertifikate ausgetauscht werden. Neue Releases gehen auf diese Lücken ein.

System: Unix, Linux, OS X
Topic: Schwachstelle in MIT Kerberos 5
Links: MITKRB5-SA-2009-003, CVE-2009-3295, ESB-2009.1685
ID: ae-200912-067

Über das Netzwerk kann ein nicht authentifizierter Angreifer den KDC durch eine Null Pointer Dereferenzierung zum Absturz bringen. Normale Benutzer können diesen Denial-of-Service (DoS) ebenso auslösen. Im Advisory wird ein Workaround beschrieben. Die nächste Version krb5-1.7.1 wird einen entsprechenden Fix enthalten.

System: Einige
Topic: Schwachstellen im Directory Proxy Server
Links: Sun Alert #270789, CVE-2009-4440, CVE-2009-4441, CVE-2009-4442, CVE-2009-4443, ESB-2009.1684
ID: ae-200912-066

Der Sun Microsystems Directory Proxy Server in Kombination mit dem Directory Server Enterprise Edition 6 zeigt Lücken, durch die ein Denial-of-Service (DoS), aber auch unautorisierter Zugang zu bestimmten Daten möglich ist. Ein Patch schließt diese Lücken.

System: Debian GNU/Linux
Topic: Schwachstelle in aria2
Links: DSA-1957, CVE-2009-3575, ESB-2009.1682
ID: ae-200912-065

Aria2 ist ein Utility für den High Speed Download. Hier besteht im DHT Routing Code die Gefahr eines Pufferüberlaufs, der dann zur Ausführung beliebigen Codes führen kann. Überarbeitete Software steht jetzt zur Verfügung.

System: Sun Solaris
Topic: Schwachstellen in PostgreSQL
Links: Sun Alert #274870, CVE-2009-4034, CVE-2009-4136, ESB-2009.1683
ID: ae-200912-064

Die mit Sun Solaris ausgelieferte PostgreSQL Software zeigt einige Schwachstellen. Ein über das Netzwerk angemeldeter Benutzer mit bestimmten Rechten kann über ein Table mit einer präparierten Indexfunktion erweiterte Rechte erhalten. Durch zusätzliche Lücken sind Man-in-the-Middle Angriffe bei SSL basierten PostgreSQL Servern möglich, indem Zertifikate ausgetauscht werden. Neue Releases gehen auf diese Lücken ein.

System: Verschiedene
Topic: Schwachstellen in zwei Drupal Third Party Modulen
Links: DRUPAL-SA-CONTRIB-2009-113, DRUPAL-SA-CONTRIB-2009-114, ESB-2009.1680, ESB-2009.1681
ID: ae-200912-063

In den Drupal Third Party Modulen Frequently Asked Questions (faq) und Automated Logout. wurden verschiedene Sicherheitslücken gefunden.
Verbesserte Software steht jetzt zur Verfügung. Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1.6.0-ibm
Links: RHSA-2009-1694, RHSA-2010-0043, CVE-2009-0217, CVE-2009-3865, CVE-2009-3866, CVE-2009-3867, CVE-2009-3868, CVE-2009-3869, CVE-2009-3871, CVE-2009-3872, CVE-2009-3873, CVE-2009-3874, CVE-2009-3875, CVE-2009-3876, CVE-2009-3877, ESB-2009.1679, ESB-2010.0045
ID: ae-200912-062

Im IBM Java 2 Runtime Environment und dem IBM Java 2 Software Development Kit wurden verschiedene Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in BIND 9, kvm und unbound
Links: DSA-1961, CVE-2009-4022, VU#418861, ESB-2009.1675,
DSA-1962, CVE-2009-3638, CVE-2009-3722, CVE-2009-4031, ESB-2009.1676,
DSA-1962, CVE-2009-3602, ESB-2009.1677
ID: ae-200912-061

Der DNS-Resolver des BIND überprüft die in zusätzlichen Bereichen der DNS-Antworten enthalten sind, nicht ausreichend genau. Hierdurch können falsche Informationen in den Cache übergeben werden. Voraussetzung hierfür ist allerdings die Nutzung von DNSSEC Trust Anchors, was heute selten ist.
KVM ist ein Virtualisierungssystem. Verschiedene Schwachstellen können zu einem Denial-of-Service (DoS) und ggf. weiteren Folgen führen.
Bei Unbound handelt es sich um einen DNS Resolver. Kryptografische Unterschriften von NSEC3 Records werden nicht ausreichend genau überprüft, so dass hier der Schutz gegenüber Fälschungen deutlich geringer ist.
Überarbeitete Software behebt diese Probleme.

System: Mandriva Linux
Topic: Schwachstelle in proftpd
Links: MDVSA-2009:337, CVE-2009-3555, ESB-2009.1674
ID: ae-200912-060

Beim proftpd, einem verbreiteten und bei Mandriva Linux enthaltenen FTP-Server, wurde nun bekannt, dass auch hier die in den letzten Tagen häufig referenzierte Schwachstelle im SSL- bzw. TLS-Protokoll vorhanden ist. Es können also Angreifer Daten in eine verschlüsselte Verbindung injizieren oder einen Denial-of-Service (DoS) Angriff durchführen. Ein Software-Update löst dieses Problem für den proftpd.

System: SuSE Linux
Topic: Schwachstellen im Kernel
Links: SUSE-SA:2009:064, ESB-2009.1673
ID: ae-200912-059

Ein neues Update behebt beim SuSE Linux Enterprise 10 SP 2 Kernel diverse Schwachstellen, die u.a. zur Erhöhung von Rechten lokaler Benutzer, der unberechtigten Ausführung beliebigen Codes oder auch Denial-of-Service (DoS) führen können.

System: Viele
Topic: Schwachstellen in Firefox und Seamonkey
Links: MFSA 2009-65, MFSA 2009-66, MFSA 2009-67, MFSA 2009-68, MFSA 2009-69, MFSA 2009-70, SUSE-SA:2009:063, ESB-2009.1671, MDVSA-2009:339, TLSA-2009-35
ID: ae-200912-058

Firefox ist ein weit verbreiteter Webbrowser. Sofern er in Versionen vor 3.0.16 bzw. .3.5.6 eingesetzt wird, können einige Schwachstellen ausgenutzt werden, die u.a. zur Ausführung von Code oder auch nur den Absturz des Browsers führen können. Schon aus diesem Grund sollte nur noch die jeweils aktuelle Version eingesetzt werden.

System: Viele
Topic: Schwachstellen in flash-player
Links: SUSE-SA:2009:062, CVE-2009-3794, CVE-2009-3796, CVE-2009-3797, CVE-2009-3798, CVE-2009-3799, CVE-2009-3800, CVE-2009-3951, ESB-2009.1672, TLSA-2009-34
ID: ae-200912-057

Für den Adobe Flash Player 10 steht ab sofort ein Sicherheitsupdate zur Verfügung. Mit speziell präparierten Flash-Dateien (SWF) können im Flash Player Überläufe provoziert und von Angreifern zur Auführung beliebigen Codes genutzt werden. Verbesserte Pakete für den Adobe Flash Player 9 werden wohl Anfang des neuen Jahres veröffentlicht.

System: Verschiedene
Topic: Schwachstelle im Apache Webserver
Links: HPSBUX02498, SSRT090264, CVE-2009-3555, ESB-2009.1670
ID: ae-200912-056

Bei HP-UX besteht beim Einsatz des Apache Webservers v2.0.59.12 und früher eine Lücke. Diese inzwischen bekannte Schwachstelle im SSL erlaubt Angreifern das Injizieren von Daten oder auch einen Denial-of-Service (DoS). Temporäre Software-Updates stehen zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in condor
Links: RHSA-2009-1688, RHSA-2009-1689, CVE-2009-4133, ESB-2009.1669
ID: ae-200912-055

Bei Condor handelt es sich um ein Workload Management System für rechenintensive Aufgaben. Es besteht ein Fehler bei der Verwaltung unterschiedlicher Jobs. Hierdurch kann in Benutzer mit dem Recht, Jobs zu starten, dieses auch unter einem anderen lokalen Benutzer machen. Dies kann dazu führen, dass er unberechtigterweise Zugang zu den Accountdaten erhält. Ein überarbeitetes Paket steht jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in koffice
Links: MDVSA-2009:336, CVE-2009-3606, CVE-2009-3609, ESB-2009.1668
ID: ae-200912-054

Die PDF-Verarbeitung im Paket koffice zeigt einige Lücken, die durch ein jetzt verfügbares Update zu schließen sind.

System: Verschiedene
Topic: Schwachstelle im IBM SDK for Java
Links: IBM, CVE-2009-3555, ESB-2009.1667
ID: ae-200912-053

Viele Implementierungen von TLS/SSL zeigen beim Transport Layer Security (TLS) Protocol eine Schwachstelle. Sie betrifft auch SSLv3, während SSLv2 nicht betroffen ist. Die Lücke kann nur dann ausgenutzt werden, wenn die selten genutzte TLS Handshake Recognition eingesetzt wird. Dann besteht die Möglichkeit, dass durch das unbemerkte Injizieren von HTTP-Anfragen in eine HTTPS-Session ein Man-in-the-Middle Angriff erfolgreich ist. Ein Update schaltet diese kaum genutzte Option solange aus, bis eine Überarbeitung des Protokolls abgeschlossen ist.

System: Verschiedene
Topic: Schwachstellen in gtk2
Links: Fedora, ESB-2009.1666
ID: ae-200912-052

Bei GTK+ handelt es sich um ein Toolkit zum Entwickeln von grafischen Benutzeroberflächen. Hier bestehen verschiedene Lücken, die u.a. zum Absturz führen können, auch z.B. bei der Eingabe eines falschen Passworts für den Gnome Screensaver. Es wird empfohlen, das jetzt veröffentlichte Update zu installieren.

System: Debian GNU/Linux
Topic: Schwachstellen in ganeti und acpid
Links: DSA-1959, CVE-2009-4261, ESB-2009.1663,
DSA-1960, CVE-2009-4235, ESB-2009.1664
ID: ae-200912-051

Bei Ganeti, einem Virtual Server Cluster Manager, besteht eine Lücke, weil die für bestimmte Kommandos übergebenen Skriptpfade nicht ausreichend genau überprüft werden. Hierdurch können Benutzer beliebige Kommandos auf dem als Cluster Master arbeitenden System ausführen.
Weiterhin besteht eine Lücke in acpid, dem Advanced Configuration and Power Interface Event Daemon. Logdateien werden nur mit schwachten Berechtigungen angelegt, wodurch lokale Benutzer sensitive Informationen abrufen und ggf. auch einen Denial-of-Service (DoS) erreichen können, indem aller freier Platz auf der Partition belegt wird.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen im Adobe Flash Media Server
Links: APSB09-18, CVE-2009-3791, CVE-2009-3792, ESB-2009.1665
ID: ae-200912-050

Der Adobe Flash Media Server (FMS) 3.5.2 und früher zeigt kritische Schwachstellen. Sofern sie von einem Angreifer ausgenutzt werden, ist dieser dann in der Lage, auf dem betroffenen System Schadcode auszuführen. Adobe hat eine Lösung für dieses Problem veröffentlicht.

System: Microsoft Windows
Topic: Schwachstelle in Citrix NetScaler und Citrix Access Gateway
Links: CTX123649, CVE-2008-4609, ESB-2009.1662
ID: ae-200912-049

In der NetScaler und Access Gateway Enterprise Edition Appliance Firmware wurde eine Sicherheitslücke gefunden, durch die ein Denial-of-Service Angriff möglich ist. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in ffmpeg
Links: MDVSA-2009:335, CVE-2007-6718, CVE-2008-4610, ESB-2009.1661
ID: ae-200912-048

In 'ffmpeg' wurde eine Sicherheitslücke gefunden, durch die bösartig konstruierte AAC oder OGM Dateien einen Deanil-of-Service Zustand herbeiführen können.. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Cisco WebEx WRF Player
Links: Cisco, CVE-2009-2875, CVE-2009-2876, CVE-2009-2877, CVE-2009-2878, CVE-2009-2879, CVE-2009-2880, ESB-2009.1655
ID: ae-200912-047

Im Cisco WebEx Recording Format (WRF) Player wurden mehrere Pufferüberläufe gefunden, durch die en Angreifer beliebigen Code ausführen kann. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in xpdf, gpdf und kdegraphics
Links: RHSA-2009-1680, RHSA-2009-1681, RHSA-2009-1682, CVE-2009-4035, ESB-2009.1648
ID: ae-200912-046

In Type 1 Font Parser von 'xpdf' wurde ein Pufferüberlauf gefunden, durch den bösartig konstruierte PDF Dateien beliebigen Code ausführen können. Ebenso betroffen sind 'gpdf' und 'kdegraphics'. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in cacti und network-manager
Links: DSA-1954, CVE-2007-3112, CVE-2007-3113, CVE-2009-4032, CVE-2009-4112, ESB-2009.1649,
DSA-1955, CVE-2009-0365, ESB-2009.1650
ID: ae-200912-045

In 'cacti', einen Frontend zum rrdtool, wurden mehrere Sicherheitslücken gefunden.
Im 'network-manager-applet' wurde eine Sicherheitslücke bei den dbus Restriktionen gefunden.
Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Adobe Reader und Adobe Acrobat
Links: APSA09-07, APSB10-02, CVE-2009-4324, VU#508357
ID: ae-200912-044

In Adobe Reader und Acrobat wurde ein Kritisch Sicherheitslücke gefundnen, durch die eine bösartig konstruierte PDF Datei beliebigen Code ausführen kann. Fehlerbereinigte Software steht noch nicht zur Verfügung. Im Advisory wird ein Workaround beschrieben.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücken im Kernel
Links: RHSA-2009-1670, RHSA-2009-1671, CVE-2009-2910, CVE-2009-3612, CVE-2009-3613, CVE-2009-3620, CVE-2009-3621, CVE-2009-3726, ESB-2009.1643
ID: ae-200912-043

In den Linux Kerneln von Red Hat Enterprise Linux wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Kernel Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in Mozilla Firefox, Thunderbird und Seamonkey
Links: Mozilla, RHSA-2009-1673, RHSA-2009-1674, ESB-2009.1646, DSA-1956, ESB-2009.1646
ID: ae-200912-042

Im Mozilla Firefox Webbrowser wurden mehrere Sicherheitslücken gefunden. Ebenfalls betroffen hiervon sind Thuderbird und Seamonkey. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in firefox-sage, asterisk und expat
Links: DSA-1951, CVE-2009-4102, ESB-2009.1640,
DSA-1952, CVE-2007-2383, CVE-2008-3903, CVE-2008-7220, CVE-2009-0041, CVE-2009-3727, CVE-2009-4055, ESB-2009.1641,
DSA-1953, CVE-2009-3560, ESB-2009.1642
ID: ae-200912-041

In 'firefox-sage', einem schlanken RSS und Atom Feed Readerfür Firefox, wurde ein Fehler gefunden, durch den Cross-Site-Scripting Angriffe möglich sind.
In 'Asterisk' wurden mehrere Sicherheitslücken gefunden.
In 'expat' wurden ein Pufferüberlauf bei der Verarbeitung von UTF-8 Sequenzen in XML Dateien gefunden.
Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in gimp
Links: MDVSA-2009:332, CVE-2009-3909, ESB-2009.1637
ID: ae-200912-040

In 'gimp' wurde ein Integerüberlauf gefunden, durch den bösartig konstuierte PSD Dateien beliebigen Code ausführen können. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: SuSE Enterprise Linux
Topic: Schwachstellen im Kernel
Links: SUSE-SA:2009:061, CVE-2005-4881, CVE-2009-2903, CVE-2009-3080, CVE-2009-3612, CVE-2009-3620, CVE-2009-3621, CVE-2009-3726, CVE-2009-3889, CVE-2009-3939, CVE-2009-4005, CVE-2009-4021, ESB-2009.1645
ID: ae-200912-039

Im Kernel von SuSE Linux und OpenSUSE wurden mehrere Sichehrheitslücken gefunden. Diese führen zu unterschiedlichen Gefahren, u.a. dass lokale Benutzer administrative Rechte auf einem System erhalten oder einen Denial-of-Service (DoS) auslösen können. Ein entsprechendes Kernel-Update steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Sun Ray Server Software
Links: Sun Alert, ESB-2009.1632,
Sun Alert, ESB-2009.1639
ID: ae-200912-038

In der Sun Ray Server Software wurden zwei Sicherheitslücken gefunden. Wenn ein lokaler Benutzer sich aus einer Sun Ray Desktop Sitzung ausloggt, kann die Session den Benutzer unter Umständen wieder einloggen. Eine Schwachstelle bei der Erzeugung Schlüsseln führt dazu, dass der Maus, Tastatur und Bildschirm Datenverkehr zwischen Sun Ray DTU und dem Sun Ray Server entschlüsselt werden kann. Patches stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in php-net-ping und webkit
Links: DSA-1949, CVE-2009-4024, ESB-2009.1635,
DSA-1950, CVE-2009-0945, CVE-2009-1681, CVE-2009-1684, CVE-2009-1687, CVE-2009-1690, CVE-2009-1692, CVE-2009-1693, CVE-2009-1694, CVE-2009-1695, CVE-2009-1697, CVE-2009-1698, CVE-2009-1710, CVE-2009-1711, CVE-2009-1712, CVE-2009-1714, CVE-2009-1725, ESB-2009.1636
ID: ae-200912-037

In 'php-net-ping', einem PHP PEAR Modul, wurde ein Fehler bei der Bereinigung von Benutzereingaben gefunden, durch die beliebige Kommnados ausgeführt werden können.
In 'WebKit' wurden mehrere Sicherheitslücken gefunden.
Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in CA Service Desk
Links: CA20091208-01, CVE-2009-4149, ESB-2009.1629
ID: ae-200912-036

Im CA Service Desk wurde eine Cross-Site Scripting Sicherheitslücke gefunden, die ein Angreifer über das Netzwerk ausnutzen kann. Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Sun Ray Server Software
Links: Sun Alert, ESB-2009.1630,
Sun Alert, ESB-2009.1631
ID: ae-200912-035

In der Sun Ray Server Software wurden zwei Sicherheitslücken gefunden. Ein Fehler im Authentication Manager ermöglicht es, dass Angreifer über das Netzwerk einen Denial-of-Service Zustand herbeiführen. Eine Schwachstelle bei der Erzeugung Schlüsseln führt dazu, dass der Maus, Tastatur und Bildschirm Datenverkehr zwischen Sun Ray DTU und dem Sun Ray Server entschlüsselt werden kann. Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in HP OpenView Network Node Manager
Links: CVE-2009-3845, CVE-2009-3848, CVE-2009-3849, ESB-2009.1627
ID: ae-200912-034

Im HP OpenView Network Node Manager wurden mehrere Sicherheitslücken gefunden. Patches stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in HP Application Recovery Manager
Links: CVE-2009-3844, ESB-2009.1626
ID: ae-200912-033

Im Hewlett-Packard Application Recovery Manager wurde eine Sicherheitslücke gefunden. Patches stehen jetzt zur Verfügung.

System: HP-UX
Topic: Schwachstelle in VRTSweb
Links: HPSBUX02480 SSRT090253, CVE-2009-3027, ESB-2009.1624
ID: ae-200912-032

In VRTSweb Version 5.0, das mit HP-UX geliefert wird, wurde eine Sicherheitslücke gefunden, durch die ein Angreifer über das Netzwerk beliebigen Code ausführen kann. Patches stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in flash-plugin, kvm und JBoss Enterprise Application Platform
Links: RHSA-2009-1658, RHSA-2009-1659, CVE-2009-3794, CVE-2009-3796, CVE-2009-3797, CVE-2009-3798, CVE-2009-3799, CVE-2009-3800, ESB-2009.1620,
RHSA-2009-1659, CVE-2009-4031, ESB-2009.1621,
RHSA-2009-1636, RHSA-2009-1637, RHSA-2009-1649, RHSA-2009-1650, CVE-2009-0217, CVE-2009-1380, CVE-2009-2405, CVE-2009-2625, CVE-2009-3554, ESB-2009.1622
ID: ae-200912-031

Im Adobe Flash Player wurden mehrere Sicherheitslücken gefunden.
Durch einen Fehler in 'kvm' kann ein Benutzer eines Gastsystems einen Denial-of-Service Zustands des Host Systems herbeiführen.
In des JBoss Enterprise Application Platform (JBEAP) wurden mehrere Sicherheitslücken gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: HP-UX
Topic: Schwachstelle in sendmail
Links: HPSBUX02495, SSRT090151, CVE-2009-2261, ESB-2009.1619
ID: ae-200912-030

Beim Einsatz von sendmail unter HP-UX besteht eine Schwachstelle, die zu einem Denial-of-Service (DoS) führen kann. Sie ist über das Netzwerk ausnutzbar. Es wird empfohlen, ein Upgrade auf sendmail 8.13.3 durchzuführen.

System: Microsoft Windows
Topic: Schwachstelle im Indeo Codec
Links: MS #954157, iDefense, VU#228561, CVE-2009-4210, ESB-2009.1617
ID: ae-200912-029

Indeo Codec auf Systemen unter Microsoft Windows 2000, Windows XP oder Windows Server 2003 kann Angreifern die Möglichkeit bieten, beliebigen Code auf dem System ausführen zu lassen. Dies passiert, wenn ein Benutzer eine entsprechend präparierte Datei öffnet. Ein Update verhindert nun, dass der Indeo Codec nicht automatisch vom Internet Explorer oder Media Player ausgeführt wird. Ebenso können nach dem Update keine Applikationen nachgeladen werden.

System: Verschiedene
Topic: Schwachstellen in java-1.5.0-ibm
Links: CVE-2009-3867, CVE-2009-3868, CVE-2009-3869, CVE-2009-3871, CVE-2009-3872, CVE-2009-3873, CVE-2009-3874, CVE-2009-3875, CVE-2009-3876, CVE-2009-3877, RHSA-2009-1647, ESB-2009.1616, SUSE-SA:2010:002
ID: ae-200912-028

Im IBM Java 2 Runtime Environment und dem IBM Java 2 Software Development Kit wurden verschiedene Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Linux
Topic: Schwachstellen in libtool
Links: CVE-2009-3736, RHSA-2009-1646, ESB-2009.1618, DSA-1958, ESB-2009.1686,
ID: ae-200912-027

Es besteht ein Fehler in GNU libtool. Die Bibliothek libltdl schaut nicht ausreichend genau nach, welche Module geladen werden. Daher kann ein lokaler Angreifer diese Bibliothek nutzen, um Benutzer auszutricksen und so beliebigen Code mit den Rechten des betroffenen Benutzers ausführen. Überarbeitete Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im NTP
Links: NTP #1331, CVE-2009-3563, VU #568372, RHSA-1648, RHSA-1651, ESB-2009.1614, DSA-1948, ESB-2009.1613
ID: ae-200912-026

Es wurde ein Fehler im Network Time Protocol bekannt, der leicht für einen Denial-of-Service (DoS) Angriff ausgenutzt werden kann. Der Grund hierfür ist, dass Mode 7 Antworten nicht wie eigentlich sinnvoll, fallen gelassen werden - speziell wenn sie von Port 123/udp und nicht einem hohen Port kommen. Ein Update steht für einige Systeme zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Office Project
Links: MS09-074, CVE-2009-0102, ESB-2009.1615
ID: ae-200912-025

Bei Mircosoft Office Project besteht eine Schwachstelle, die mit Hilfe einer von Angreifern präparierten Datei zur Ausführung beliebigen Codes auf dem betroffenen System führen kann. Der Code wird beim Öffnen des Dokuments mit den Rechten des aufrufenden Benutzers ausgeführt. Ein Update schließt diese Lücke.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft WordPad und Office Text Convertern
Links: MS09-073, iDefense, CVE-2009-2506, ESB-2009.1612
ID: ae-200912-024

Bei WordPad und anderen Konvertern für Office Texte besteht eine Schwachstelle, die mit Hilfe einer von Angreifern präparierten Datei im Word 97 Format zur Ausführung beliebigen Codes auf dem betroffenen System führen kann. Der Code wird beim Öffnen des Dokuments mit den Rechten des aufrufenden Benutzers ausgeführt. Ein Update schließt diese Lücke.

System: Microsoft Windows
Topic: Mehrere Schwachstellen im Microsoft Internet Explorer
Links: MS09-072, iDefense, CVE-2009-2493, CVE-2009-3671, CVE-2009-3672, CVE-2009-3673, CVE-2009-3674, ESB-2009.1611
ID: ae-200912-023

Für den Microsoft Internet Explorer steht ab sofort ein kumulatives Update bereit. Es sollte möglichst zeitnah installiert werden, weil hiermit diverse Sicherheitslücken geschlossen werden.

System: Microsoft Windows
Topic: Schwachstellen im Internet Authentication Service
Links: MS09-071, CVE-2009-2505, CVE-2009-3677, ESB-2009.1610
ID: ae-200912-022

Mehrere Fehler bestehen im Internet Authentication Service beim Verarbeiten von PEAP-Authentifizierungsversuchen, da sie falsch in den Speicher kopiert werden. Beliebiger Code kann beim erfolgreichen Ausnutzen dieser Lücken ausgeführt und damit im Prinzip auch das System vollständig übernommen werden. Ein Hotfix behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstellen im Microsoft Active Directory Federation Services
Links: MS09-070, CVE-2009-2508, CVE-2009-2509, ESB-2009.1609
ID: ae-200912-021

Ein unter Microsoft laufender Webserver, bei dem ADFS eingeschaltet ist, zeigt zwei Schwachstellen. Mit speziellen HTTP-Anfragen an diesen Webserver können Angreifer hier beliebigen Code zur Ausführung bringen. Überarbeitete Software steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Local Security Authority Subsystem Service
Links: MS09-069, CVE-2009-3675, ESB-2009.1608
ID: ae-200912-020

Im Local Security Authority Subsystem Service (LSASS) besteht ein Fehler, der zu einem Denial-of-Service (DoS) führen kann. Ein angemeldeter Benutzer kann den DoS bei Verbindungen über IPSec mit einer speziellen ISAKMP Nachricht an den LSASS auslösen. Ein Hotfix steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in HP OpenView Data Protector Application Recovery Manager
Links: HPSBMA02481 SSRT090113, CVE-2009-3844, ESB-2009.1607
ID: ae-200912-019

Im HP OpenView Data Protector Application Recovery Manager wurde eine Sicherheitslücke bekannt, durch die ein Angreifer über das Netzwerk einen Denial-of-Service Angriff herbeiführen kann. Ein Software-Update steht zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1.4.2-ibm
Links: RHSA-2009-1643, CVE-2009-3867, CVE-2009-3868, CVE-2009-3869, CVE-2009-3871, CVE-2009-3872, CVE-2009-3873, CVE-2009-3874, CVE-2009-3875, CVE-2009-3876, CVE-2009-3877, ESB-2009.1605
ID: ae-200912-018

Im IBM Java 2 Runtime Environment und dem IBM Java 2 Software Development Kit wurden verschiedene Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in expat und acpid
Links: RHSA-2009-1625, CVE-2009-3560, CVE-2009-3720, ESB-2009.1604,
RHSA-2009-1642, CVE-2009-4033, ESB-2009.1603
ID: ae-200912-017

In 'expat' wurden zwei Pufferüberläufe bei der Verarbeitung von UTF-8 Sequenzen in XML Dateien gefunden.
'acpid' erzeugt seine Logdatei mit falschen Zugriffrechten. Ein lokaler Angreifer kann unter bestimmten Umständen erweiterte Rechte erlangen.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in shibboleth
Links: DSA-1947, CVE-2009-3300, ESB-2009.1606
ID: ae-200912-016

Shibboleth, ein Web Single Sign-on System, ist gegen Script Injection durch Redirection URLs anfällig. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Sun Solaris, OpenSolaris
Topic: Schwachstellen in gtar und wget
Links: Sun Alert #273551, CVE-2007-4131, CVE-2009-4476, ESB-2009.1595,
Sun Alert #273590, CVE-2009-3490, ESB-2009.1596
ID: ae-200912-015

Im GNU tar gtar(1) Archivprogramm, das mit Sun Solaris 9, Solaris 10 und OpenSolaris ausgeliefert wird, bestehen zwei Sicherheitslücken. Die erste ermöglicht einen Directory Traversal Angriff. Dieser ist möglich, weil von einem präparierten Archiv aus beliebige Dateien auf dem System überschrieben werden können, auf die gtar(1) die entsprechenden Rechte hat. Die zweite Lücke ist ein Pufferüberlauf, der beim (von Angreifern kontrollierten) Absturz nicht nur zu einem Denial-of-Service (DoS) führt, sondern auch die Möglichkeit bietet, beliebigen Code zur Ausführung zu bringen.
Das Kommando wget(1) zeigt eine Lücke, durch die im Bereich HTTPS vorgesehende zertifikatsbasierte Authentifizierung ausgetrickst werden und zwischen dem wget(1) Client und dem Server ein Man-in-the-Middle Angriff möglich ist.
Überarbeitete Pakete beheben die genannten Probleme.

System: Sun Solaris
Topic: Schwachstellen in libxml2 und libexpat
Links: Sun Alert #266428, CVE-2008-3529, CVE-2008-4225, CVE-2008-4226, ESB-2009.1594,
Sun Alert #273630, CVE-2009-3560, CVE-2009-3720, ESB-2009.1597
ID: ae-200912-014

Die mit dem Sun Management Center 3.6.1 und 4.0 ausgelieferte XML-Bibliothek erlaubt Benutzern die Ausführung beliebigen Codes mit den Rechten der SunMC Applikation mit Hilfe einer präparierten XML-Datei. Auch ein Denial-of-Service (DoS) kann erreicht werden. Die SunMC Applikation läuft üblicherweise mit Root-Rechten.
Bei Sun Solaris 10 ist die Bibliothek libexpat zum Parsen von XML-Dateien enthalten. Hier bestehen verschiedene Schwachstellen, die von Benutzern mit XML-Dateien zum Absturz von Applikationen genutzt werden können. Dieser Denial-of-Service (DoS) ist lokal oder auch über das Netzwerk auslösbar.
Überarbeitete Pakete beheben diese Lücken.

System: FreeBSD
Topic: Schwachstellen in ssl, rtld und freebsd-update
Links: FreeBSD-SA-09:15, CVE-2009-3555, ESB-2009.1591,
FreeBSD-SA-09:16, CVE-2009-4146, CVE-2009-4147, ESB-2009.1592,
FreeBSD-SA-09:17, ESB-2009.1593
ID: ae-200912-013

SSL version 3 und TLS unterstützen Neuverhandlungen ohne kryptografische Bindung der Sessionparameter an die vorhergehenden. Ein Angreifer kann eine für SSL oder TLS genutzte TCP-Verbindung so fälschen, dass er einen Man-in-the-Middle Angriff erfolgreich durchführen kann.
Der Runtime Linkeditor rtld verlinkt dyamisch ausführbare Dateien mit den dazu notwendigen Bibliotheken. Bei Setuid-Programmen werden normalerweise kritische Umgebungsvariable entfernt. Durch letztens bei FreeBSD durchgeführte Änderungen kann dieses ggf. umgangen werden, so dass ein nicht privilegierter Benutzer, der Programme ausführen kann, auch die Rechte eines beliebigen Setuid-Programms erhalten kann. Dabei handelt es sich normalerweise um Root-Rechte.
Beim Download von Updates von FreeBSD via 'freebsd-update fetch' oder 'freebsd-update upgrade' kopiert das Tool freebsd-update(8) die gerade heruntergeladenen Dateien in das Arbeitsverzeichnis. Daher kann ein Benutzer diese Dateien lesen, auch wenn er normalerweise nicht das Recht dazu hätte.
Patches beheben die genannten Probleme.

System: Debian GNU/Linux
Topic: Schwachstellen in request-tracker, gforge und belpic
Links: DSA-1944, CVE-2009-3585, ESB-2009.1589,
DSA-1945, CVE-2009-3304, ESB-2009.1590,
DSA-1946, CVE-2009-0049, ESB-2009.1600
ID: ae-200912-012

Bei request-tracker handelt es sich um ein Trouble-Ticket System. Sofern en Benutzer Zugang zur gleichen Domain hat, besteht die Möglichkeit, dass er die RT-Session eines anderen Benutzers übernehmen kann.
Gforge ist ein sog. Collaborative Development Tool. Lokale Benutzer können mit einem Symlink Angriff beliebige Dateien überschreiben und damit auch einen Denial-of-Service auslösen.
Die belgische Bibliothek eID PKCS11 überprüft die Ergebnisse der in OpenSSL für die Überprüfung von Signaturen zuständige Funktion nicht ausreichend genau. Hierdurch können dann auch nicht passende Zertifikate eingesetzt werden.
Überarbeitete Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux Server 5
Topic: Schwachstellen in kernel-rt
Links: RHSA-2009-1635, CVE-2009-3726, CVE-2009-3889, CVE-2009-3939, ESB-2009.1588
ID: ae-200912-011

Für MRG Realtime für RHEL 5 Server stehen ab sofort zur Verfügung aktualisierte kernel-rt Pakete. Hierdurch werden einige Sicherheitsprobleme wie z.B. eine NULL Pointer Dereferenzierung, aber auch weitere Fehler behoben.

System: Mac OS X
Topic: Viele Schwachstellen in Java
Links: Apple #3969, Apple #3970, ESB-1587
ID: ae-200912-010

Ab sofort steht bei Java Mac OS X 10.6 Update 1 und 10.5 Update 6 zur Verfügung. Durch diese Updates werden viele Schwachstellen geschlossen, die u.a. zu Denial-of-Service, zur Ausführung beliebigen Codes und allgemein einer Reduzierung der gebotenen Sicherheit führen können.

System: Turbolinux
Topic: Schwachstelle in OpenLDAP
Links: Mozilla Foundation, TLSA-2009-31, CVE-2009-2408, CVE-2009-2409
ID: ae-200912-009

Mozilla Firefox (webnavi) ist ein frei verfügbarer Webbrowser. Ein neuer Turbolinux Client behebt viele Sicherheitsprobleme, die in dieser Software gefunden worden sind.

System: Debian GNU/Linux
Topic: Schwachstelle in OpenLDAP
Links: DSA-1943, CVE-2009-3767, ESB-2009.1585
ID: ae-200912-008

OpenLDAP ist eine frei verfügbare Implementierung des Lightweight Directory Access Protocol. Bei der Nutzung von OpenSSL besteht hier eine Schwachstelle, da ein spezielles Zeichen innerhalb eines Domainnamen nicht ausreichend genau geprüft und behandelt wird. Folge kann sein, dass Angreifer einen Man-in-the-Middle Angriff erfolgreich durchführen können. Überarbeitete Software steht jetzt zur Verfügung.

System: HP-UX
Topic: Schwachstelle in OpenSSL
Links: Sun Alert #273350, CVE-2009-3555, ESB-2009.1584
ID: ae-200912-007

OpenSSL zeigt einen Fehler bei der Implementierung des TLS/SSLv3 Protokolls. Hierdurch ist es möglich, mit Hilfe eines Man-in-the-Middle Angriffs HTTP-Anfragen in eine HTTPS-Session zu injizieren, ohne dass dies bemerkt wird. Ein Update für Sun Java Enterprise System und sun-nss schließt diese Lücke, die nicht nur bei Sun Solaris, sondern auch bei RHEL, HP-UX und Microsoft Windows auftreten kann.

System: Verschiedene
Topic: Schwachstellen im Sun Java System Portal Server
Links: Sun Alert #269368, ESB-2009.1583
ID: ae-200912-006

Im Sun Java System Portal Server Gateway wurden verschiedene Möglichkeiten zum Cross-Site Scripting (XSS) gefunden. Hierdurch können Angreifer über das Netzwerk im Prinzip JavaScript Code im Browser eines Benutzers ausführen. Ein Patch steht jetzt zur Verfügung.

System: HP NonStop Servers
Topic: Schwachstellen im Kernel
Links: HPSBNS02475, SSRT090068, CVE-2009-2686, ESB-2009.1582
ID: ae-200912-005

Bei den HP NonStop Servers wurde eine potenzielle Schwachstelle bekannt. Sie kann von lokalen Benutzern dazu ausgenutzt werden, um unautorisierten Zugang zu Daten zu erhalten oder einen Denial-of-Service (DoS) auszulösen. Ein Software-Update steht zur Verfügung.

System: SuSE Enterprise Linux
Topic: Schwachstellen im Kernel
Links: SUSE-SA:2009:060, CVE-2005-4881, CVE-2009-2903, CVE-2009-2910, CVE-2009-3286, CVE-2009-3547, CVE-2009-3612, CVE-2009-3620, CVE-2009-3621, CVE-2009-3726, ESB-2009.1581
ID: ae-200912-004

Im Kernel von SuSE Linux und OpenSUSE wurden mehrere Sichehrheitslücken gefunden. Diese führen zu unterschiedlichen Gefahren, u.a. dass lokale Benutzer administrative Rechte auf einem System erhalten oder einen Denial-of-Service (DoS) auslösen können. Ein entsprechendes Kernel-Update steht jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstelle in BIND
Links: SUSE-SA:2009:059, CVE-2009-4022, ESB-2009.1580
ID: ae-200912-003

Der DNS-Server BIND zeigt eine mögliche Lücke, durch die falsche Informationen im Cache platziert werden können. Ausgenutzt werden kann diese Lücke nur, wenn bereits andere Sicherungsmechanismen wie Portsicherheit und Zufälligkeit der Transaktions-ID ausgetrickst worden sind. Zusätzlich besteht die Lücke nur dann, wenn DNSSEC eingesetzt wird. Von Novell wird die Schwachstelle daher als 'minor' eingestuft, ein Patch steht zur Verfügung.

System: Unix / Linux
Topic: Schwachstelle in Asterisk
Links: AST-2009-010, CVE-2009-4055, ESB-2009.1579
ID: ae-200912-002

In der TK Anlagen Software Asterisk wurde eine Sicherheitslücke gefunden. Ein Angreifer kann RTP Comfort Noise mit einer Datenlänge von 24 Byte oder mehr senden um einen Denial-of-Service Zustand herbeizuführen. Fehlerbereinigte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in xerces-j2 und dstat
Links: RHSA-2009-1615, CVE-2009-2625, ESB-2009.1573,
RHSA-2009-1619, CVE-2009-3894, ESB-2009.1576
ID: ae-200912-001

Im Apache Xerces2 Java Parser wurde ein Fehler bei der Verarbeitung des SYSTEM Identifiers in DTDs gefunden. Bösartig konstruierte XML Dateien können einen Denial-of-Service Zustand herbeiführen.
In 'dstat' wurde eine Sicherheitslücke im Python Modul Search Path gefunden, durch die ein lokaler Angreife eigenen Code mit den Rechten anderer User ausführen kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH