Network Security

AERAsec
Network Security
Current Security Messages


Most of the links lead to the corresponding files at CERT or other organisations. So changes take place immediately, especially which patches should be installed or which changes in the configuration should be made to avoid this vulnerability. Some of the files are transferred by FTP.

By the way: If we're not publishing well-known risks inheritant in any widely used platform or program that doesn't mean this particular platform or program is safe to use!

Here you find our network security search engine!


This is some information you send:

Your Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Your IP address

(no reverse DNS resolution) [54.225.18.67]

Your referer

(filtered or not existing)

Sorry, error in specified query string, skip selection

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 01 / 2011

System: Microsoft Windows / Red Hat Enterprise Linux
Topic: Schwachstelle im Symantec IM Manager
Links: CVE-2010-3719, ESB-2011.0108
ID: ae-201101-095

Die Administrationskonsole vom Symantec IM Manager ist gegenüber einem Angriff mit Code Injection empfindlich. Hierdurch kann ein Angreifer über das Netzwerk beliebigen Code ausführen, was zum Kompromittieren der Symantec IM Manager Applikation führen kann. Ein jetzt verfügbares Update behebt diese Schwachstelle.

System: Verschiedene
Topic: Schwachstelle im HP OpenView Performance Insight Server
Links: HP, HPSBMA02627, SSRT090246, CVE-2011-0276, ESB-2011.0106
ID: ae-201101-094

Beim HP OpenView Performance Insight Server wurde eine potenzielle Schwachstelle gefunden, die Angreifern die Möglichkeit bieten könnte, über das Netzwerk beliebigen Code auf einem anfälligen System auszuführen. HP hat einen Hotfix für den HP OpenView Performance Insight Server v5.4 und v5.41 zur Verfügung gestellt.

System: Debian GNU/Linux
Topic: Schwachstelle in pcscd
Links: DSA-2156, CVE-2011-0076, ESB-2011.0105
ID: ae-201101-093

Bei pcscd handelt es sich um eine Middleware, um via PC/SC Zugriff auf eine Smart Card zu erhalten. Hier besteht die Gefahr eines Pufferüberlaufs, der lokalen Angreifern die Ausführung beliebigen Codes erlaubt. Überarbeitete Pakete beheben dieses Problem.

System: Verschiedene
Topic: Sicherheitslücken in der IBM DB2 Universal Database
Links: IBM #21426108, CVE-2009-3555, CVE-2010-0462, X-Force #65008, ZDI-11-035, ZDI-11-036, ESB-2011.0095, ESB-2011.0107
ID: ae-201101-092

Für DB2 V9.1 stehen nun Fix Pack 9 und Fix Pack 10 zur Verfügung. Hierdurch werden einige Sicherheitslücken geschlossen. Diese Fixes stehen auch als Fix Pack 6a für DB2 Version 9.5 und Fix Pack 2 für DB2 Version 9.7 zur Verfügung. IBM empfiehlt das Lesen der APAR Beschreibungen und die Installation des jeweils richtigen Fix Packs für DB2.

System: Debian GNU/Linux
Topic: Schwachstellen in kernel, exim4 und freetype
Links: DSA-2153, CVE-2010-0435, CVE-2010-3699,CVE-2010-4158, CVE-2010-4162, CVE-2010-4163, CVE-2010-4242, CVE-2010-4243, CVE-2010-4248, CVE-2010-4249, CVE-2010-4258, CVE-2010-4342, CVE-2010-4346, CVE-2010-4526, CVE-2010-4527, CVE-2010-4529, CVE-2010-4565, CVE-2010-4649, CVE-2010-4656, CVE-2010-4668, CVE-2011-0521, ESB-2011.0102,
DSA-2154, CVE-2010-4345, CVE-2011-0017, ESB-2011.0103,
DSA-2155, CVE-2010-3814, CVE-2010-3855, ESB-2011.0104
ID: ae-201101-091

Im Kernel von Debian GNU/Linux wurden verschiedene Schwachstellen gefunden, die unbedingt geschlossen werden sollten.
Exim is ein Mail Transport Agent (MTA) für Unix zum Versand von E-Mail in das Internet. Hier besteht ein Fehler, durch den ein Benutzer erweiterte Rechte erhalten kann: Hat ein Angreifer Zugang zum "exim" Benutzer, kann er auf dem anfälligen System beliebigen Code als Root ausführen.
In der Fontbibliothek Freetype wurden zwei Möglichkeiten gefunden, einen Pufferüberlauf zu provozieren. Ein erfolgreicher Angriff erlaubt die Ausführung von beliebigen Code mit den Rechten von Root.
Verbesserte Software steht ab sofort zur Verfügung.

System: FreeBSD 8.0
Topic: Schwachstelle in FreeBSD
Links: X-Force #64995, Exploit-DB #16064
ID: ae-201101-090

FreeBSD ist wegen einer NULL Pointer Dereferenzierung gegenüber einem Denial-of-Service (DoS) Angriff empfindlich. Durch mehrere Versuche eines lokalen Benutzers kann der Kernel abstürzen und so einen Neustart der Maschine erfordern. Ein Patch steht derzeit noch nicht zur Verfügung.

System: Huawei
Topic: Schwache Schlüssel in Huawei Routern
Links: X-Force #64998, Securityfocus #46042
ID: ae-201101-089

Router von Huawei zeigen aufgrund eines Fehlers nur schwache Verschlüsselung in den Bereichen WEP und WPA. Daher kann ein Angreifer diese Lücke ausnutzen und mit Hilfe der MAC-Adresse WEP- und WPA-Schlüssel generieren. Eine Verbesserung steht derzeit noch nicht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in MHTML
Links: Microsoft #2501696, CVE-2011-0096, VU #326549, ESB-2011.0100, X-Force #65000
ID: ae-201101-088

Microsoft Windows zeigt eine Schwachstelle in MHTML bei der Interpretation von MIME-formatinerten Anfragen für Inhalte eines Dokuments. Angreifer können clientseitig Skripte in die Antworten von Webservern injezieren, die dann im Internet Explorer des Benutzers ausgeführt werden. Ein Patch steht derzeit noch nicht zur Verfügung.

System: Linux / Unix
Topic: Schwachstelle in syslog-ng
Links: Secunia #42995, X-Force #64939, CVE-2011-0343, VUPEN/ADV-2011-0222
ID: ae-201101-087

Bei syslog-ng besteht eine Schwachstelle, durch die ein lokaler Benutzer erweiterte Rechte erhalten kann. Der Grund hierfür ist, dass Logdateien mit unsicheren Rechten (777) vergeben werden, wodurch sie auch für alle mit Schreibberechtigungen versehen sind. Ein lokaler Benutzer kann daher innerhalb dieses Verzeichnisses beliebige Dateien anlegen, ändern oder löschen. Patches stehen zur Verfügung.

System: Viele
Topic: Schwachstelle im RealPlayer
Links: RealNetworks, ZDI-11-033, CVE-2010-4393, ESB-2011.0099, X-Force #64960
ID: ae-201101-086

Beim RealNetworks RealPlayer SP besteht eine Schwachstelle, die Angreifern über das Netzwerk die Ausführung beliebigen Codes auf anfälligen Systemen erlaubt. Der Grund hierfür ist ein Fehler im Modul vidplin.dll. Hier wird ein Puffer mit fester Länge allokiert, in den dann von Benutzern übergebene Daten gefüllt werden. Eine weitere Überprüfung der Daten findet nicht ausreichend genau statt. Daher kann ein Pufferüberlauf provoziert und somit auch im Kontext des Benutzers des RealPlayers beliebiger Code ausgeführt werden. RealNetworks hat ein Update herausgegeben, um diesen Fehler zu beheben.

System: Microsoft Windows
Topic: Schwachstellen im Symantec Intel Alert Management System
Links: SYM11- 002, CVE-2010-0110, ESB-2011.0098, X-Force #64940, X-Force #64941
ID: ae-201101-085

Das Intel Alert Management System (AMS2) wird im Symantec AntiVirus Corporate Edition Server (SAVCE), Symantec System Center (SSC) und Symantec Quarantine Server eingesetzt. AMS2 lauscht normalerweise auf Port 38292/tcp und erlaubt SAVCE Administratoren das Versenden von Nachrichten (z.B. E-Mail) beim Auftreten bestimmter Ereignisse. Symantec wurde nun darauf hingewiesen, dass benutzerspezifische Eingaben in das Third Party Intel Alert Mangement System (AMS2) nicht ausreichend genau geprüft werden und es so zur Ausführung beliebigen Codes kommen kann. Symantec hat ein Update herausgegeben um dieses Problem zu beheben.

System: Einige
Topic: Schwachstelle im Novell GroupWise Internet Agent
Links: Novell #7007638, ZDI-11-027, CVE-2010-4325, ESB-2011.0097
ID: ae-201101-084

Es besteht aufgrund eines Fehlers in Novell GroupWise die Möglichkeit für Angreifer, auf anfälligen Systemen beliebigen Code auszuführen. Der Grund hierfür ist ein Fehler im Modul gwww1.dll, das für das Parsen von VCALENDAR Daten innerhalb einer E-Mail zuständig ist. Novell hat ein Update herausgegeben, mit dem sich dieser Fehler beheben lässt.

System: Einige
Topic: Schwachstelle im Novell Zenworks Handheld Management
Links: Novell #7007663, ZDI-11-026, ESB-2011.0096
ID: ae-201101-083

Im Access Point Prozess (ZfHIPCnd.exe), der üblicherweise über Port 2400/tcp angesprochen wird, besteht ein Sicherheitsproblem. Der Grund hierfür ist, dass von der Applikation Pakete ohne weitere Prüfung in einen Puffer mit einer statischen Größe kopiert werden. Hierdurch kann ein Pufferüberlauf auftreten, der zur Ausführung beliebigen Codes im Kontext der Applikation führen kann. Novell hat zum Beheben dieses Problems einen Patch herausgegeben.

System: Verschiedene
Topic: Schwachstelle in TYPO3
Links: TYPO3-SA-2011-001, ESB-2011.0095
ID: ae-201101-082

Die Third Party Erweiterung Media [DAM] zeigt eine Schwachstelle, durch die ein Cross-Site Scripting (XSS) Angriff möglich ist. Die überarbeitete Version 1.1.8 steht ab sofort beim TYPO3 Extension Manager zur Verfügung. Sie sollte möglichst zeitnah installiert werden.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in pango
Links: RHSA-2011-0180, CVE-2011-0020, ESB-2011.0094
ID: ae-201101-081

Pango ist eine Bibliothek, die für das Layout und das Rendern von internationalisierten Texten genutzt wird. Hier besteht ein Fehler, weil Eingaben nicht ausreichend genau geprüft werden. Dadurch ist ein heapbasierter Pufferüberlauf möglich. Dazu öffnet ein Benutzer eine präparierte Font-Datei, und wenn diese dann durch Pango mit der FreeType Font Engine im Hintergrund dargestellt wird, stürzt die Applikation ab und ggf. kann dabei auch Code mit den Rechten des angemeldeten Benutzers ausgeführt werden. Verbesserte Pakete schließen diese Sicherheitslücke.

System: Einige
Topic: Schwachstelle im EMC NetWorker
Links: ESA-2011-003, CVE-2011-0321, ESB-2011.0093, X-Force #64997
ID: ae-201101-080

Der EMC NetWorker nutzt innerhalb von nsrexecd eine RPC Bibliothek, um den Portmapper-Dienst zur Verfügung zu stellen. Der Portmapper schränkt den Zugang für Servicekommandos am lokalen Host ein. Trotzdem kann ein lokaler Benutzer durch UDP-Pakete mit gefälschter Absenderadresse Veränderungen an den Registrierungen von RPC Services durchführen, was auch zu einem Denial-of-Service (DoS) führen kann. EMC empfiehlt betroffenen Administratoren dringend, die aktuellen Patches zu installieren, da hierdurch diese Schwachstelle behoben wird.

System: Debian GNU/Linux
Topic: Schwachstelle in hplip
Links: DSA-2152, CVE-2010-4267, ESB-2011.0091
ID: ae-201101-079

Hewlett-Packard Linux Imaging and Printing (HPLIP) bietet Treiber für HP Drucker und andere Peripheriegeräte sowie Tools für deren Installation, Nutzung und Konfiguration. Bei der SNMP Discovery besteht bei bestimmten HPLIP Tools ein Problem. So hat ein Angreifer die Möglichkeit, dass er über spezielle SNMP-Antworten die HPLIP Tools zum Absturz und ggf. auch beliebigen Code zur Ausführung bringen kann.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstelle im ISC DHCP Server DHCPv6
Links: ISC, CVE-2011-0413, VU #686084
ID: ae-201101-078

Im Code des DHCPv6 Servers besteht ein Problem beim Bearbeiten von Adressen, die erst abgelehnt wurden und intern als nicht erreichbar getaggt sind. Dieser Fehler führt dann zu einem Absturz des Servers, der auch über das Netzwerk zu einem Denial-of-Service (DoS) führt. Dieses Problem betrifft nur DHCPv6 Server, nicht DHCPv4 Server. Ein Upgrade auf Version 4.1.2-P1, 4.1-ESV-R1 bzw. 4.2.1b1 behebt dieses Problem.

System: Einige
Topic: Schwachstelle im Novell GroupWise Internet Agent
Links: Novell #7007155, ZDI-11-025, CVE-2010-4326, ESB-2011.0089
ID: ae-201101-077

Es besteht aufgrund eines Fehlers in Novell GroupWise die Möglichkeit für Angreifer, auf anfälligen Systemen beliebigen Code auszuführen. Der Grund hierfür ist ein Fehler im Modul gwww1.dll, das für das Parsen von VCALENDAR Daten innerhalb einer E-Mail zuständig ist. Novell hat ein Update herausgegeben, mit dem sich dieser Fehler beheben lässt.

System: Verschiedene
Topic: Schwachstellen in Bugzilla
Links: Bugzilla, CVE-2010-2761, CVE-2010-4411, CVE-2010-4567, CVE-2010-4568, CVE-2010-4569, CVE-2010-4570, CVE-2010-4572, CVE-2011-0046, CVE-2011-0048, ESB-2011.0088
ID: ae-201101-076

Bugzilla ist ein webbasiertes System zum Bug Tracking, das bei verschiedenen Softwareprojekten eingesetzt wird. Hier bestehen einige sicherheitsrelevante Lücken, die u.a. einen Cross-Site Scripting Angriff (XSS), einen Cross-Site Request Forgery (XSRF) Angriff oder sogar unautorisierten Zugant und die Ausführung beliebigen Codes möglich machen. Daher wird ein Upgrade auf die Versionen 3.2.10, 3.4.10, 3.6.4, and 4.0rc2 empfohlen.

System: Mandriva Linux
Topic: Schwachstelle in libuser
Links: MDVSA-2011:019, CVE-2011-0002
ID: ae-201101-075

Die Bibliothek libuser bietet ein standardisiertes Interface für das Anpassen und die Administration von Benutzer- und Gruppen-Accounts. Der Passworteintrag wird von libuser nicht richtig gesetzt, wenn neue LDAP-User angelegt werden. Wenn der Administrator kein neues Passwort für einen User-Account im LDAP setzt, kann sich ein Angreifer mit einem Default-Passwort anmelden, das normalerweise zurückgewiesen würde. Verbesserte Pakete beheben dieses Problem.

System: SuSE Linux
Topic: Schwachstellen in ed, evince, hplip, libopensc2/opensc, libsmi, libwebkit, perl, python, sssd, sudo und wireshark
Links: SUSE-SR:2011:002, ESB-2011.087
ID: ae-201101-074

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen ed, evince, hplip, libopensc2/opensc, libsmi, libwebkit, perl, python, sssd, sudo und wireshark. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: SuSE Linux
Topic: Schwachstellen in java-1_6_0-ibm
Links: SUSE-SA:2011:006, ESB-2011.0086
ID: ae-201101-073

Ab sofort steht IBM Java 6 SR9 zur Verfügung. Da hierdurch viele Sicherheitsprobleme behoben werden, sollte sie möglichst umgehend installiert und in Betrieb genommen werden.

System: SuSE Linux
Topic: Schwachstellen im Kernel
Links: SUSE-SA:2011:005, CVE-2010-3699, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, CVE-2010-4160, CVE-2010-4258, ESB-2011.0085
ID: ae-201101-072

Für SUSE Linux Enterprise 10 SP3 stehen ab sofort neue Kernel Fixes zur Verfügung. Hierdurch werden verschiedene Sicherheitslücken geschlossen und Bugs behoben. Daher sollten die aktualisierten Pakete zeitnah installiert werden.

System: Microsoft Windows
Topic: Schwachstelle in HP OpenView Storage Data Protector
Links: HPSBMA02626, SSRT100301, CVE-2011-0275, ESB-2011.0084
ID: ae-201101-071

Im HP OpenView Storage Data Protector wurde eine potenzielle Sicherheitslücke gefunden. Sie bietet Angreifern die Möglichkeit, über das Netzwerk einen Denial-of-Service (DoS) auszulösen. HP bietet Softwarepatches um diese Schwachstelle zu schließen.

System: Red Hat Enterprise Linux 4/5
Topic: Schwachstelle im JBoss Web Framework Kit
Links: RHSA-2011-0175, CVE-2010-1666, ESB-2011.0081
ID: ae-201101-070

Im JBoss Web Framework Kit werden verschiedene Open Source Web Frameworks in eine einzige Lösung für Java Applikationen zusammengeführt. Die spring2 Pakete als Teil des JBoss Web Framework Kits 1.0.0 sind gegenüber einer Schwachstelle empfindlich, durch die ein Angerifer mit einem speziellen HTTP Request auf einem anfälligen System beliebigen Code ausführen kann. Ein Update entfernt die Pakete des JBoss Web Framework Kits 1.0.0, da diese nicht mehr weiter genutzt werden sollten.

System: Verschiedene
Topic: Schwachstelle in openoffice.org
Links: CVE-2010-3450, CVE-2010-3451, CVE-2010-3452, CVE-2010-3453, CVE-2010-3454, CVE-2010-3689, CVE-2010-4253, CVE-2010-4643, DSA-2151, ESB-2011.0080, RHSA-2011-0182, RHSA-2011-0183, ESB-2011.0101, MDVSA-2011:027
ID: ae-201101-069

In OpenOffice.org wurden mehrere Sicherheitslücken gefunden, die unter anderem dazu führen, dass bösartig konstruierte Datein Schadcode ausführen können.

System: Cisco
Topic: Schwachstellen im Cisco Content Services Gateway
Links: RHSA-2011-0177, CVE-2011-0348, ESB-2011.0079, X-Force #64936, X-Force #64637, X-Force #64938
ID: ae-201101-068

Beim Cisco Content Services Gateway - Second Generation (CSG2) besteht die Möglichkeit, die Service Policy zu umgehen, die auf dem Cisco Service and Application Modul für IP (SAMI) läuft. Daher besteht für Kunden u.U. die Mögichkeit, ohne Berechnung auf kostenpflichtige Sites zuzugreifen oder auch einschränkende Policies zu umgehen. Weiterhin bestehen bei Cisco IOS Software Release 12.4(24)MD1 vom Cisco CSG2 zwei Schwachstellen, die von einem Angreifer über das Netzwerk für einen Denial-of-Service ausgenutzt werden können, so dass kein Datenverkehr mehr über den CSG2 geht.
Cisco hat frei verfügbare Software Updates herausgegeben, um diese Lücken zu schließen.

System: Red Hat Enterprise Linux 6
Topic: Viele Schwachstellen in webkitgtk
Links: RHSA-2011-0177, ESB-2011.0083
ID: ae-201101-067

WebKitGTK+ gehört zum WebKit für die GTK+ Plattform. Diese Software zeigt verschiedene Fehler, u.a. die Möglichkeit den Speicher zu verändern, Indexfehler oder auch verschiedene sog. use-after-free Fehler. Das Ausnutzen der Schwachstellen kann z.B. zur Ausführung beliebigen Codes über das Netzwerk führen. Benutzer des WebKitGTK+ sollten die jetzt verfügbaren überarbeiteten Pakete installieren. Hier ist dann WebKitGTK+ 1.2.6 enthalten, das die Fehler behebt.

System: Red Hat Enterprise Linux 5
Topic: Schwachstellen im java-1.6.0-openjdk
Links: RHSA-2011-0176, CVE-2010-3860, CVE-2010-4351, ESB-2011.0082
ID: ae-201101-066

Für Red Hat Enterprise Linux 5 stehen ab sofort verbesserte java-1.6.0-openjdk Pakete zur Verfügung, durch die zwei Schwachstellen geschlossen werden. Die Pakete bieten das OpenJDK 6 Java Runtime Environment und den OpenJDK 6 Software Development Kit. Ein Ausnutzen der Lücken kann Angreifern über das Netzwerk die Möglichkeit bietet, geschützte Systemdateien zu lesen oder auch Sicherheitsmechanismen zu umgehen.

System: Sun Solaris 9
Topic: Schwachstelle in der SunScreen Firewall
Links: EDB-ID: 16041, X-Force #64887
ID: ae-201101-065

Die SunScreen Firewall erlaubt lokalen Angreifern auf dem System erweiterte Rechte, weil die Länge der Variablen LD_LIBRARY_PATH der SunScreen Firewallkomponente auf null gesetzt ist. Wenn ein Angreifer sein Opfer dazu verführt, eine Applikation im gleichen Verzeichnis wie eine speziell präparierte Bibliothek aufzurufen, kann er auf das System mit den Rechten von Root zugreifen. Derzeit steht noch kein Patch zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in DATEV Grundpaket Basis
Links: SA42940, X-Force #64880
ID: ae-201101-064

Beim DATEV Grundpaket Basis CD23.20 de besteht ein Fehler, durch den ein Angreifer beliebigen Code auf einem anfälligen System ausführen kann. Bei der Nutzung unter Microsoft Windows verweist die Anwendung nicht direkt auf den vollen Pfad zu einer DLL (DVBSKNLANG101.dll und DvZediTermSrvInfo004.dll). Wenn ein Angreifer einen Benutzer überzeugt, eine spezielle Datei über WebDAV oder einen SMB Share mit einer präparierten Applikation zu öffnen, kann er dann beliebigen Code auf dem System ausführen lassen. Auf der Website von DATEV sind weitere Informationen zu Patch, Upgrade und Workaround zu finden.

System: Verschiedene
Topic: Schwachstelle in Lomtec ActiveWeb Professional 3.0 CMS
Links: 2010-WEB-00, LOMTEC, VU #528212
ID: ae-201101-063

Der Lomtec ActiveWeb Professional 3.0 Web Content Management Server nutzt ColdFusion. Hier können unauthentifizierte Benutzer beliebige Dateien hochladen. Sofern dann ein Zugriff auf den Bereich "getImagefile" vom Modul EasyEdit erfolgt, kann ein Angreifer auf dem Server ausführbare Dateien hochladen, die serverseitig Skripte ausführen (z.B. eine .asp Shell für den Microsoft Internet Information Service) und so beliebigen Code mit den Rechten des Web Content Management Servers ausführen. Ein Patch steht derzeit noch nicht zur Verfügung, daher sollte der Zugang zu dem Server beschränkt sein.

System: Verschiedene
Topic: Schwachstelle im RSA Key Manager C Client
Links: ESA-2011-001, CVE-2010-1904, ESB-2011.0077
ID: ae-201101-062

Im RSA Key Manager (RKM) C Client 1.5 wurde jetzt eine Schwachstelle bekannt. Mittels einer SQL Injection hat ein Angreifer die Möglichkeit, den Cache des RKM C Clients zu ändern, wodurch beliebiger Code ausgeführt werden kann. Notwendig hierzu ist Zugang zu den verschlüsselten Daten. Ein Fix steht ab sofort zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in hplip
Links: MDVSA-2011:013, CVE-2010-4267
ID: ae-201101-061

Hewlett-Packard Linux Imaging and Printing (HPLIP) bietet Treiber für HP Drucker und andere Peripheriegeräte sowie Tools für deren Installation, Nutzung und Konfiguration. Bei der SNMP Discovery besteht bei bestimmten HPLIP Tools ein Problem. So hat ein Angreifer die Möglichkeit, dass er über spezielle SNMP-Antworten die HPLIP Tools zum Absturz und ggf. auch beliebigen Code zur Ausführung bringen kann.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in ccid und pcsc-lite
Links: MDVSA-2011:015, CVE-2010-4530, CVE-2010-4531, ESB-2011.0076
ID: ae-201101-060

Im Treiber für USB Chip/Smart Card Interface Devices (CCID) besteht ein Fehler in ccid_serial.c. Er wird in pcscd von PCSC-Lite 1.5.3 und möglicherweise anderen Produkten eingesetzt. Angreifer mit physikalischem Zugang zur SmartCard können mit speziell aufgebauten Seriennummern einen Pufferüberlauf provozieren und damit einen Denial-of-Service (DoS) erreichen. Weiterhin besteht in PCSC-Lite 1.5.3 die Möglichkeit, einen stackbasierten Pufferüberlauf zu provozieren. Hierdurch können Angreifer mit physikalischem Zugang zur Karte ebenfalls einen Denial-of-Service (DoS) und ggf. auch die Ausführung eigenen Codes erreichen. Dies geschieht über eine ATR-Message mit einem großen Wert für das Attribut.
Überarbeitete Pakete schliessen diese Lücken.

System: Verschiedene
Topic: Schwachstelle in HP Business Availability Center und Business Service Management
Links: HPSBMA02622, SSRT100342, CVE-2011-0274, ESB-2011.0075
ID: ae-201101-059

Im HP Business Availability Center (BAC) und Business Service Management (BSM) wurde eine potenzielle Schwachstelle gefunden. Sie kann über das Netzwerk ausgenutzt werden, um einen Cross-Site Scripting (XSS) Angriff durchzuführen. HP hat Software Patches herausgegeben, um dieses Problem zu beseitigen.

System: Debian GNU/Linux
Topic: Schwachstelle in request-tracker3.6
Links: DSA-2150, CVE-2010-0009, ESB-2011.0074
ID: ae-201101-058

'Request Tracker' speichert Passworte in seiner Datenbank mit einem schwachen Hashverfahren ab. Ein Angreifer, der Zugriff auf die Passwort-Datenbank hat, kann die Passworte dekodieren. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen im Sybase EAServer
Links: iDEFENSE #888, iDEFENSE #889
ID: ae-201101-057

Der Sybase EAServer ist eine Lösung für verteilte und per Web nutzbare PowerBuilder Applikationen. Zwei Schwachstellen im Sybase EAServer wurden jetzt bekannt.
Ein Designfehler im Sybase EAServer kann Angreifern über das Netzwerk erlauben, beliebige Web Services zu installieren. Hieraus kann auch die Ausführung beliebigen Codes resultieren. Der Grund dafür ist ein Designfehler, der Benutzern ohne Authentifizierung erlaubt, Web Services über eine bestimmte Web Applikation zu installieren oder de-installieren. Diese läuft per Default auf dem EAServer HTTP Server und verlangt eben keine Authentifizierung.
Weiterhin kann im Sybase EAServer eine Lücke im Bereich Directory Traversal über das Netzwerk ausgenutzt werden, wodurch Angreifer beliebige Dateien lesen können. Der Grund hierfür ein Fehler im Sybase EAServer, der solche Angriffe bzw. Anfragen nicht erkennt und demnach auch nicht verhindert. Daher können sensitive Daten von Dateien, die an bekannten Orten liegen, von Unberechtigten abgerufen werden. Eine Authentifizierung ist hierfür nicht notwendig.
Sybase hat Patches herausgegeben, um diese Probleme zu beseitigen.

System: Verschiedene
Topic: Schwachstelle in CollabNet ScrumWorks
Links: CVE-2011-0410, VU #547167
ID: ae-201101-056

Die Kommunikation zwischen dem CollabNet ScrumWorks Basic Server und CollabNet ScrumWorks Desktop Client geschieht in Klartext. Hierfür werden nicht verschlüsselte Java-Objekte genutzt. Sie enthalten Benutzernamen und Passwort des aktiven Benutzers oder ggf. auch aller Benutzer des CollabNet ScrumWorks Basic Servers. Zusätzlich werden Benutzername und Passwort auch in der Datenbank im Klartext gespeichert. Angreifer haben also mehrere Möglichkeiten, Benutzernamen und Passworte zu erspähen. CollabNet weist darauf hin, dass diese Daten bei CollabNet ScrumWorks Pro verschlüsselt gespeichert und übertragen werden, nicht in CollabNet ScrumWorks Basic. Für diese Version ist eine Verschlüsselung auch nicht vorgesehen, so dass die CollabNet ScrumWorks Pro eingesetzt werden sollte.

System: HP-UX
Topic: Schwachstellen in Kerberos
Links: HPSBUX02623, SSRT10035, CVE-2010-1323, CVE-2010-1324, ESB-2011.0073
ID: ae-201101-055

Beim Betrieb von HP-UX mit Kerberos bestehen einige Lücken. Die Schwachstellen können von unautorisierten Benutzern über das Netzwerk ausgenutzt werden, um Daten, Prompts oder Antworten zu verändern. HP hat Web Updates und Patches herausgegeben, um diese Sicherheitslücke zu schließen.

System: Microsoft Windows
Topic: Schwachstelle in Citrix Provisioning Services
Links: CTX127149, ZDI-11-023, ESB-2011.0072
ID: ae-201101-054

Eine Sicherheitslücke in Citrix Provisioning Services erlaubt Angreifern die Ausführung beliebigen Codes. Hierfür wird ein Fehler in der Komponente streamprocess.exe ausgenutzt. Sie lauscht normalerweise auf Port 6095/tcp. Bei der Bearbeitung von Paketen des Typs 0x40020010 kopiert der Prozess die Benutzereingaben ohne weitere Prüfung in einen Puffer mit fester Länge. Aufgrund dessen kann ein Angreifer dann beliebigen Code im Kontext des Benutzers SYSTEM ausführen. Oracle hat ein Update herausgegeben, wodurch dieser Fehler behoben wird.

System: Microsoft Windows, Solaris
Topic: Schwachstelle in Oracle Business Intelligence
Links: Oracle, ZDI-11-022, ESB-2011.0071
ID: ae-201101-053

Eine Sicherheitslücke in Oracle Business Intelligence One erlaubt Angreifern die Ausführung beliebigen Codes. Hierfür wird ein Fehler in der Komponente emagent.exe ausgenutzt. Sie lauscht normalerweise auf Port 3938/tcp. Bei der Bearbeitung von HTTP-Anfragen kopiert die in der Bibliothek oranmemso.dll enthaltene Funktion nmehl_getURIParams Benutzereingaben ohne weitere Prüfung in einen Puffer mit fester Länge. Aufgrund dessen kann ein Angreifer dann beliebigen Code im Kontext des Benutzers SYSTEM ausführen. Oracle hat ein Update herausgegeben, wodurch dieser Fehler behoben wird.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1.5.0-ibm
Links: RHSA-2011-0169, CVE-2010-3553, CVE-2010-3557, CVE-2010-3571, ESB-2011.0070
ID: ae-201101-052

Überarbeitete Pakete für java-1.5.0-ibm schliessen verschiedene Schwachstellen und beheben einen Fehler. Sie sind ab sofort für Red Hat Enterprise Linux 4 Extras sowie Red Hat Enterprise Linux 5 und 6 Supplementary verfügbar.

System: Red Hat Enterprise Linux
Topic: Schwachstelle im libuser
Links: RHSA-2011-0170, CVE-2011-0170, ESB-2011.0069
ID: ae-201101-051

Die Bibliothek libuser bietet ein standardisiertes Interface für das Anpassen und die Administration von Benutzer- und Gruppen-Accounts. Der Passworteintrag wird von libuser nicht richtig gesetzt, wenn LDAP-User angelegt werden. Wenn der Administrator kein Passwort für einen User-Account im LDAP setzt, kann sich ein Angreifer mit einem Default-Passwort anmelden, das normalerweise zurückgewiesen würde. Verbesserte Pakete beheben dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstelle in dbus
Links: DSA-2149, CVE-2010-4352, ESB-2011.0068
ID: ae-201101-050

In 'dbus' wurde eine Sicherheitslücke bei der Verarbeitung von verschachtelten Nachrichten gefunden, durch die ein Angreifer das Dbus System mit einem Stack Overflow zum Absturz bringen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in einem Drupal Third Party Modul
Links: DRUPAL-SA-CONTRIB-2011-003, ESB-2011.0067
ID: ae-201101-049

Im Drupal Third Party Modul Janrain Engage (ehemals RPX) wurde eine Sicherheitslücke gefunden, durch die über das Netzwerk ein Cross-Site Scripting (XSS) Angriff möglich ist. Auch kann beliebiger Code bzw. Kommandos ausgeführt werden. Fehlerbereinigte Software steht jetzt zur Verfügung. Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.

System: Verschiedene
Topic: Schwachstelle in HP OpenView Storage Data Protector
Links: HPSBMA02625, SSRT100138, CVE-2011-0273, ESB-2011.0065
ID: ae-201101-048

Im HP OpenView Storage Data Protector wurde eine potenzielle Schwachstelle gefunden. Wird sie ausgenutzt, kann ein Angreifer über das Netzwerk auf dem betroffenen System beliebigen Code ausführen. HP hat Software Patches herausgegeben, um dieses Problem zu beseitigen.

System: Cisco
Topic: Schwachstellen in Cisco ASA
Links: AV11-004, ESB-2011.0064
ID: ae-201101-047

In den Cisco ASA 5500 Series Adaptive Security Appliances Version 8.x bestehen verschiedene Schwachstellen, die von Angreifern über das Netzwerk ausgenutzt werden können. Mögliche Folgen sind Denial-of-Service (DoS), Zugriff auf sensitive Informationen oder auch die Umgehung von Sicherheitsrichtlinien. Der Grund hierfür sind Fehler u.a. im bzw. in der SIP Inspection, ACLs, Mobile User Security (MUS) Service, Multicast Traffic, LAN-to-LAN (L2L) IPsec Sessions, ASDM, Neighbour Discovery (ND), EIGRP Traffic, TELNET, IPsec Traffic, emWEB, Device Startup, Online Certificate Status Protocol (OCSP) Connections, CIFS, SMTP Inspection und LDAP Authentication. Updates stehen zur Verfügung und sollten installiert werden.

System: Verschiedene
Topic: Schwachstelle in Oracle Beehive
Links: ZDI-11-020, CVE-2010-4417, ESB-2011.0062
ID: ae-201101-046

Eine Schwachstelle in Oracle Beehive erlaubt Angreifern die Ausführung beliebigen Codes. Eine Authentifizierung ist hierür nicht notwendig. Oracle hat ein Update herausgegeben, um diese Lücke zu schließen.

System: Verschiedene
Topic: Schwachstelle im Oracle GoldenGate Veridata Server
Links: ZDI-11-019, CVE-2010-4416, ESB-2011.0061
ID: ae-201101-045

Bei Oracle GoldenGate Veridata können Angreifer ohne Authentifizierung beliebigen Code ausführen. Der Grund hierfür ist ein Problem beim Parsen von XML Soap Requests, die für die Autorisierung am Management genutzt werden. Oracle hat ein Update herausgegeben, um diese Lücke zu schließen.

System: Verschiedene
Topic: Schwachstelle in Oracle Database 11g
Links: ZDI-11-018, CVE-2010-3600, ESB-2011.0060
ID: ae-201101-044

Ein Fehler in der Oracle Datenbank 11g ermöglicht Angreifern, auf anfälligen Systemen ohne Authentifizierung beliebigen Code auszuführen. Oracle hat ein Update herausgegeben, um diese Lücke zu schließen.

System: Verschiedene
Topic: Schwachstelle in Oracle Audit Vault
Links: ZDI-11-017, CVE-2010-4449, ESB-2011.0059
ID: ae-201101-043

Die av-Komponente von Oracle Audit Vault lauscht normalerweise auf Port 5700/tcp. Hier besteht ein Fehler bei der Prüfung von Parametern bei action.execute Anfragen. Dadurch kann ein Angreifer auf dem anfälligen System beliebigen Code im Kontext des Oracle users ausführen. Oracle hat ein Update herausgegeben, um diese Lücke zu schließen.

System: Verschiedene
Topic: Schwachstelle in Oracle Real User Experience Insight
Links: ZDI-11-016, CVE-2010-3594, ESB-2011.0058
ID: ae-201101-042

Aufgrund einer Sicherheitslücke in Oracle Real User Experience Insight können Angreifer über das Netzwerk auf anfälligen Systemen beliebige SQL Befehle absetzen. Hierfür ist keine Authentifizierung notwendig. Oracle hat ein Update herausgegeben, um diese Lücke zu schließen.

System: Verschiedene
Topic: Schwachstelle in Asterisk
Links: AST-2011-001, ESB-2011.0056
ID: ae-201101-041

Wenn im sog. Pedantic Mode eine ausgehende SIP-Anfrage formuliert wird, kann ein stackbasierter Pufferüberlauf provoziert werden. Hierfür ist die Nutzung einer spezielle Caller ID Information notwendig. Wird dieser Fehler im SIP Channel Driver ausgenutzt, kann ein Angreifer auf dem betroffenen System beliebigen Code ausführen. Ein Fix steht ab sofort zur Verfügung.

System: Red Hat Enterprise Linux 4
Topic: Schwachstellen im Kernel
Links: RHSA-2011-0162, CVE-2010-3859, CVE-2010-3876, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4242, CVE-2010-4249, CVE-2010-4258, ESB-2011.0052
ID: ae-201101-040

Für Red Hat Enterprise Linux 4 stehen ab sofort neue Kernelpakete zur Verfügung. Durch sie werden viele Sicherheitslücken geschlossen, so dass sie möglichst zeitnah installiert werden sollten.

System: Red Hat Enterprise Linux 5
Topic: Schwachstelle im Kernel
Links: RHSA-2011-0163, CVE-2010-4526, ESB-2011.0053
ID: ae-201101-039

Für Red Hat Enterprise Linux 5 stehen ab sofort neue Kernelpakete zur Verfügung, durch die eine Sicherheitslücke geschlossen und drei Bugs behoben werden.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1_4_2-ibm
Links: RHSA-2011-0152, CVE-2010-1321, CVE-2010-3574, ESB-2011.0049
ID: ae-201101-038

Überarbeitete Pakete java-1.4.2-ibm beheben zwei Schwachstellen. Die Pakete stehen ab sofort für Red Hat Enterprise Linux 4 Extras und Red Hat Enterprise Linux 5 Supplementary zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in libpng
Links: X-Force #64637, CVE-2011-0408, ESB-2011.0063
ID: ae-201101-037

Bei libpng besteht eine Schwachstelle in der für die Umwandlung RGB-to-Gray zuständige Funktion. Ein Angreifer kann diese Lücke ausnutzen, um auf dem betroffenen System mittels Pufferüberlauf beliebigen Code mit den Rechten des angemeldeten Benutzers auszuführen. Dieses Problem ist bei libpng 1.5.1beta01 und später behoben.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in exim und hplip
Links: RHSA-2011-0153, CVE-2010-4345, ESB-2011.0050,
RHSA-2011-0154, CVE-2010-4267, ESB-2011.0051
ID: ae-201101-036

Exim is ein Mail Transport Agent (MTA) für Unix zum Versand von E-Mail in das Internet. Hier besteht ein Fehler, durch den ein Benutzer erweiterte Rechte erhalten kann: Hat ein Angreifer Zugang zum "exim" Benutzer, kann er auf dem anfälligen System beliebigen Code als Root ausführen.
Hewlett-Packard Linux Imaging and Printing (HPLIP) bietet Treiber für HP Drucker und andere Peripheriegeräte sowie Tools für deren Installation, Nutzung und Konfiguration. Bei der SNMP Discovery besteht bei bestimmten HPLIP Tools ein Problem. So hat ein Angreifer die Möglichkeit, dass er über spezielle SNMP-Antworten die HPLIP Tools zum Absturz und ggf. auch beliebigen Code zur Ausführung bringen kann.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in tor
Links: DSA-2148, CVE-2011-0427, ESB-2011.0055
ID: ae-201101-035

In 'tor' wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Appliance
Topic: Schwachstelle in der Citrix Access Gateway Appliance
Links: CTX127613, CVE-2010-4566, ESB-2011.0047
ID: ae-201101-034

Die NT4 Authentifizierungskomponente beim Access Gateway Enterprise sowie die NTLM Authentifizierungskomponente beim Access Gateway Standard Edition zeigen eine Schwachstelle. Wird sie von Angreifern ausgenutzt, kann sie beim Umgehen der Authentifizierung und ggf. auch bei der Ausführung beliebigen Codes als Root helfen. Die anfälligen Authentifizierungsmethoden werden von den aktuellen Produkten nicht mehr unterstützt. Daher wird geraten, auf eine andere Authentifizierungsmethode umzusteigen.

System: Debian GNU/Linux
Topic: Schwachstellen in libsmi, mydms und pimd
Links: DSA-2145, CVE-2010-2891, ESB-2011.0043,
DSA-2146, CVE-2010-2006, ESB-2011.044,
DSA-2147, CVE-2011-0007, ESB-2011.045
ID: ae-201101-033

Im OID Parser von libsmi, einer Bibliothek für den Zugang zu SMI MIB-Daten, besteht eine Schwachstelle, die in einen Pufferüberlauf resultieren kann. MyDMS ist ein Open Source Dokumentenmanagementsystem, das auf PHP und MySQL basiert. Hier besteht eine Lücke, die Directory Traversal erlaubt. Weiterhin besteht im pimd, einem multicast Routing Daemon, eine Schwachstelle, weil als Reaktion auf bestimmte Signale Dateien mit vorhersagbaren Namen angelegt werden.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen im Kernel
Links: SUSE-SA:2011:004, CVE-2010-3437, CVE-2010-3861, CVE-2010-3874, CVE-2010-3881, CVE-2010-4072, CVE-2010-4073, CVE-2010-4082, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-4164, CVE-2010-4165, CVE-2010-4169, CVE-2010-4175, CVE-2010-4258, ESB-2011.0048
ID: ae-201101-032

Im Kernel von SuSE Enterprise Linux 11 wurden diverse Schwachstellen gefunden. Aus Sicherheitsgründen sollten die verbesserten und jetzt verfügbaren Kernelpakete zeitnah installiert werden.

System: Linux
Topic: Schwachstellen in MySQL
Links: CVE-2010-3677, CVE-2010-3680, CVE-2010-3681, CVE-2010-3682, CVE-2010-3833, CVE-2010-3834, CVE-2010-3835, CVE-2010-3836, CVE-2010-3837, CVE-2010-3838, CVE-2010-3840, DSA-2143, ESB-2011.0046, RHSA-2011-0164, ESB-2011.0054, MDVA-2011:005
ID: ae-201101-031

Im MySQL Datenbankserver 5.0 wurden verschiedene Schwachstellen bekannt. Sofern sie ausgenutzt werden, stehen diverse Möglichkeiten zu einem Denial-of-Service (DoS) zur Auswahl. Verbesserte Pakete beheben diese Probleme.

System: Verschiedene
Topic: Schwachstelle in Objectivity/DB
Links: VU #782567
ID: ae-201101-030

Objectivity/DB liefert einige Administratiostools für die Datenbank mit. Vom Design her sehen diese Tools keine Authentifizierung vor. Ein Angreifer kann mit wenig Aufwand die Funktionalität der Administrationstools emulieren (z.B. per Skript) und dann beliebige Kommandos am Datenbankserver absetzen. Eine Verbesserung steht nicht zur Verfügung. Daher bleibt lediglich der Hinweis, dass an Firewalls die entsprechenden Ports 6779/tcp und 6780/tcp blockiert werden sollten.

System: Verschiedene
Topic: Schwachstelle in IBM WebSphere MQ 7.0
Links: X-Force #64628, CVE-2011-0310, ESB-2011.0041
ID: ae-201101-029

IBM WebSphere MQ zeigt einen Pufferüberlauf, weil bei der Behandlung von Messages deren Größe nicht richtig geprüft wird. Durch das Senden einer Message mit einem speziellen Headerfeld kann ein Angreifer am Zielsystem einen Puffer zum Überlauf bringen. Als Folge stürzt entweder die Applikation ab (Denial-of-Service, DoS) oder es wird auf dem System Code mit den Rechten von MQM ausgeführt. Aktuelle Fix-Packs beheben dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle in HP LoadRunner
Links: HPSBMA02624, SSRT100195, CVE-2011-0272, ESB-2011.0040
ID: ae-201101-028

Beim HP LoadRunner 9.52 besteht eine potenzielle Schwachstelle, die eine Ausführung beliebigen Codes über das Netzwerk erlaubt. Als Lösung weist HP darauf hin, dass die Ports 5001 und 5002 geschlossen werden sollten.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in kvm
Links: RHSA-2011-0028, CVE-2010-4525, ESB-2011.0039
ID: ae-201101-027

KVM (Kernel-based Virtual Machine) ist eine Virtualisierungslösung für Linux auf Systemen mit AMD64 oder Intel 64. KVM ist ein Kernelmodul für den Standard-Kernel von Red Hat Enterprise Linux. Ein Datenstrukturfelt in kvm_vcpu_ioctl_x86_get_vcpu_events() in QEMU-KVM wird vor dem Kopieren in den User-Space nicht initialisiert. Daher kann ein privilegierter Hostbenutzer mit Zugriff auf "/dev/kvm" dafür sorgen, dass Informationen vom Stack des Kernelspeichers in den User-Space gelangen. Verbesserte Pakete stehen zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke in ICQ 7
Links: VU #680540
ID: ae-201101-026

ICQ ist ein weit verbreitetes Tool für Instant Messaging (IM). ICQ 7 überprüft nicht, von wo automatische Updates bezogen werden. Daher hat ein Angreifer grundsätzlich die Möglichkeit, über das Netzwerk beliebigen Code mit den Rechten des Benutzers auszuführen. Eine Lösung steht derzeit nicht zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Google Chrome
Links: Google #67208, Google #67303, Google #68115, VU #258423, ASB-2011.0004
ID: ae-201101-025

Google Chrome vor Version 8.0.552.237 zeigt verschiedene Fehler im Speicherbereich. Diese Fehler können zu einem Stackfehler in der für das Rendern von PDF-Dateien zuständigen Routine führen. Weiter bestehen zwei Fehler im Vorbis-Decoder und einer im Bereich von Video Frames. Sofern ein Benutzer überzeugt wird, spezielle HTML-Dokumente, PDF-Dateien oder Videodateien aufzurufen, hat ein Angreifer die Möglichkeit, die Applikation zum Absturz und ggf. auch beliebigen Code zur Ausführung zu bringen. Daher wird ein Update dieses Browsers empfohlen.

System: Red Hat Enterprise Linux 5
Topic: Schwachstellen im Kernel, in gcc und python
Links: RHSA-2011-0017, CVE-2010-3296, CVE-2010-3877, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4081, CVE-2010-4158, CVE-2010-4238, CVE-2010-4243, CVE-2010-4255, CVE-2010-4263, CVE-2010-4343, ESB-2011.0036,
RHSA-2011-0025, CVE-2010-0831, CVE-2010-2322, ESB-2011.0037,
RHSA-2011-0027, CVE-2008-5983, CVE-2009-4134, CVE-2010-1449, CVE-2010-1450, CVE-2010-1634, CVE-2010-2089, ESB-2011.0038
ID: ae-201101-024

Ab sofort stehen im Rahmen des sechsten regulären Updates von Red Hat Enterprise Linux 5 neue Kernelpakete zur Verfügung, die verschiedene Sicherheitslücken schließen und sehr viele Bugs beheben.
Weiterhin stehen für gcc und python ebenfalls neue Pakete zur Verfügung, die Schwachstellen und weitere Fehler beheben.

System: Verschiedene
Topic: Schwachstelle in einem Drupal Third Party Modul
Links: DRUPAL-SA-CONTRIB-2011-002, ESB-2011.0035
ID: ae-201101-023

Im Drupal Third Party Modul Panels wurde eine Sicherheitslücke gefunden, durch die über das Netzwerk ein Cross-Site Scripting (XSS) Angriff möglich ist. Fehlerbereinigte Software steht jetzt zur Verfügung. Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.

System: Verschiedene
Topic: Schwachstelle in Shibboleth IdP 2.X
Links: Shibboleth, ESB-2011.0034
ID: ae-201101-022

Das Shibboleth System ist ein standardisiertes Open Source Paket für Web Single-Sign-On. Alle aktuellen Versionen von Shibboleth 2 IdP zeigen unter bestimmten Situationen einen Fehler, durch den mehr als ein Benutzer die gleiche Transient ID erhalten kann. Hierdurch können z.B. bei Attribute Queries Antworten nicht nur an den beabsichtiten Benutzer geschickt werden. Das Problem tritt nicht auf, wenn das Session IP Address Checking (wie beim Default) eingeschaltet ist. Shibboleth IdP 2.2.1 enthält einen Fix, der das Einschalten des Checks nicht mehr notwendig macht.

System: Verschiedene
Topic: Schwachstelle im Symantec Web Gateway
Links: SYM11-001, CVE-2010-0115, ESB-2011.0033
ID: ae-201101-021

Das Management-GUI vom Symantec Web Gateway 4.5 ist gegenüber einem sog. Blind SQL Injection Angriff empfindlich. Also Folge kann beliebiger Code in die Backend-Datenbank geschrieben werden. Bei einer normalen Installation sollte das GUI von nicht vertrauenswürdigen Netzwerken aus nicht erreichbar sein, aber Angriffe können auch aus dem internen Netzwerk kommen. Die Sicherheitslücke wurde von Symantec mit dem jetzt verfügbaren Update 4.5.0.376 gelöst.

System: Verschiedene
Topic: Schwachstelle im HP Network Node Manager
Links: HPSBMA02621, SSRT100352, iDEFENSE #887, CVE-2011-0271, CVE-2011-0261, CVE-2011-0262, CVE-2011-0263, CVE-2011-0264, CVE-2011-0265, CVE-2011-0266, CVE-2011-0267, CVE-2011-0268, CVE-2011-0269, CVE-2011-0270, ESB-2011.0031
ID: ae-201101-020

Bei HP's Network Node Manager 7.5.1 und 7.5.3 besteht die Möglichkeit zur sog. Command Injection, durch die ein Angreifer über das Netzwerk beliebigen Code mit den Rechten des betroffenen Services ausführen kann. Die Lücke besteht in den CGI-Skripten, die beim NNM HTTP Server mitgeliefert werden. Diese Skripte überprüfen bestimmte Parameter nicht ausreichend genau, so dass ein Angreifer einen Parameter mittels eines Kommandozeilenstrings übergeben kann. Dieser String wird dann beim NNM ausgeführt. HP hat Patches herausgegeben, um diese Lücke zu schliessen. Hierdurch werden auch weitere Schwachstellen geschlossen, durch die Angreifer beliebigen Code mit den Rechten des Benutzers des Webservers erlauben.

System: BlackBerry Device
Topic: Schwachstelle in der BlackBerry Device Software
Links: BB_KB24841, CVE-2010-2599, ESB-2011.0027
ID: ae-201101-019

Wenn ein Benutzer eines BlackBerry Devices eine spezielle Webseite abruft, benötigt die Browserapplikation viele Ressourcen, so dass das BlackBerry Device nicht mehr antwortet. Dieses Problem ist ein temporärer Denial-of-Service (DoS), Daten sind nicht in Gefahr. RIM hat zur Behebung des Problems ein Update für BlackBerry Device Software Version 5.0.0 herausgegeben. Versionen nach 6.0.0 sind von diesem Problem nicht betroffen.

System: Red Hat Enterprise Linux 6
Topic: Schwachstellen im Kernel
Links: RHSA-2011-0007, ESB-2011.0029
ID: ae-201101-018

Im Kernel von Red Hat Enterprise Linux 6 wurden jetzt verschiedene Sicherheitslücken bekannt. Entsprechende Pakete für ein Kernel-Update stehen ab sofort zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in finch/pidgin, libmoon-devel/moonlight-plugin, libmsi, openssl, perl-CGI-Simple, supportutils und wireshark
Links: SUSE-SR:2011:001, ESB-2011.032
ID: ae-201101-017

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen finch/pidgin, libmoon-devel/moonlight-plugin, libmsi, openssl, perl-CGI-Simple, supportutils und wireshark. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Data Access Components
Links: MS11-002, CVE-2011-0026, CVE-2011-0027, ESB-2011.0026
ID: ae-201101-016

Beim Anzeigen einer von einem Angreifer präparierten Webseite kann auf betroffenen Systemen über das Netzwerk beliebiger Code ausgeführt werden. Dies geschieht mit den Rechten des angemeldeten Benutzers. Ein Hotfix steht ab sofort zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Backup Manager
Links: MS11-001, CVE-2010-3145, ESB-2011.0025
ID: ae-201101-015

Der Windows Backup Manager zeigt unter Vista eine Schwachstelle, durch die beim Öffnen einer normalen Datei beliebiger Code auf dem betroffenen Rechner ausgeführt werden kann. Voraussetzung dafür ist, dass ein Angreifer eine präparierte Bibliotheksdatei in das Verzeichnis gelegt hat, in dem sich die Datei befindet. Ein Hotfix steht ab sofort zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in libpng
Links: sourceforge.net, CVE-2010-4598, VU #643140
ID: ae-201101-014

Bei libpng-1.5.0 besteht eine Schwachstelle in der für die Umwandlung RGB-to-Gray zuständige Funktion. Ein Angreifer kann diese Lücke ausnutzen, um auf dem betroffenen System einen Denial-of-Service (DoS) oder auch die Ausführung beliebigen Codes zu erreichen. Ein Fix steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in wireshark
Links: CVE-2010-4538, RHSA-2011-0013, ESB-2011.0024, DSA-2144, ESB-2011.0042
ID: ae-201101-013

In ENTTEC Dessector von Wireshark wurde ein Pufferüberlauf auf dem Stack gefunden, durch den ein bösartig konstruiertes Paket, beliebigen Code ausführen kann. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Sicherheitslücke im Microsoft Internet Explorer 8
Links: lcamtuf's blog, Michal Zalewski, CVE-2011-0346, VU #427980
ID: ae-201101-012

Der Microsoft Internet Explorer 8 ist gegenüber eine sog. use-after-free vulnerability in der Bibliothek mshtml.dll anfällig. Diese Schwachstelle wird bei bestimmten Speicherreferenzierungen ausgelöst. Details dazu sind in den Advisories beschrieben. Ein Angreifer kann den Browser zum Absturz bringen und auch Code mit den Rechten des arbeitenden Benutzers des IE ausführen. Eine Lösung steht derzeit noch nicht zur Verfügung. Ein Workaround ist in der Vulnerability Note beschrieben.

System: Apple Mac OS X
Topic: Schwachstellen in Mac OS X
Links: APPLE-SA-2011-01-06-1, CVE-2010-4013, ESB-2011.0016
ID: ae-201101-011

Mac OS X v10.6.6 steht jetzt zur Verfügung. Da hierdurch Sicherheitslücken geschlossen werden, sollte dieses Update zeitnah installiert werden.

System: Debian GNU/Linux
Topic: Schwachstellen in openssl, nss, apache2 und dpkg
Links: DSA-2141, CVE-2009-3555, CVE-2010-4180, ESB-2011.0013, ESB-2011.0014, ESB-2011.0015, ESB-2011.0030,
DSA-2142, CVE-2010-1679, ESB-2011.017
ID: ae-201101-010

Im TLS und SSLv3 Protokoll wurde eine Schwachstelle gefunden. Ein Angreifer kann mit einem Man-in-the-Middle Angriff beliebige Inhalte am Anfang einer Sitzung einfügen. Betroffen sind die Pakete 'openssl', 'nss' und 'apache2'
Die 'dpkg-source' Komponente des 'dpkg' Paketes verarbeitet Pfade in Quell Paketen nicht richtig, so dass Directory-Traversal Angriffe möglich sind.
Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in evince
Links: RHSA-2011-0009, CVE-2010-2640, CVE-2010-2641, CVE-2010-2642, CVE-2010-2643, ESB-2011.0018
ID: ae-201101-009

In der DVI (DeVice Independent) Implementierung von 'evince' wurden mehrere Sicherheitslücken gefunden. Fehlerbereinigte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in Apache
Links: DSA-2140, CVE-2010-3872, ESB-2011.0012
ID: ae-201101-008

In Apache mod_fcgid wurde eine Schwachstelle bekannt. Ein Stack-Überlauf kann einer nicht vertrauenswürdigen FCGI Applikation erlauben, den Server zum Absturz zu bringen und dabei sogar ggf. noch beliebigen Code mit den Rechten des Webserver-Benutzers auszuführen. Dieses Problem kann durch die Installation eines jetzt verfügbaren Patches behoben werden.

System: SuSE Linux
Topic: Schwachstellen in Mozilla Firefox, Mozilla Thunderbird und Seamonkey
Links: SUSE-SA:2011:003, ESB-2011.0011
ID: ae-201101-007

In Mozilla Firefox, Mozilla Thunderbird und Seamonkey bestehen verschiedene Sicherheitslücken. Diese teilweise bereits länger bekannten Schwachstellen können durch ein Update auf Mozilla Firefox 3.6.13 geschlossen werden. Auch steht Mozilla Thunderbird und Seamonkey in einer überarbeiteten Version für openSUSE zur Verfügung. Auch hier sollte das Update durchgeführt werden.

System: SuSE Linux
Topic: Schwachstellen im Kernel
Links: SUSE-SA:2011:001, SUSE-SA:2011:002
ID: ae-201101-006

Im Kernel von openSUSE 11.2 und 11.3 wurden diverse Schwachstellen gefunden. Schon aus Sicherheitsgründen sollten die verbesserten und jetzt verfügbaren Kernelpakete zeitnah installiert werden.

System: VMware ESX
Topic: Schwachstellen in VMware ESX 4.0/4.1
Links: CVE-2010-0211, CVE-2010-0212, CVE-2010-2956, CVE-2010-3847, CVE-2010-3856, ESB-2011.0010
ID: ae-201101-005

Es stehen für VMware ESX 4.0 Third Party Updates für die Serviceconsolenpakete glibc, sudo und openldap zur Verfügung. Hierdurch werden Schwachstellen geschlossen, die einen Denial-of-Service (DoS), die Kompromittierung des Root-Accounts oder auch die Ausführung beliebigen Codes über das Netzwerk erlauben. Für ESX 4.1 ist der Patch derzeit noch nicht verfügbar.

System: Microsoft Windows
Topic: Schwachstellen im Novell iPrint Client
Links: ZDI-10-295, ZDI-10-296, ZDI-10-297, ZDI-10-298, ZDI-10-299, ZDI-10-300, CVE-2010-4321, ESB-2011.0008
ID: ae-201101-004

Der Novell iPrint Client vor Version 5.56 zeigt einige Schwachstellen. Sie können von nicht authentifizierten Angreifern über das Netzwerk ausgenutzt werden, um auf betroffenen Systemen beliebigen Code zur Ausführung zu bringen. Daher wird empfohlen, nur noch die jeweils aktuelle Version einzusetzen.

System: Microsoft Windows
Topic: Schwachstelle in der Windows Graphics Rendering Engine
Links: Microsoft #2490606, CVE-2010-3970, VU #106516, ESB-2011.0006
ID: ae-201101-003

Microsoft Windows zeigt einen stackbasierten Pufferüberlauf in der Bibliothek shimgvw.dll, der beim Parsen von Thumbnail Bitmaps auftreten kann. Exploit-Code steht öffentlich zur Verfügung. Sofern ein Benutzer überzeugt wird, eine Datei mit einem präparierten Thumbnail anzusehen, kann ein Angreifer auf dem betroffenen Rechner beliebigen Code mit den Rechten des aufrufenden Benutzers ausführen. Um die Gefahr zu vermindern, empfiehlt Microsoft, die Access Control List (ACL) von shimgvw.dll anzupassen.

System: Microsoft Windows
Topic: Schwachstelle in CA ARCserve D2D r15
Links: CA20101231-01, ESB-2011.0009
ID: ae-201101-002

Beim CA ARCserve D2D wurde eine kritische Schwachstelle bekannt. Sie existiert wegen Sicherheitslücken in den 3rd Party Softwarekomponenten in Tomcat und Axis2. Ausgenutzt, bieten sie Angreifern die Möglichkeit, beliebigen Code auszuführen. CA hat einen Workaround veröffentlicht, eine endgültige Lösung soll folgen.

System: Red Hat Enterprise Linux 5
Topic: Schwachstellen im Kernel
Links: RHSA-2011-0004, CVE-2010-3432, CVE-2010-3442, CVE-2010-3699, CVE-2010-3858, CVE-2010-3859, CVE-2010-3865, CVE-2010-3876, CVE-2010-3880, CVE-2010-4157, CVE-2010-4161, CVE-2010-4242, CVE-2010-4247, CVE-2010-4248, ESB-2011.0007
ID: ae-201101-001

Im Kernel von Red Hat Enterprise Linux wurden diverse Schwachstellen gefunden. Schon aus Sicherheitsgründen sollten die verbesserten und jetzt verfügbaren Kernelpakete zeitnah installiert werden.



(c) 2000-2017 AERAsec Network Services and Security GmbH