Sorry, error in specified query string, skip selection
Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)
|
Ausgewählt wurde Monat 01 / 2011
|
|
Die Administrationskonsole vom Symantec IM Manager ist gegenüber einem Angriff mit Code Injection empfindlich. Hierdurch kann ein Angreifer über das Netzwerk beliebigen Code ausführen, was zum Kompromittieren der Symantec IM Manager Applikation führen kann. Ein jetzt verfügbares Update behebt diese Schwachstelle.
|
|
Beim HP OpenView Performance Insight Server wurde eine potenzielle Schwachstelle gefunden, die Angreifern die Möglichkeit bieten könnte, über das Netzwerk beliebigen Code auf einem anfälligen System auszuführen.
HP hat einen Hotfix für den HP OpenView Performance Insight Server v5.4 und v5.41 zur Verfügung gestellt.
|
|
Bei pcscd handelt es sich um eine Middleware, um via PC/SC Zugriff auf eine Smart Card zu erhalten.
Hier besteht die Gefahr eines Pufferüberlaufs, der lokalen Angreifern die Ausführung beliebigen Codes erlaubt. Überarbeitete Pakete beheben dieses Problem.
|
|
Für DB2 V9.1 stehen nun Fix Pack 9 und Fix Pack 10 zur Verfügung. Hierdurch werden einige Sicherheitslücken geschlossen. Diese Fixes stehen auch als Fix Pack 6a für DB2 Version 9.5 und Fix Pack 2 für DB2 Version 9.7 zur Verfügung. IBM empfiehlt das Lesen der APAR Beschreibungen und die Installation des jeweils richtigen Fix Packs für DB2.
|
|
System: |
Debian GNU/Linux |
Topic: |
Schwachstellen in kernel, exim4 und freetype |
Links: |
DSA-2153,
CVE-2010-0435,
CVE-2010-3699,CVE-2010-4158,
CVE-2010-4162,
CVE-2010-4163,
CVE-2010-4242,
CVE-2010-4243,
CVE-2010-4248,
CVE-2010-4249,
CVE-2010-4258,
CVE-2010-4342,
CVE-2010-4346,
CVE-2010-4526,
CVE-2010-4527,
CVE-2010-4529,
CVE-2010-4565,
CVE-2010-4649,
CVE-2010-4656,
CVE-2010-4668,
CVE-2011-0521,
ESB-2011.0102,
DSA-2154,
CVE-2010-4345,
CVE-2011-0017,
ESB-2011.0103,
DSA-2155,
CVE-2010-3814,
CVE-2010-3855,
ESB-2011.0104 |
ID: |
ae-201101-091
|
Im Kernel von Debian GNU/Linux wurden verschiedene Schwachstellen gefunden, die unbedingt geschlossen werden sollten.
Exim is ein Mail Transport Agent (MTA) für Unix zum Versand von E-Mail in das Internet. Hier besteht ein Fehler, durch den ein Benutzer erweiterte Rechte erhalten kann: Hat ein Angreifer Zugang zum "exim" Benutzer, kann er auf dem anfälligen System beliebigen Code als Root ausführen.
In der Fontbibliothek Freetype wurden zwei Möglichkeiten gefunden, einen Pufferüberlauf zu provozieren. Ein erfolgreicher Angriff erlaubt die Ausführung von beliebigen Code mit den Rechten von Root.
Verbesserte Software steht ab sofort zur Verfügung.
|
|
FreeBSD ist wegen einer NULL Pointer Dereferenzierung gegenüber einem Denial-of-Service (DoS) Angriff empfindlich. Durch mehrere Versuche eines lokalen Benutzers kann der Kernel abstürzen und so einen Neustart der Maschine erfordern. Ein Patch steht derzeit noch nicht zur Verfügung.
|
|
Router von Huawei zeigen aufgrund eines Fehlers nur schwache Verschlüsselung in den Bereichen WEP und WPA. Daher kann ein Angreifer diese Lücke ausnutzen und mit Hilfe der MAC-Adresse WEP- und WPA-Schlüssel generieren. Eine Verbesserung steht derzeit noch nicht zur Verfügung.
|
|
Microsoft Windows zeigt eine Schwachstelle in MHTML bei der Interpretation von MIME-formatinerten Anfragen für Inhalte eines Dokuments. Angreifer können clientseitig Skripte in die Antworten von Webservern injezieren, die dann im Internet Explorer des Benutzers ausgeführt werden. Ein Patch steht derzeit noch nicht zur Verfügung.
|
|
Bei syslog-ng besteht eine Schwachstelle, durch die ein lokaler Benutzer erweiterte Rechte erhalten kann. Der Grund hierfür ist, dass Logdateien mit unsicheren Rechten (777) vergeben werden, wodurch sie auch für alle mit Schreibberechtigungen versehen sind. Ein lokaler Benutzer kann daher innerhalb dieses Verzeichnisses beliebige Dateien anlegen, ändern oder löschen. Patches stehen zur Verfügung.
|
|
Beim RealNetworks RealPlayer SP besteht eine Schwachstelle, die Angreifern über das Netzwerk die Ausführung beliebigen Codes auf anfälligen Systemen erlaubt.
Der Grund hierfür ist ein Fehler im Modul vidplin.dll. Hier wird ein Puffer mit fester Länge allokiert, in den dann von Benutzern übergebene Daten gefüllt werden. Eine weitere Überprüfung der Daten findet nicht ausreichend genau statt. Daher kann ein Pufferüberlauf provoziert und somit auch im Kontext des Benutzers des RealPlayers beliebiger Code ausgeführt werden. RealNetworks hat ein Update herausgegeben, um diesen Fehler zu beheben.
|
|
Das Intel Alert Management System (AMS2) wird im Symantec AntiVirus Corporate Edition Server (SAVCE), Symantec System Center (SSC) und Symantec Quarantine Server eingesetzt. AMS2 lauscht normalerweise auf Port 38292/tcp und erlaubt SAVCE Administratoren das Versenden von Nachrichten (z.B. E-Mail) beim Auftreten bestimmter Ereignisse. Symantec wurde nun darauf hingewiesen, dass benutzerspezifische Eingaben in das Third Party Intel Alert Mangement System (AMS2) nicht ausreichend genau geprüft werden und es so zur Ausführung beliebigen Codes kommen kann. Symantec hat ein Update herausgegeben um dieses Problem zu beheben.
|
|
Es besteht aufgrund eines Fehlers in Novell GroupWise die Möglichkeit für Angreifer, auf anfälligen Systemen beliebigen Code auszuführen. Der Grund hierfür ist ein Fehler im Modul gwww1.dll, das für das Parsen von VCALENDAR Daten innerhalb einer E-Mail zuständig ist. Novell hat ein Update herausgegeben, mit dem sich dieser Fehler beheben lässt.
|
|
Im Access Point Prozess (ZfHIPCnd.exe), der üblicherweise über Port 2400/tcp angesprochen wird, besteht ein Sicherheitsproblem. Der Grund hierfür ist, dass von der Applikation Pakete ohne weitere Prüfung in einen Puffer mit einer statischen Größe kopiert werden. Hierdurch kann ein Pufferüberlauf auftreten, der zur Ausführung beliebigen Codes im Kontext der Applikation führen kann. Novell hat zum Beheben dieses Problems einen Patch herausgegeben.
|
|
Die Third Party Erweiterung Media [DAM] zeigt eine Schwachstelle, durch die ein Cross-Site Scripting (XSS) Angriff möglich ist. Die überarbeitete Version 1.1.8 steht ab sofort beim TYPO3 Extension Manager zur Verfügung. Sie sollte möglichst zeitnah installiert werden.
|
|
Pango ist eine Bibliothek, die für das Layout und das Rendern von internationalisierten Texten genutzt wird.
Hier besteht ein Fehler, weil Eingaben nicht ausreichend genau geprüft werden. Dadurch ist ein heapbasierter Pufferüberlauf möglich. Dazu öffnet ein Benutzer eine präparierte Font-Datei, und wenn diese dann durch Pango mit der FreeType Font Engine im Hintergrund dargestellt wird, stürzt die Applikation ab und ggf. kann dabei auch Code mit den Rechten des angemeldeten Benutzers ausgeführt werden.
Verbesserte Pakete schließen diese Sicherheitslücke.
|
|
Der EMC NetWorker nutzt innerhalb von nsrexecd eine RPC Bibliothek, um den Portmapper-Dienst zur Verfügung zu stellen. Der Portmapper schränkt den Zugang für Servicekommandos am lokalen Host ein. Trotzdem kann ein lokaler Benutzer durch UDP-Pakete mit gefälschter Absenderadresse Veränderungen an den Registrierungen von RPC Services durchführen, was auch zu einem Denial-of-Service (DoS) führen kann. EMC empfiehlt betroffenen Administratoren dringend, die aktuellen Patches zu installieren, da hierdurch diese Schwachstelle behoben wird.
|
|
Hewlett-Packard Linux Imaging and Printing (HPLIP) bietet Treiber für HP Drucker und andere Peripheriegeräte sowie Tools für deren Installation, Nutzung und Konfiguration.
Bei der SNMP Discovery besteht bei bestimmten HPLIP Tools ein Problem. So hat ein Angreifer die Möglichkeit, dass er über spezielle SNMP-Antworten die HPLIP Tools zum Absturz und ggf. auch beliebigen Code zur Ausführung bringen kann.
Verbesserte Pakete stehen jetzt zur Verfügung.
|
|
Im Code des DHCPv6 Servers besteht ein Problem beim Bearbeiten von Adressen, die erst abgelehnt wurden und intern als nicht erreichbar getaggt sind. Dieser Fehler führt dann zu einem Absturz des Servers, der auch über das Netzwerk zu einem Denial-of-Service (DoS) führt. Dieses Problem betrifft nur DHCPv6 Server, nicht DHCPv4 Server. Ein Upgrade auf Version 4.1.2-P1, 4.1-ESV-R1 bzw. 4.2.1b1 behebt dieses Problem.
|
|
Es besteht aufgrund eines Fehlers in Novell GroupWise die Möglichkeit für Angreifer, auf anfälligen Systemen beliebigen Code auszuführen. Der Grund hierfür ist ein Fehler im Modul gwww1.dll, das für das Parsen von VCALENDAR Daten innerhalb einer E-Mail zuständig ist. Novell hat ein Update herausgegeben, mit dem sich dieser Fehler beheben lässt.
|
|
System: |
Verschiedene |
Topic: |
Schwachstellen in Bugzilla
|
Links: |
Bugzilla,
CVE-2010-2761,
CVE-2010-4411,
CVE-2010-4567,
CVE-2010-4568,
CVE-2010-4569,
CVE-2010-4570,
CVE-2010-4572,
CVE-2011-0046,
CVE-2011-0048,
ESB-2011.0088 |
ID: |
ae-201101-076
|
Bugzilla ist ein webbasiertes System zum Bug Tracking, das bei verschiedenen Softwareprojekten eingesetzt wird. Hier bestehen einige sicherheitsrelevante Lücken, die u.a. einen Cross-Site Scripting Angriff (XSS), einen Cross-Site Request Forgery (XSRF) Angriff oder sogar unautorisierten Zugant und die Ausführung beliebigen Codes möglich machen. Daher wird ein Upgrade auf die Versionen 3.2.10, 3.4.10, 3.6.4, and 4.0rc2 empfohlen.
|
|
Die Bibliothek libuser bietet ein standardisiertes Interface für das Anpassen und die Administration von Benutzer- und Gruppen-Accounts. Der Passworteintrag wird von libuser nicht richtig gesetzt, wenn neue LDAP-User angelegt werden. Wenn der Administrator kein neues Passwort für einen User-Account im LDAP setzt, kann sich ein Angreifer mit einem Default-Passwort anmelden, das normalerweise zurückgewiesen würde.
Verbesserte Pakete beheben dieses Problem.
|
|
System: |
SuSE Linux
|
Topic: |
Schwachstellen in ed, evince, hplip, libopensc2/opensc, libsmi, libwebkit, perl, python, sssd, sudo und wireshark |
Links: |
SUSE-SR:2011:002,
ESB-2011.087
|
ID: |
ae-201101-074
|
Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken
in den Paketen
ed, evince, hplip, libopensc2/opensc, libsmi, libwebkit, perl, python, sssd, sudo und wireshark.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den
betroffenen Systemen installiert werden.
|
|
Ab sofort steht IBM Java 6 SR9 zur Verfügung. Da hierdurch viele Sicherheitsprobleme behoben werden, sollte sie möglichst umgehend installiert und in Betrieb genommen werden.
|
|
Für SUSE Linux Enterprise 10 SP3 stehen ab sofort neue Kernel Fixes zur Verfügung. Hierdurch werden verschiedene Sicherheitslücken geschlossen und Bugs behoben. Daher sollten die aktualisierten Pakete zeitnah installiert werden.
|
|
Im HP OpenView Storage Data Protector wurde eine potenzielle Sicherheitslücke gefunden. Sie bietet Angreifern die Möglichkeit, über das Netzwerk einen Denial-of-Service (DoS) auszulösen. HP bietet Softwarepatches um diese Schwachstelle zu schließen.
|
|
Im JBoss Web Framework Kit werden verschiedene Open Source Web Frameworks in eine einzige Lösung für Java Applikationen zusammengeführt. Die spring2 Pakete als Teil des JBoss Web Framework Kits 1.0.0 sind gegenüber einer Schwachstelle empfindlich, durch die ein Angerifer mit einem speziellen HTTP Request auf einem anfälligen System beliebigen Code ausführen kann.
Ein Update entfernt die Pakete des JBoss Web Framework Kits 1.0.0, da diese nicht mehr weiter genutzt werden sollten.
|
|
System: |
Verschiedene |
Topic: |
Schwachstelle in openoffice.org
|
Links: |
CVE-2010-3450,
CVE-2010-3451,
CVE-2010-3452,
CVE-2010-3453,
CVE-2010-3454,
CVE-2010-3689,
CVE-2010-4253,
CVE-2010-4643,
DSA-2151,
ESB-2011.0080,
RHSA-2011-0182,
RHSA-2011-0183,
ESB-2011.0101,
MDVSA-2011:027
|
ID: |
ae-201101-069
|
In OpenOffice.org wurden mehrere Sicherheitslücken gefunden, die unter anderem
dazu führen, dass bösartig konstruierte Datein Schadcode ausführen
können.
|
|
Beim Cisco Content Services Gateway - Second Generation (CSG2) besteht die Möglichkeit, die Service Policy zu umgehen, die auf dem Cisco Service and Application Modul für IP (SAMI) läuft. Daher besteht für Kunden u.U. die Mögichkeit, ohne Berechnung auf kostenpflichtige Sites zuzugreifen oder auch einschränkende Policies zu umgehen.
Weiterhin bestehen bei Cisco IOS Software Release 12.4(24)MD1 vom Cisco CSG2 zwei Schwachstellen, die von einem Angreifer über das Netzwerk für einen Denial-of-Service ausgenutzt werden können, so dass kein Datenverkehr mehr über den CSG2 geht.
Cisco hat frei verfügbare Software Updates herausgegeben, um diese Lücken zu schließen.
|
|
WebKitGTK+ gehört zum WebKit für die GTK+ Plattform. Diese Software zeigt verschiedene Fehler, u.a. die Möglichkeit den Speicher zu verändern, Indexfehler oder auch verschiedene sog. use-after-free Fehler. Das Ausnutzen der Schwachstellen kann z.B. zur Ausführung beliebigen Codes über das Netzwerk führen.
Benutzer des WebKitGTK+ sollten die jetzt verfügbaren überarbeiteten Pakete installieren. Hier ist dann WebKitGTK+ 1.2.6 enthalten, das die Fehler behebt.
|
|
Für Red Hat Enterprise Linux 5 stehen ab sofort verbesserte java-1.6.0-openjdk Pakete zur Verfügung, durch die zwei Schwachstellen geschlossen werden. Die Pakete bieten das OpenJDK 6 Java Runtime Environment und den OpenJDK 6 Software Development Kit. Ein Ausnutzen der Lücken kann Angreifern über das Netzwerk die Möglichkeit bietet, geschützte Systemdateien zu lesen oder auch Sicherheitsmechanismen zu umgehen.
|
|
Die SunScreen Firewall erlaubt lokalen Angreifern auf dem System erweiterte Rechte, weil die Länge der Variablen LD_LIBRARY_PATH der SunScreen Firewallkomponente auf null gesetzt ist. Wenn ein Angreifer sein Opfer dazu verführt, eine Applikation im gleichen Verzeichnis wie eine speziell präparierte Bibliothek aufzurufen, kann er auf das System mit den Rechten von Root zugreifen. Derzeit steht noch kein Patch zur Verfügung.
|
|
Beim DATEV Grundpaket Basis CD23.20 de besteht ein Fehler, durch den ein Angreifer beliebigen Code auf einem anfälligen System ausführen kann. Bei der Nutzung unter Microsoft Windows verweist die Anwendung nicht direkt auf den vollen Pfad zu einer DLL (DVBSKNLANG101.dll und DvZediTermSrvInfo004.dll). Wenn ein Angreifer einen Benutzer überzeugt, eine spezielle Datei über WebDAV oder einen SMB Share mit einer präparierten Applikation zu öffnen, kann er dann beliebigen Code auf dem System ausführen lassen.
Auf der Website von DATEV sind weitere Informationen zu Patch, Upgrade und Workaround zu finden.
|
|
Der Lomtec ActiveWeb Professional 3.0 Web Content Management Server nutzt ColdFusion. Hier können unauthentifizierte Benutzer beliebige Dateien hochladen. Sofern dann ein Zugriff auf den Bereich "getImagefile" vom Modul EasyEdit erfolgt, kann ein Angreifer auf dem Server ausführbare Dateien hochladen, die serverseitig Skripte ausführen (z.B. eine .asp Shell für den Microsoft Internet Information Service) und so beliebigen Code mit den Rechten des Web Content Management Servers ausführen. Ein Patch steht derzeit noch nicht zur Verfügung, daher sollte der Zugang zu dem Server beschränkt sein.
|
|
Im RSA Key Manager (RKM) C Client 1.5 wurde jetzt eine Schwachstelle bekannt. Mittels einer SQL Injection hat ein Angreifer die Möglichkeit,
den Cache des RKM C Clients zu ändern, wodurch beliebiger Code ausgeführt werden kann. Notwendig hierzu ist Zugang zu den verschlüsselten Daten.
Ein Fix steht ab sofort zur Verfügung.
|
|
Hewlett-Packard Linux Imaging and Printing (HPLIP) bietet Treiber für HP Drucker und andere Peripheriegeräte sowie Tools für deren Installation, Nutzung und Konfiguration.
Bei der SNMP Discovery besteht bei bestimmten HPLIP Tools ein Problem. So hat ein Angreifer die Möglichkeit, dass er über spezielle SNMP-Antworten die HPLIP Tools zum Absturz und ggf. auch beliebigen Code zur Ausführung bringen kann.
Verbesserte Pakete stehen jetzt zur Verfügung.
|
|
Im Treiber für USB Chip/Smart Card Interface Devices (CCID) besteht ein Fehler in ccid_serial.c. Er wird in pcscd von PCSC-Lite 1.5.3 und möglicherweise anderen Produkten eingesetzt. Angreifer mit physikalischem Zugang zur SmartCard können mit speziell aufgebauten Seriennummern einen Pufferüberlauf provozieren und damit einen Denial-of-Service (DoS) erreichen.
Weiterhin besteht in PCSC-Lite 1.5.3 die Möglichkeit, einen stackbasierten Pufferüberlauf zu provozieren. Hierdurch können Angreifer mit physikalischem Zugang zur Karte ebenfalls einen Denial-of-Service (DoS) und ggf. auch die Ausführung eigenen Codes erreichen. Dies geschieht über eine ATR-Message mit einem großen Wert für das Attribut.
Überarbeitete Pakete schliessen diese Lücken.
|
|
Im HP Business Availability Center (BAC) und Business Service Management (BSM) wurde eine potenzielle Schwachstelle gefunden. Sie kann über das Netzwerk ausgenutzt werden, um einen Cross-Site Scripting (XSS) Angriff durchzuführen.
HP hat Software Patches herausgegeben, um dieses Problem zu beseitigen.
|
|
'Request Tracker' speichert Passworte in seiner Datenbank mit einem schwachen Hashverfahren ab. Ein Angreifer, der Zugriff auf die Passwort-Datenbank hat, kann die Passworte dekodieren.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Der Sybase EAServer ist eine Lösung für verteilte und per Web nutzbare PowerBuilder Applikationen. Zwei Schwachstellen im Sybase EAServer wurden jetzt bekannt.
Ein Designfehler im Sybase EAServer kann Angreifern über das Netzwerk erlauben, beliebige Web Services zu installieren. Hieraus kann auch die Ausführung beliebigen Codes resultieren. Der Grund dafür ist ein Designfehler, der Benutzern ohne Authentifizierung erlaubt, Web Services über eine bestimmte Web Applikation zu installieren oder de-installieren. Diese läuft per Default auf dem EAServer HTTP Server und verlangt eben keine Authentifizierung.
Weiterhin kann im Sybase EAServer eine Lücke im Bereich Directory Traversal über das Netzwerk ausgenutzt werden, wodurch Angreifer beliebige Dateien lesen können. Der Grund hierfür ein Fehler im Sybase EAServer, der solche Angriffe bzw. Anfragen nicht erkennt und demnach auch nicht verhindert. Daher können sensitive Daten von Dateien, die an bekannten Orten liegen, von Unberechtigten abgerufen werden. Eine Authentifizierung ist hierfür nicht notwendig.
Sybase hat Patches herausgegeben, um diese Probleme zu beseitigen.
|
|
Die Kommunikation zwischen dem CollabNet ScrumWorks Basic Server und CollabNet ScrumWorks Desktop Client geschieht in Klartext. Hierfür werden nicht verschlüsselte Java-Objekte genutzt. Sie enthalten Benutzernamen und Passwort des aktiven Benutzers oder ggf. auch aller Benutzer des CollabNet ScrumWorks Basic Servers. Zusätzlich werden Benutzername und Passwort auch in der Datenbank im Klartext gespeichert. Angreifer haben also mehrere Möglichkeiten, Benutzernamen und Passworte zu erspähen.
CollabNet weist darauf hin, dass diese Daten bei CollabNet ScrumWorks Pro verschlüsselt gespeichert und übertragen werden, nicht in CollabNet ScrumWorks Basic. Für diese Version ist eine Verschlüsselung auch nicht vorgesehen, so dass die CollabNet ScrumWorks Pro eingesetzt werden sollte.
|
|
Beim Betrieb von HP-UX mit Kerberos bestehen einige Lücken. Die Schwachstellen können von unautorisierten Benutzern über das Netzwerk ausgenutzt werden, um Daten, Prompts oder Antworten zu verändern.
HP hat Web Updates und Patches herausgegeben, um diese Sicherheitslücke zu schließen.
|
|
Eine Sicherheitslücke in Citrix Provisioning Services erlaubt Angreifern die Ausführung beliebigen Codes. Hierfür wird ein Fehler in der Komponente streamprocess.exe ausgenutzt. Sie lauscht normalerweise auf Port 6095/tcp.
Bei der Bearbeitung von Paketen des Typs 0x40020010 kopiert der Prozess die Benutzereingaben ohne weitere Prüfung in einen Puffer mit fester Länge. Aufgrund dessen kann ein Angreifer dann beliebigen Code im Kontext des Benutzers SYSTEM ausführen. Oracle hat ein Update herausgegeben, wodurch dieser Fehler behoben wird.
|
|
Eine Sicherheitslücke in Oracle Business Intelligence One erlaubt Angreifern die Ausführung beliebigen Codes. Hierfür wird ein Fehler in der Komponente emagent.exe ausgenutzt. Sie lauscht normalerweise auf Port 3938/tcp.
Bei der Bearbeitung von HTTP-Anfragen kopiert die in der Bibliothek oranmemso.dll enthaltene Funktion nmehl_getURIParams Benutzereingaben ohne weitere Prüfung in einen Puffer mit fester Länge. Aufgrund dessen kann ein Angreifer dann beliebigen Code im Kontext des Benutzers SYSTEM ausführen. Oracle hat ein Update herausgegeben, wodurch dieser Fehler behoben wird.
|
|
Überarbeitete Pakete für java-1.5.0-ibm schliessen verschiedene Schwachstellen und beheben einen Fehler. Sie sind ab sofort für Red Hat Enterprise Linux 4 Extras sowie Red Hat Enterprise Linux 5 und 6 Supplementary verfügbar.
|
|
Die Bibliothek libuser bietet ein standardisiertes Interface für das Anpassen und die Administration von Benutzer- und Gruppen-Accounts. Der Passworteintrag wird von libuser nicht richtig gesetzt, wenn LDAP-User angelegt werden. Wenn der Administrator kein Passwort für einen User-Account im LDAP setzt, kann sich ein Angreifer mit einem Default-Passwort anmelden, das normalerweise zurückgewiesen würde.
Verbesserte Pakete beheben dieses Problem.
|
|
In 'dbus' wurde eine Sicherheitslücke bei der Verarbeitung von verschachtelten
Nachrichten gefunden, durch die ein Angreifer das Dbus System mit einem Stack
Overflow zum Absturz bringen kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Im Drupal Third Party Modul
Janrain Engage (ehemals RPX)
wurde eine Sicherheitslücke gefunden, durch die über das Netzwerk ein Cross-Site Scripting (XSS) Angriff möglich ist. Auch kann beliebiger Code bzw. Kommandos ausgeführt werden.
Fehlerbereinigte Software steht jetzt zur Verfügung.
Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.
|
|
Im HP OpenView Storage Data Protector wurde eine potenzielle Schwachstelle gefunden. Wird sie ausgenutzt, kann ein Angreifer über das Netzwerk auf dem betroffenen System beliebigen Code ausführen.
HP hat Software Patches herausgegeben, um dieses Problem zu beseitigen.
|
|
In den Cisco ASA 5500 Series Adaptive Security Appliances Version 8.x bestehen verschiedene Schwachstellen, die von Angreifern über das Netzwerk ausgenutzt werden können. Mögliche Folgen sind Denial-of-Service (DoS), Zugriff auf sensitive Informationen oder auch die Umgehung von Sicherheitsrichtlinien.
Der Grund hierfür sind Fehler u.a. im bzw. in der SIP Inspection, ACLs, Mobile User Security (MUS) Service, Multicast Traffic, LAN-to-LAN (L2L) IPsec Sessions, ASDM, Neighbour Discovery (ND), EIGRP Traffic, TELNET, IPsec Traffic, emWEB, Device Startup, Online Certificate Status Protocol (OCSP) Connections, CIFS, SMTP Inspection und LDAP Authentication. Updates stehen zur Verfügung und sollten installiert werden.
|
|
Eine Schwachstelle in Oracle Beehive erlaubt Angreifern die Ausführung beliebigen Codes. Eine Authentifizierung ist hierür nicht notwendig.
Oracle hat ein Update herausgegeben, um diese Lücke zu schließen.
|
|
Bei Oracle GoldenGate Veridata können Angreifer ohne Authentifizierung beliebigen Code ausführen. Der Grund hierfür ist ein Problem beim Parsen von XML Soap Requests, die für die Autorisierung am Management genutzt werden. Oracle hat ein Update herausgegeben, um diese Lücke zu schließen.
|
|
Ein Fehler in der Oracle Datenbank 11g ermöglicht Angreifern, auf anfälligen Systemen ohne Authentifizierung beliebigen Code auszuführen.
Oracle hat ein Update herausgegeben, um diese Lücke zu schließen.
|
|
Die av-Komponente von Oracle Audit Vault lauscht normalerweise auf Port 5700/tcp. Hier besteht ein Fehler bei der Prüfung von Parametern bei action.execute Anfragen. Dadurch kann ein Angreifer auf dem anfälligen System beliebigen Code im Kontext des Oracle users ausführen.
Oracle hat ein Update herausgegeben, um diese Lücke zu schließen.
|
|
Aufgrund einer Sicherheitslücke in Oracle Real User Experience Insight können Angreifer über das Netzwerk auf anfälligen Systemen beliebige SQL Befehle absetzen. Hierfür ist keine Authentifizierung notwendig. Oracle hat ein Update herausgegeben, um diese Lücke zu schließen.
|
|
Wenn im sog. Pedantic Mode eine ausgehende SIP-Anfrage formuliert wird, kann ein stackbasierter Pufferüberlauf provoziert werden. Hierfür ist die Nutzung einer spezielle Caller ID Information notwendig. Wird dieser Fehler im SIP Channel Driver ausgenutzt, kann ein Angreifer auf dem betroffenen System beliebigen Code ausführen.
Ein Fix steht ab sofort zur Verfügung.
|
|
System: |
Red Hat Enterprise Linux 4 |
Topic: |
Schwachstellen im Kernel
|
Links: |
RHSA-2011-0162,
CVE-2010-3859,
CVE-2010-3876,
CVE-2010-4072,
CVE-2010-4073,
CVE-2010-4075,
CVE-2010-4080,
CVE-2010-4083,
CVE-2010-4157,
CVE-2010-4158,
CVE-2010-4242,
CVE-2010-4249,
CVE-2010-4258,
ESB-2011.0052
|
ID: |
ae-201101-040
|
Für Red Hat Enterprise Linux 4 stehen ab sofort neue Kernelpakete zur Verfügung. Durch sie werden viele Sicherheitslücken geschlossen, so dass sie möglichst zeitnah installiert werden sollten.
|
|
Für Red Hat Enterprise Linux 5 stehen ab sofort neue Kernelpakete zur Verfügung, durch die eine Sicherheitslücke geschlossen und drei Bugs behoben werden.
|
|
Überarbeitete Pakete java-1.4.2-ibm beheben zwei Schwachstellen. Die Pakete stehen ab sofort für Red Hat Enterprise Linux 4 Extras und Red Hat Enterprise Linux 5 Supplementary zur Verfügung.
|
|
Bei libpng besteht eine Schwachstelle in der für die Umwandlung RGB-to-Gray zuständige Funktion.
Ein Angreifer kann diese Lücke ausnutzen, um auf dem betroffenen System mittels Pufferüberlauf beliebigen Code mit den Rechten des angemeldeten Benutzers auszuführen.
Dieses Problem ist bei libpng 1.5.1beta01 und später behoben.
|
|
Exim is ein Mail Transport Agent (MTA) für Unix zum Versand von E-Mail in das Internet.
Hier besteht ein Fehler, durch den ein Benutzer erweiterte Rechte erhalten kann: Hat ein Angreifer Zugang zum "exim" Benutzer, kann er auf dem anfälligen System beliebigen Code als Root ausführen.
Hewlett-Packard Linux Imaging and Printing (HPLIP) bietet Treiber für HP Drucker und andere Peripheriegeräte sowie Tools für deren Installation, Nutzung und Konfiguration.
Bei der SNMP Discovery besteht bei bestimmten HPLIP Tools ein Problem. So hat ein Angreifer die Möglichkeit, dass er über spezielle SNMP-Antworten die HPLIP Tools zum Absturz und ggf. auch beliebigen Code zur Ausführung bringen kann.
Verbesserte Pakete stehen jetzt zur Verfügung.
|
|
In 'tor' wurden mehrere Sicherheitslücken gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Die NT4 Authentifizierungskomponente beim Access Gateway Enterprise sowie die NTLM Authentifizierungskomponente beim Access Gateway Standard Edition zeigen eine Schwachstelle. Wird sie von Angreifern ausgenutzt, kann sie beim Umgehen der Authentifizierung und ggf. auch bei der Ausführung beliebigen Codes als Root helfen.
Die anfälligen Authentifizierungsmethoden werden von den aktuellen Produkten nicht mehr unterstützt. Daher wird geraten, auf eine andere Authentifizierungsmethode umzusteigen.
|
|
Im OID Parser von libsmi, einer Bibliothek für den Zugang zu SMI MIB-Daten, besteht eine Schwachstelle, die in einen Pufferüberlauf resultieren kann.
MyDMS ist ein Open Source Dokumentenmanagementsystem, das auf PHP und MySQL basiert. Hier besteht eine Lücke, die Directory Traversal erlaubt.
Weiterhin besteht im pimd, einem multicast Routing Daemon, eine Schwachstelle, weil als Reaktion auf bestimmte Signale Dateien mit vorhersagbaren Namen angelegt werden.
Verbesserte Pakete stehen jetzt zur Verfügung.
|
|
System: |
SuSE Linux |
Topic: |
Schwachstellen im Kernel
|
Links: |
SUSE-SA:2011:004,
CVE-2010-3437,
CVE-2010-3861,
CVE-2010-3874,
CVE-2010-3881,
CVE-2010-4072,
CVE-2010-4073,
CVE-2010-4082,
CVE-2010-4083,
CVE-2010-4157,
CVE-2010-4158,
CVE-2010-4160,
CVE-2010-4162,
CVE-2010-4163,
CVE-2010-4164,
CVE-2010-4165,
CVE-2010-4169,
CVE-2010-4175,
CVE-2010-4258,
ESB-2011.0048
|
ID: |
ae-201101-032
|
Im Kernel von SuSE Enterprise Linux 11 wurden diverse Schwachstellen gefunden. Aus Sicherheitsgründen sollten die verbesserten und jetzt verfügbaren Kernelpakete zeitnah installiert werden.
|
|
System: |
Linux |
Topic: |
Schwachstellen in MySQL
|
Links: |
CVE-2010-3677,
CVE-2010-3680,
CVE-2010-3681,
CVE-2010-3682,
CVE-2010-3833,
CVE-2010-3834,
CVE-2010-3835,
CVE-2010-3836,
CVE-2010-3837,
CVE-2010-3838,
CVE-2010-3840,
DSA-2143,
ESB-2011.0046,
RHSA-2011-0164,
ESB-2011.0054,
MDVA-2011:005 |
ID: |
ae-201101-031
|
Im MySQL Datenbankserver 5.0 wurden verschiedene Schwachstellen bekannt. Sofern sie ausgenutzt werden, stehen diverse Möglichkeiten zu einem Denial-of-Service (DoS) zur Auswahl. Verbesserte Pakete beheben diese Probleme.
|
|
Objectivity/DB liefert einige Administratiostools für die Datenbank mit. Vom Design her sehen diese Tools keine Authentifizierung vor. Ein Angreifer kann mit wenig Aufwand die Funktionalität der Administrationstools emulieren (z.B. per Skript) und dann beliebige Kommandos am Datenbankserver absetzen.
Eine Verbesserung steht nicht zur Verfügung. Daher bleibt lediglich der Hinweis, dass an Firewalls die entsprechenden Ports 6779/tcp und 6780/tcp blockiert werden sollten.
|
|
IBM WebSphere MQ zeigt einen Pufferüberlauf, weil bei der Behandlung von Messages deren Größe nicht richtig geprüft wird. Durch das Senden einer Message mit einem speziellen Headerfeld kann ein Angreifer am Zielsystem einen Puffer zum Überlauf bringen. Als Folge stürzt entweder die Applikation ab (Denial-of-Service, DoS) oder es wird auf dem System Code mit den Rechten von MQM ausgeführt.
Aktuelle Fix-Packs beheben dieses Problem.
|
|
Beim HP LoadRunner 9.52 besteht eine potenzielle Schwachstelle, die eine Ausführung beliebigen Codes über das Netzwerk erlaubt. Als Lösung weist HP darauf hin, dass die Ports 5001 und 5002 geschlossen werden sollten.
|
|
KVM (Kernel-based Virtual Machine) ist eine Virtualisierungslösung für Linux auf Systemen mit AMD64 oder Intel 64. KVM ist ein Kernelmodul für den Standard-Kernel von Red Hat Enterprise Linux.
Ein Datenstrukturfelt in kvm_vcpu_ioctl_x86_get_vcpu_events() in QEMU-KVM wird vor dem Kopieren in den User-Space nicht initialisiert. Daher kann ein privilegierter Hostbenutzer mit Zugriff auf "/dev/kvm" dafür sorgen, dass Informationen vom Stack des Kernelspeichers in den User-Space gelangen. Verbesserte Pakete stehen zur Verfügung.
|
|
ICQ ist ein weit verbreitetes Tool für Instant Messaging (IM). ICQ 7 überprüft nicht, von wo automatische Updates bezogen werden. Daher hat ein Angreifer grundsätzlich die Möglichkeit, über das Netzwerk beliebigen Code mit den Rechten des Benutzers auszuführen. Eine Lösung steht derzeit nicht zur Verfügung.
|
|
Google Chrome vor Version 8.0.552.237 zeigt verschiedene Fehler im Speicherbereich.
Diese Fehler können zu einem Stackfehler in der für das Rendern von PDF-Dateien zuständigen Routine führen. Weiter bestehen zwei Fehler im Vorbis-Decoder und einer im Bereich von Video Frames. Sofern ein Benutzer überzeugt wird, spezielle HTML-Dokumente, PDF-Dateien oder Videodateien aufzurufen, hat ein Angreifer die Möglichkeit, die Applikation zum Absturz und ggf. auch beliebigen Code zur Ausführung zu bringen.
Daher wird ein Update dieses Browsers empfohlen.
|
|
System: |
Red Hat Enterprise Linux 5 |
Topic: |
Schwachstellen im Kernel, in gcc und python
|
Links: |
RHSA-2011-0017,
CVE-2010-3296,
CVE-2010-3877,
CVE-2010-4072,
CVE-2010-4073,
CVE-2010-4075,
CVE-2010-4080,
CVE-2010-4081,
CVE-2010-4158,
CVE-2010-4238,
CVE-2010-4243,
CVE-2010-4255,
CVE-2010-4263,
CVE-2010-4343,
ESB-2011.0036,
RHSA-2011-0025,
CVE-2010-0831,
CVE-2010-2322,
ESB-2011.0037,
RHSA-2011-0027,
CVE-2008-5983,
CVE-2009-4134,
CVE-2010-1449,
CVE-2010-1450,
CVE-2010-1634,
CVE-2010-2089,
ESB-2011.0038 |
ID: |
ae-201101-024
|
Ab sofort stehen im Rahmen des sechsten regulären Updates von Red Hat Enterprise Linux 5 neue Kernelpakete zur Verfügung, die verschiedene Sicherheitslücken schließen und sehr viele Bugs beheben.
Weiterhin stehen für gcc und python ebenfalls neue Pakete zur Verfügung, die Schwachstellen und weitere Fehler beheben.
|
|
Im Drupal Third Party Modul
Panels
wurde eine Sicherheitslücke gefunden, durch die über das Netzwerk ein Cross-Site Scripting (XSS) Angriff möglich ist.
Fehlerbereinigte Software steht jetzt zur Verfügung.
Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.
|
|
Das Shibboleth System ist ein standardisiertes Open Source Paket für Web Single-Sign-On. Alle aktuellen Versionen von Shibboleth 2 IdP zeigen unter bestimmten Situationen einen Fehler, durch den mehr als ein Benutzer die gleiche Transient ID erhalten kann. Hierdurch können z.B. bei Attribute Queries Antworten nicht nur an den beabsichtiten Benutzer geschickt werden. Das Problem tritt nicht auf, wenn das Session IP Address Checking (wie beim Default) eingeschaltet ist. Shibboleth IdP 2.2.1 enthält einen Fix, der das Einschalten des Checks nicht mehr notwendig macht.
|
|
Das Management-GUI vom Symantec Web Gateway 4.5 ist gegenüber einem sog. Blind SQL Injection Angriff empfindlich. Also Folge kann beliebiger Code in die Backend-Datenbank geschrieben werden.
Bei einer normalen Installation sollte das GUI von nicht vertrauenswürdigen Netzwerken aus nicht erreichbar sein, aber Angriffe können auch aus dem internen Netzwerk kommen.
Die Sicherheitslücke wurde von Symantec mit dem jetzt verfügbaren Update 4.5.0.376 gelöst.
|
|
System: |
Verschiedene
|
Topic: |
Schwachstelle im HP Network Node Manager
|
Links: |
HPSBMA02621, SSRT100352,
iDEFENSE #887,
CVE-2011-0271,
CVE-2011-0261,
CVE-2011-0262,
CVE-2011-0263,
CVE-2011-0264,
CVE-2011-0265,
CVE-2011-0266,
CVE-2011-0267,
CVE-2011-0268,
CVE-2011-0269,
CVE-2011-0270,
ESB-2011.0031
|
ID: |
ae-201101-020
|
Bei HP's Network Node Manager 7.5.1 und 7.5.3 besteht die Möglichkeit zur sog. Command Injection, durch die ein Angreifer über das Netzwerk beliebigen Code mit den Rechten des betroffenen Services ausführen kann.
Die Lücke besteht in den CGI-Skripten, die beim NNM HTTP Server mitgeliefert werden.
Diese Skripte überprüfen bestimmte Parameter nicht ausreichend genau, so dass ein Angreifer einen Parameter mittels eines Kommandozeilenstrings übergeben kann. Dieser String wird dann beim NNM ausgeführt.
HP hat Patches herausgegeben, um diese Lücke zu schliessen.
Hierdurch werden auch weitere Schwachstellen geschlossen, durch die Angreifer beliebigen Code mit den Rechten des Benutzers des Webservers erlauben.
|
|
Wenn ein Benutzer eines BlackBerry Devices eine spezielle Webseite abruft, benötigt die Browserapplikation viele Ressourcen, so dass das BlackBerry Device nicht mehr antwortet. Dieses Problem ist ein temporärer Denial-of-Service (DoS), Daten sind nicht in Gefahr.
RIM hat zur Behebung des Problems ein Update für BlackBerry Device Software Version 5.0.0 herausgegeben. Versionen nach 6.0.0 sind von diesem Problem nicht betroffen.
|
|
Im Kernel von Red Hat Enterprise Linux 6 wurden jetzt verschiedene Sicherheitslücken bekannt. Entsprechende Pakete für ein Kernel-Update stehen ab sofort zur Verfügung.
|
|
System: |
SuSE Linux
|
Topic: |
Schwachstellen in finch/pidgin, libmoon-devel/moonlight-plugin, libmsi, openssl, perl-CGI-Simple, supportutils und wireshark |
Links: |
SUSE-SR:2011:001,
ESB-2011.032
|
ID: |
ae-201101-017
|
Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken
in den Paketen
finch/pidgin, libmoon-devel/moonlight-plugin, libmsi, openssl, perl-CGI-Simple, supportutils und wireshark.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den
betroffenen Systemen installiert werden.
|
|
Beim Anzeigen einer von einem Angreifer präparierten Webseite kann auf betroffenen Systemen über das Netzwerk beliebiger Code ausgeführt werden. Dies geschieht mit den Rechten des angemeldeten Benutzers.
Ein Hotfix steht ab sofort zur Verfügung.
|
|
Der Windows Backup Manager zeigt unter Vista eine Schwachstelle, durch die beim Öffnen einer normalen Datei beliebiger Code auf dem betroffenen Rechner ausgeführt werden kann. Voraussetzung dafür ist, dass ein Angreifer eine präparierte Bibliotheksdatei in das Verzeichnis gelegt hat, in dem sich die Datei befindet.
Ein Hotfix steht ab sofort zur Verfügung.
|
|
Bei libpng-1.5.0 besteht eine Schwachstelle in der für die Umwandlung RGB-to-Gray zuständige Funktion.
Ein Angreifer kann diese Lücke ausnutzen, um auf dem betroffenen System einen Denial-of-Service (DoS) oder auch die Ausführung beliebigen Codes zu erreichen. Ein Fix steht jetzt zur Verfügung.
|
|
In ENTTEC Dessector von Wireshark wurde ein Pufferüberlauf auf dem Stack
gefunden, durch den ein bösartig konstruiertes Paket, beliebigen Code
ausführen kann.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
Der Microsoft Internet Explorer 8 ist gegenüber eine sog. use-after-free vulnerability in der Bibliothek mshtml.dll anfällig. Diese Schwachstelle wird bei bestimmten Speicherreferenzierungen ausgelöst. Details dazu sind in den Advisories beschrieben. Ein Angreifer kann den Browser zum Absturz bringen und auch Code mit den Rechten des arbeitenden Benutzers des IE ausführen. Eine Lösung steht derzeit noch nicht zur Verfügung. Ein Workaround ist in der Vulnerability Note beschrieben.
|
|
Mac OS X v10.6.6 steht jetzt zur Verfügung.
Da hierdurch Sicherheitslücken geschlossen werden, sollte
dieses Update zeitnah installiert werden.
|
|
System: |
Debian GNU/Linux |
Topic: |
Schwachstellen in openssl, nss, apache2 und dpkg
|
Links: |
DSA-2141,
CVE-2009-3555,
CVE-2010-4180,
ESB-2011.0013,
ESB-2011.0014,
ESB-2011.0015,
ESB-2011.0030,
DSA-2142,
CVE-2010-1679,
ESB-2011.017
|
ID: |
ae-201101-010
|
Im TLS und SSLv3 Protokoll wurde eine Schwachstelle gefunden.
Ein Angreifer kann mit einem Man-in-the-Middle Angriff beliebige Inhalte
am Anfang einer Sitzung einfügen.
Betroffen sind die Pakete 'openssl', 'nss' und 'apache2'
Die 'dpkg-source' Komponente des 'dpkg' Paketes verarbeitet Pfade in
Quell Paketen nicht richtig, so dass Directory-Traversal Angriffe möglich
sind.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
In der DVI (DeVice Independent) Implementierung von 'evince' wurden mehrere
Sicherheitslücken gefunden.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.
|
|
In Apache mod_fcgid wurde eine Schwachstelle bekannt. Ein Stack-Überlauf kann einer nicht vertrauenswürdigen FCGI Applikation erlauben, den Server zum Absturz zu bringen und dabei sogar ggf. noch beliebigen Code mit den Rechten des Webserver-Benutzers auszuführen.
Dieses Problem kann durch die Installation eines jetzt verfügbaren Patches behoben werden.
|
|
In Mozilla Firefox, Mozilla Thunderbird und Seamonkey bestehen verschiedene Sicherheitslücken. Diese teilweise bereits länger bekannten Schwachstellen können durch ein Update auf Mozilla Firefox 3.6.13 geschlossen werden. Auch steht Mozilla Thunderbird und Seamonkey in einer überarbeiteten Version für openSUSE zur Verfügung. Auch hier sollte das Update durchgeführt werden.
|
|
Im Kernel von openSUSE 11.2 und 11.3 wurden diverse Schwachstellen gefunden. Schon aus Sicherheitsgründen sollten die verbesserten und jetzt verfügbaren Kernelpakete zeitnah installiert werden.
|
|
Es stehen für VMware ESX 4.0 Third Party Updates für die Serviceconsolenpakete glibc, sudo und openldap zur Verfügung. Hierdurch werden Schwachstellen geschlossen, die einen Denial-of-Service (DoS), die Kompromittierung des Root-Accounts oder auch die Ausführung beliebigen Codes über das Netzwerk erlauben.
Für ESX 4.1 ist der Patch derzeit noch nicht verfügbar.
|
|
Der Novell iPrint Client vor Version 5.56 zeigt einige Schwachstellen. Sie können von nicht authentifizierten Angreifern über das Netzwerk ausgenutzt werden, um auf betroffenen Systemen beliebigen Code zur Ausführung zu bringen. Daher wird empfohlen, nur noch die jeweils aktuelle Version einzusetzen.
|
|
Microsoft Windows zeigt einen stackbasierten Pufferüberlauf in der Bibliothek shimgvw.dll, der beim Parsen von Thumbnail Bitmaps auftreten kann. Exploit-Code steht öffentlich zur Verfügung.
Sofern ein Benutzer überzeugt wird, eine Datei mit einem präparierten Thumbnail anzusehen, kann ein Angreifer auf dem betroffenen Rechner beliebigen Code mit den Rechten des aufrufenden Benutzers ausführen.
Um die Gefahr zu vermindern, empfiehlt Microsoft, die Access Control List (ACL) von shimgvw.dll anzupassen.
|
|
Beim CA ARCserve D2D wurde eine kritische Schwachstelle bekannt. Sie existiert wegen Sicherheitslücken in den 3rd Party Softwarekomponenten in Tomcat und Axis2. Ausgenutzt, bieten sie Angreifern die Möglichkeit, beliebigen Code auszuführen. CA hat einen Workaround veröffentlicht, eine endgültige Lösung soll folgen.
|
|
System: |
Red Hat Enterprise Linux 5 |
Topic: |
Schwachstellen im Kernel
|
Links: |
RHSA-2011-0004,
CVE-2010-3432,
CVE-2010-3442,
CVE-2010-3699,
CVE-2010-3858,
CVE-2010-3859,
CVE-2010-3865,
CVE-2010-3876,
CVE-2010-3880,
CVE-2010-4157,
CVE-2010-4161,
CVE-2010-4242,
CVE-2010-4247,
CVE-2010-4248,
ESB-2011.0007
|
ID: |
ae-201101-001
|
Im Kernel von Red Hat Enterprise Linux wurden diverse Schwachstellen gefunden. Schon aus Sicherheitsgründen sollten die verbesserten und jetzt verfügbaren Kernelpakete zeitnah installiert werden.
|
|