Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von
Check Point, Cisco, Juniper, Fortinet oder Palo Alto Networks ein?!

Sie haben bereits von Tufin SecureTrack und SecureChange gehört?
Sie möchten weitere Informationen dazu und jetzt ein Training besuchen?

Zertifizierungslehrgänge zum TCSE
(Tufin Certified Security Expert)
Ab sofort sind diese Trainings buchbar!
Bitte kontaktieren Sie uns, damit wir Ihnen weitere Informationen zum Training und Termine zukommen lassen können.

Tufin Software Technologies

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-234-163-230.compute-1.amazonaws.com [54.234.163.230]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 02 / 2011

System: Microsoft Windows
Topic: Schwachstelle im Citrix Secure Gateway
Links: X-Force 65682, CTX128168, Secunia #43497, VUPEN/ADV-2011-0515
ID: ae-201102-105

Beim Citrix Secure Gateway 3.1.4 besteht eine Schwachstelle, die Angreifern über das Netzwerk die Kompromittierung eines anfälligen Systems erlaubt. Es handelt sich dabei um einen nicht näher spezifizierten Fehler, der die Ausführung beliebigen Codes im Kontext des Secure Gateway Prozesses erlaubt. Ein Upgrae auf Citrix Secure Gateway Version 3.1.5 behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle im Hewlett-Packard StorageWorks File Migration Agent
Links: ZDI-11-094, ESB-2011.0229
ID: ae-201102-104

Beim HP StorageWorks File Migration Agent besteht ein Fehler in dem Service HsmCfgSvc.exe, der für die Verwaltung von Archive Stores zuständig ist. Der Grund ist, dass die Authentifizierung von Anmeldungen über das Netzwerk nicht immer durchgesetzt wird. Daher kann ein Angreifer den Server kompromittieren, der für die Verwaltung der Archive zuständig ist und hier Veränderungen mit den Rechten der File Migration Agent Software vornehmen. Ein Workaround ist im Advisory beschrieben.

System: Linux
Topic: Schwachstelle in samba
Links: CVE-2011-0719, DSA-2175, ESB-2011.0226, MDVSA-2011:038, X-Force #65724, RHSA-2011-0305, RHSA-2011-0306, ESB-2011.0231
ID: ae-201102-103

Beim File Descriptor von Samba werden übergebene Bereiche nicht ausreichend genau geprüft. Hierdurch kann der Speicher durcheinander gebracht werden, was zu einem Denial-of-Service (DoS) führt. FÜr einige Systeme stehen Patches bereits zur Verfügung.

System: Verschiedene
Topic: Schwachstellen im F-Secure Policy Manager
Links: FSC-2011-2, CVE-2011-1102, CVE-2011-1103, ESB-2011.0223
ID: ae-201102-102

Im WebReporting Modul des F-Secure Policy Managers 8.x und 9.x wurden Schwachstellen gefunden. Es handelt sich dabei um eine Möglichkeit zum Cross-Site Scripting (XSS) und eine um Pfade herauszufinden. F-Secure empfiehlt den Administratoren der betroffenen Systeme die Installation eines Patches bzw. Upgrades.

System: Debian GNU/Linux
Topic: Schwachstellen in pam-pgsql und avahi
Links: DSA-2173, ESB-2011.0221
DSA-2174, CVE-2011-1002, ESB-2011.0222
ID: ae-201102-101

Bei pam-pgsql handlet es sich um ein PAM Modul, um Benutzer mittels einer PostgreSQL Datenbank zu authentifizieren. Hier besteht die Gefahr eines Pufferüberlaufs, der durch eine vom Angreifer übergebene IP-Adresse ausgelöst werden kann. Avahi ist eine IMplementierung des Zeroconf-Protokolls. Hier haben Angreifer die Möglichkeit, mit nur einem UDP-Paket einen Denial-of-Service (DoS) auszulösen. Verbesserte Pakete stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in WinMerge
Links: X-force #65571, Exploit-DB #16203, WinMerge
ID: ae-201102-100

WinMerge ist ein Open Source Tool zum Mergen und Verwalten von Ordnern und Dateien. Es zeigt einen stackbasierten Pufferüberlauf, da bei der Bearbeitung bestimmter Dateien keine ausreichend genaue Überprüfung erfolgt. Sofern ein Angreifer ein Opfer überzeugt, eine von ihm präparierte .winmerge Datei zu öffenen, kann beliebiger Code auf dem anfälligen System ausgeführt werden. Ein Patch steht derzeit noch nicht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in der CA Internet Security Suite
Links: CA20110223-01, CVE-2011-1036, ZDI-11-093, ESB-2011.0219
ID: ae-201102-099

In dem bei der Komponente HIPSEngine installierten ActiveX Control XMLSecDB besteht eine Sicherheitslücke, durch die Angreifer auf dem betroffenen System beliebigen Code ausführen können, wenn die CA Internet Security Suite 2010 in Betrieb ist. Die Methoden SetXml und Save sind unsicher implementiert. Ein Update steht zur Verfügung, mit dem diese Lücke geschlossen werden kann.

System: Verschiedene
Topic: Schwachstelle in Cisco Secure Destkop
Links: ZDI-11-091, ZDI-11-092, CVE-2011-0925, CVE-2011-0926, ESB-2011.0218
ID: ae-201102-098

Im Cisco Secure Desktop wurden zwei Sicherheitslücken gefunden, die Angreifern das Ausführen beliebigen Codes erlauben können. Der Grund hierfür sind Fehler im ActiveX Control CSDWebInstaller.ocx. Ein Patch steht derzeit noch nicht zur Verfügung.

System: Novell Netware
Topic: Schwachstelle in Novell Netware RPC
Links: ZDI-11-090, CVE-2010-4227, ESB-2011.0217
ID: ae-201102-097

Auf Systemen unter Novell Netware können Angreifer beliebigen Code ausführen. Der Fehler ist in der Komponente XNFS.NLM, die über Port 1234/udp ansprechbar ist. Bei der Bearbeitung eines NFS RPC Requests nutzt die Funktion xdrDecodeString eine von Benutzern übergebene Länge für die Terminierung eines Strings. Dieser Wert kann an eine beliebige Adresse geschrieben werden, was ein Angreifer dazu ausnutzen kann, beliebigen Code im Kontext des Systems auszuführen. Novelll hat ein Update herausgegeben, mit dem dieser Fehler zu beheben ist.

System: Cisco
Topic: Schwachstelle im Cisco Firewall Services Modul
Links: Cisco #112893, CVE-2011-0394, ESB-2011.0215, X-Force #65593
ID: ae-201102-096

Im Cisco Firewall Services Module (FWSM) für Cisco Catalyst 6500 Series Switches und Cisco 7600 Series Routers wurde eine Schwachstelle gefunden. Mit einer präparierten Skinny Client Control Protocol (SCCP) Message kann das System bei der Bearbeitung neu starten. Dieser Denial-of-Service (DoS) kann durch die Installation des jetzt verfügbaren Software-Updates verhindert werden.

System: Microsoft Windows
Topic: Schwachstelle in der Microsoft Malware Protection Engine
Links: MS #2491888, CVE-2011-0037, ESB-2011.0216, X-Force #65626
ID: ae-201102-095

In der Microsoft Malware Protection Engine wurde ein Fehler gefunden. Sofern ein lokaler Angreifer einen speziellen Registry Key angelegt hat, kann beim Scan durch die Engine ein lokaler Benutzer erweiterte Rechte erhalten und Code mit den Rechten von LocalSystem ausführen. Die Engine wird u.a. in den Microsoft Security Essentials (MSE), Windows Defender, Forefront Client Security und Forefront Endpoint Protection 2010 genutzt. Ein Patch zum Beheben des Problems steht zur Verfügung.

System: Cisco
Topic: Verschiedene Sicherheitslücken in Cisco TelePresence Devices
Links: Cisco #112230, Cisco #112231, Cisco #112232, Cisco #112233, CVE-2011-0379, CVE-2011-0382, CVE-2011-0383, CVE-2011-0385, CVE-2011-0386, CVE-2011-0388, CVE-2011-0391, CVE-2011-0392, ESB-2011.0213, X-Force #65617
ID: ae-201102-094

Verschiedene Schwachstellen wurden im Cisco TelePresence Recording Server, Cisco TelePresence Multipoint Switch, Cisco TelePresence Manager und Cisco TelePresence Endpoint Devices gefunden. Werden die Lücken ausgenutzt, kann ein Denial-of-Service (DoS) erreicht werden, aber auch unautorisierter Zugang zum System oder das Ausführen beliebigen Codes. Der Administrator-Account kann kompromittiert und beliebige Dateien verändert und überschrieben werden. Cisco hat kostenfreie Software-Updates herausgegeben, mit denen die Lücken geschlossen werden können.

System: Cisco
Topic: Verschiedene Sicherheitslücken in Cisco ASA 5500 Series
Links: Cisco #112881, CVE-2011-0393, CVE-2011-0394, CVE-2011-0395, CVE-2011-0396, ESB-2011.0214
ID: ae-201102-093

Bei den Cisco ASA 5500 Series Adaptive Security Appliances wurden verschiedene Sicherheitslücken gefunden:
- Transparent Firewall Packet Buffer Exhaustion Vulnerability
- Skinny Client Control Protocol (SCCP) Inspection Denial-of-Service vulnerability
- Routing Information Protocol (RIP) Denial-of-Service vulnerability
- Unauthorized File System Access Vulnerability
Diese Schwachstellen sind voneinander unabhängig. Daher kann eine Version von der einen, eine andere Version von einer anderen Lücke betroffen sein. Cisco hat kostenfreie Software-Updates herausgegeben, mit denen die Lücken geschlossen werden können.

System: Red Hat Enterprise Linux
Topic: Schwachstellen im Red Hat Network Satellite Server
Links: RHSA-2011-0300, CVE-2011-0717, CVE-2011-0718, ESB-2011.0211
ID: ae-201102-092

Der Red Hat Network Satellite Server (RHN Satellite Server) ist ein Tool für das Systemmanagement von Linuxbasierten Infrastrukturen. Überarbeitete Pakete beheben zwei Sicherheitsprobleme. Diese Pakete stehen ab sofort für den Red Hat Network Satellite Server 5.4 zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im IBM WebSphere Portal Server
Links: IBM #PM25698, VU #37515
ID: ae-201102-091

Die IBM WebSphere Portal Software bietet u.a. ein Framework und Werkzeuge für die Entwicklung von SOA-basierten Lösungen. Der IBM WebSphere Portal Server zeigt eine Schwachstelle, weil Eingaben vor der Übermittlung via XML nicht ausreichend genau überprüft werden. Daher kann ein lokal angemeldeter Angreifer unberechtigterweise Systeminformationen wie z.B. aus der Datei /etc/passwd abrufen. Patches stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in mailman und avahi
Links: MDVSA-2011:036, CVE-2011-0707,
MDVSA-2011:037, CVE-2011-1002, ESB-2011.0220
ID: ae-201102-090

In Cgi/confirm.py von GNU Mailman 2.1.14 und früher bestehen verschiedene Lücken im Bereich Cross-Site Scripting (XSS). Sie können von Angreifern dazu genutzt werden, beliebige Web Skripte oder HTML über die Felder "full name" bzw. "username" in Bestätigungsnachrichten zu injezieren.
Bei avahi-core/socket.c im avahi-Daemon vom Avahi vor 0.6.29 können Angreifer einen Denial-of-Service (DoS) auslösen, indem sie schlicht ein leeres Paket über IPv4 oder IPv6 an Port 5353/udp schicken.
Überarbeitete Pakete stehen jetzt zur Verfügung. Durch sie können diese Probleme behoben werden.

System: SuSE Linux
Topic: Schwachstellen in exim, krb5, git und dbus-1
Links: SUSE-SR:2011:004, ESB-2011.0209
ID: ae-201102-089

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen exim, krb5, git und dbus-1. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Red Hat Enterprise Linux
Topic: Schwachstellen im Red Hat Directory Server
Links: RHSA-2011-0293, CVE-2011-0019, CVE-2011-0022, CVE-2011-0532, ESB-2011.0207
ID: ae-201102-088

Verbesserte Pakete für den Red Hat Directory Server 8.2 stehen jetzt zur Verfügung. Durch sie werden drei in dem Advisory näher beschriebene Schwachstellen behoben. Sie können zu einem Denial-of-Service (DoS) oder auch zur Erweiterung von Benutzerrechten führen.

System: Red Hat Enterprise Linux 6
Topic: Schwachstellen im Kernel
Links: RHSA-2011-0283, CVE-2010-4165, CVE-2010-4169, CVE-2010-4243, ESB-2011.0205
ID: ae-201102-087

Für Red Hat Enterprise Linux 6 stehen ab sofort neue Kernelpakete zur Verfügung. Durch sie werden drei Sicherheitslücken geschlossen, aber auch verschiedene Fehler behoben und zwei Verbesserungen vorgestellt.

System: Debian GNU/Linux
Topic: Schwachstellen in moodle
Links: DSA-2172, CVE-2010-2795, CVE-2010-2796, CVE-2010-3690, CVE-2010-3691, CVE-2010-3692, ESB-2011.0204
ID: ae-201102-086

In phpCAS, einer CAS Clientbibliothek für PHP, wurden mehrere Lücken gefunden. Das Moodle Course Managementsystem enthält eine Kopie von phpCAS und ist dem entsprechend auch gegenüber diesen Schwachstellen empfindlich. Verbesserte Pakete stehen zur Verfügung.

System: Linux / Unix
Topic: Schwachstellen in asterisk
Links: AST-2011-00, ESB-2011.0203
ID: ae-201102-085

Asterisk ist ein Open Source PBX und Telefonie-Toolkit für Voice over IP. Beim Dekodieren von UDPTL-Paketen können verschiedene stack- und heapbasierte Arrays mit speziellen Paketen zum Überlauf gebracht werden. Betroffen hiervon sind Systeme, die T.38 weiterreichen oder terminieren. Die Routinen zum Dekodieren von UDPTL wurden nun überarbeitet, um diese Schwachstelle zu beheben.

System: Viele
Topic: Schwachstelle in BIND
Links: BIND, CVE-2011-0414, VU #559980, ESB-2011.0202, X-Force #65554
ID: ae-201102-084

Wenn ein autoritativer Serverprozess einen erfolgreichen IXFR-Transfer oder ein dynamisches Update bearbeitet, besteht ein kleines Zeitfenster, in dem der IXFR/Update in Kombination mit einer höheren Abrufrate zu einem Denial-of-Service führen kann. Benutzer von Bind 9.7.1 und 9.7.2 sollten ein Upgrade auf Version 9.7.3 durchführen. Version 9.5 ist bereits im Status 'end of life', also nicht mehr supported. Dem gegenüber ist Version 9.8 gegenüber dieser Lücke nicht anfällig.

System: Microsoft Windows
Topic: Schwachstelle in Avira AntiVir Personal
Links: X-Force #65521, Exploit-DB #16193
ID: ae-201102-083

Bei Avira AntiVir besteht die Gefahr eines Denial-of-Service (DoS) aufgrund eines Fehlers in avcenter.exe. Wenn ein Benutzer überzeugt wird, eine speziell präparierte Datei (QUA) zu öffnen, kann seitens des Angreifers die Applikation zum Absturz gebracht werden. Ein Patch steht derzeit noch nicht zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke im RealPlayer
Links: RealNetworks, ZDI-11-076, CVE-2011-0694, ESB-2011.0201
ID: ae-201102-082

Beim RealPlayer besteht ein Problem beim Benennen temporärer Dateien, die als Referenzierungen auf Real Media Dateien genutzt werden. Die Namen können entweder mit Brute Force geraten und in Kombination mit der Funktion OpenURLinPlayerBrowser zur Ausführung gebracht werden. Im Prinzip kann damit ein Angreifer über das Netzwerk beliebigen Code im Kontext des Browsers ausführen. RealNetworks hat ein Update herausgegeben, mit dem dieser Fehler behoben wird.

System: Debian GNU/Linux
Topic: Schwachstelle in asterisk
Links: DSA-2171, CVE-2011-0495, ESB-2011.0200
ID: ae-201102-081

Asterisk ist ein Open Source PBX und Telefonie-Toolkit für Voice over IP. Hier besteht im SIP Channel Driver die Gefahr eines Pufferüberlaufes, der von Angreifern zur Ausführung beliebigen Codes ausgenutzt werden kann. Verbesserte Pakete stehen zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in PHP 5.3.5
Links: X-Force #65437, CVE-2011-0420, ESB-2011.0199
ID: ae-201102-080

PHP ist gegenüber einem Denial-of-Service (DoS) Angriff empfindlich. Der Grund hierfür ist, dass in der Funktion grapheme_extract() eine NULL Pointer Dereferenzierung möglich ist, die Angreifer ausnutzen können. Ein Patch steht inzwischen zur Verfügung.

System: Linux
Topic: Schwachstelle im F-Secure Internet Gatekeeper für Linux 3.x
Links: FSC-2011-1, CVE-2011-0453, ESB-2011.0198
ID: ae-201102-079

Eine Schwachstelle im F-Secure Internet Gatekeeper für Linux 3.x erlaubt Angreifern, über in der Logdatei gespeicherte Daten unautorisiert Informationen abzurufen. Es wird ein Upgrade auf Version 4.x empfohlen. Sollte dies nicht möglich sein, steht ein Hotfix zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im CDE Calendar Manager
Links: HPSBUX02628, SSRT090183, CVE-2010-4435, ESB-2011.0197
ID: ae-201102-078

Sofern unter HP-UX der CDE Calendar Manager läuft, besteht eine Schwachstelle. Sie kann über das Netzwerk dazu ausgenutzt werden, um beliebigen Code auf dem anfälligen System ausführen zu können. HP hat Patches herausgegeben, um diese Lücke zu schließen.

System: Debian GNU/Linux
Topic: Sicherheitslücken in mailman
Links: DSA-2170, CVE-2010-3089, CVE-2011-0707, ESB-2011.0196
ID: ae-201102-077

In Mailman, einem webbasierten Mailinglisten-Manager, wurden zwei Lücken durch Cross-Site Scripting (XSS) bekannt. Diese Schwachstellen erlauben Angreifer, über injezierten JavaScript Code Session-Cookies abzurufen. Dies geschieht über das Listen-Admin-Interface oder E-Mails mit Bestätigungen.
Überarbeitete Pakete stehen ab sofort zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in eclipse und awstats
Links: MDVSA-2011:032, CVE-2010-4647,
MDVSA-2011:033, CVE-2010-4367, CVE-2010-4369
ID: ae-201102-076

Fehler in der Help Contents Webapplikation (auch als Help Server bekannt) von Eclipse IDE vor 3.6.2 erlauben Angreifern über das Netzwerk verschiedene Cross-Site Scripting (XSS) Angriffe, durch die beliebige Webskripte oder auch HTML-Code injeziert werden können.
Das Skript awstats.cgi in AWStats vor 7.0 akzeptiert sog. configdir-Parameter im URL. Hierdurch können Angreifer mit einer Konfigurationsdatei auf einem WebDAV- oder NFS-Server auf dem betroffenen System beliebige Kommandos ausführen. Weiterhin besteht eine Directory-Traversal Schwachstelle in AWStats vor Version 7.0, durch die Angreifer über spezielle LoadPlugin Verzeichnisangaben nicht näher spezifizierte Möglichkeiten haben.
Überarbeitete Pakete stehen jetzt zur Verfügung. Durch sie können diese Probleme behoben werden.

System: Microsoft Windows
Topic: Schwachstellen im Dell DellSystemLite.Scanner ActiveX Control
Links: X-Force #65486, CVE-2011-0329, Secunia #42880
ID: ae-201102-075

Das Dell DellSystemLite.Scanner ActiveX Control (DellSystemLite.ocx) kann einem Angreifer erlauben, einen Directory Traversal Angriff durchzuführen. Dies geschieht durch das Senden einen einer speziellen URL-Abfrage an die Methode GetData(). Als Folge können beliebige Dateien des Systems lesend abgerufen werden. Weiterhin besteht die Möglichkeit, dass ein Angreifer einen Benutzer überzeugt, eine speziell präparierte Webseite abzurufen. Als Folge lassen sich sog. WMI Query Language (WQL) Statements absetzen und sensitive Information abrufen. Patches stehen derzeit noch nicht zur Verfügung.

System: Linux
Topic: Schwachstelle im kernel
Links: Linux Kernel GIT Repository, CVE-2011-0712, Red Hat Bugzilla, X-Force #65461, Securityfocus #46419
ID: ae-201102-074

Der Linux Kernel ist gegenüber einem Pufferüberlauf empfindlich, da keine ausreichend genaue Überprüfung von Native Instruments USB Audiogeräten erfolgt. Durch das Senden eines überlangen Namens für das USB Device kann ein lokaler Angreifer einen Pufferüberlauf erreichen. Folge ist ein Absturz der Applikation und eventuell auch die Möglichkeit, beliebigen Code zur Ausführung zu bringen. Ein Patch steht beim Linux Kernel GIT Repository zur Verfügung.

System: Mandriva Linux
Topic: Verschiedene Sicherheitslücken im kernel
Links: MDVSA-2011:029
ID: ae-201102-073

Der Linux 2.6 Kernel vom Mandriva Enterprise Server 5 zeigt verschiedene Sicherheitslücken, die nun durch die Installation verbesserter Kernelpakete geschlossen werden können.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in HP NonStop Servers
Links: HPSBNS02633, SSRT100390, CVE-2010-4476, ESB-2011.0195
ID: ae-201102-072

Bei den HP NonStop Servers, die NonStop Java laufen haben, besteht eine Sicherheitslücke. Sie kann über das Netzwerk ausgenutzt werden und zu einem Denial-of-Service (DoS) führen. HP hat ein Software-Tool zur Verfügung gestellt, um dieses Problem zu beheben.

System: Verschiedene
Topic: Schwachtelle in IBM DB2 9.x
Links: IBM, CVE-2011-0013, ESB-2011.0194
ID: ae-201102-071

Im Java Runtime Environment wurde ein kritischer Fehler in der Klassenbibliothek bekannt. Beim Konvertieren der Zahl "2.2250738585072012e-308" in eine binäre Floating-Point Zahl kann aufgrund dieses Fehlers ein Denial-of-Service (DoS) auftreten. Dieses Problem betrifft DB2 for Linux, UNIX und Windows. IBM hat eine Interimslösung herausgegeben, die das Problem bis zur Verfügbarkeit des nächsten DB2 Fix-Packs behebt.

System: Verschiedene
Topic: Sicherheitslücke in Novell ZenWorks
Links: Novell #7007896, ZDI-11-089, CVE-2010-4323, ESB-2011.0193
ID: ae-201102-070

Im Novell ZenWorks TFTPD wurde eine Sicherheitslücke gefunden. Der Fehler besteht in der Komponente novell-tftp.exe, die per Default auf Port 69/udp lauscht. Beim Bearbeiten von Anfragen werden von Benutzern übergebene Daten ohne weitere Prüfung in einen Puffer mit fester Länge auf den Heap kopiert. Dabei kann ein Überlauf auftreten, so dass ein Angreifer beliebigen Code im Kontext des ZenWorks Benutzers ausführen kann. Novell stellt ein Update zum Beheben dieses Problems bereit.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1.6.0-openjdk und java-1.6.0-sun
Links: RHSA-2011-0281, RHSA-2011-0282, ESB-2011.0192
ID: ae-201102-069

Für das OpenJDK 6 Java Runtime Environment und den OpenJDK 6 Software Development Kit (java-1.6.0-openjdk) sowie java-1.6.0-sun stehen ab sofort aktualisierte Pakete für Red Hat Enterprise Linux zur Verfügung, die verschiedene Sicherheitslücken schließen.

System: Verschiedene
Topic: Schwachstelle in Drupal Third Party Modul
Links: DRUPAL-SA-CONTRIB-2011-010, ESB-2011.0191
ID: ae-201102-068

In den Drupal Third Party Modul Messaging wurde eine Sicherheitslücke gefunden, durch die über das Netzwerk ein Cross-Site Scripting (XSS) Angriff möglich ist. Verbesserte Software steht jetzt zur Verfügung. Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.

System: Red Hat Enterprise Linux 4
Topic: Schwachstellen in kernel, rgmanager, ccs und fence
Links: RHSA-2011-0263, CVE-2010-4527, CVE-2010-4655, CVE-2010-0521, ESB-2011.0187,
RHSA-2011-0264, CVE-2008-6552, CVE-2010-3389, ESB-2011.0188,
RHSA-2011-0265, CVE-2008-6552, ESB-2011.0189,
RHSA-2011-0266, CVE-2008-4192, CVE-2008-4479, ESB-2011.0190
ID: ae-201102-067

Durch überarbeitete Kernelpakete werden drei Sicherheitslücken geschlossen, hunderte Fehler behoben und verschiedene Verbesserungen integriert. Sie sind ab sofort im Rahmen des normalen Supports für Red Hat Enterprise Linux version 4 verfügbar. Dies ist das neunte reguläre Update.
Ein verbessertes rgmanager Paket behebt verschiedene Sicherheitslücken und Fehler. Es steht ab sofort für die Red Hat Cluster Suite 4 zur Verfügung.
Ebenfalls für die Red hat Cluster Suite 4 stehen ab sofort verbesserte css Pakete zur Verfügung, die eine Sicherheitslücke schließen.
Für die Red Hat Cluster Suite 4 gibt es ab sofort ebenfalls für das Paket fence ein Update, durch das verschiedene Sicherheitsprobleme und Fehler behoben werden. Außerdem sind zwei Verbesserungen integriert worden.

System: Debian GNU/Linux
Topic: Schwachstellen in ffmpeg-debian, chromium-browser, openafs und telepathy-gabble
Links: DSA-2165, CVE-2010-3429, CVE-2010-4704, CVE-2010-4705, ESB-2011.0179,
DSA-2166, CVE-2011-0777, CVE-2011-0778, CVE-2011-0783, CVE-2011-0981, CVE-2011-0983, CVE-2011-0984, CVE-2011-0985, ESB-2011.0180,
DSA-2168, CVE-2011-0430, CVE-2011-0431, ESB-2011.0182,
DSA-2169, ESB-2011.0183
ID: ae-201102-066

In den FFmpeg Coders, die vom MPlayer und anderen Applikationen genutzt werden, zeigen einige Schwachstellen. Werden sie ausgenutzt, kann dies u.a. zu Pufferüberläufen und damit ggf. auch zur Ausführung beliebigen Codes mit z.B. einer OGG Datei führen. Der Google Chrome Browser zeigt Schwachstellen, die u.a. zu einem Denial-of-Service (DoS) und weitere nicht näher spezifizierte Angriffsvektoren erlauben können. Das verteilte Dateisystem AFS zeigt zwei Schwachstellen. Diese können ebenfalls zu einem Denial-of-Service führen, ggf. auch zur Ausführung belibigen Codes über das Netzwerk. Es wurde bekannt, dass telepathy-gabble, der Jabber/XMMP Connection Manager für das Telepathy Framework, eine Lücke zeigt. Die Verarbeitung von google:jingleinfo Updates wird nicht ausreichend genau auf deren Ursprung überprüft. Daher kann ein Angreifer telepathy-gabble als Relay nutzen und so Audio- und Video-Calls stören.
Verbesserte Software steht ab sofort zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Cisco Security Agent Management
Links: Cisco #112879, CVE-2011-0364, ESB-2011.0178, X-Force #65436, ZDI-11-088, Secunia #43383, Secunia #43393
ID: ae-201102-065

Der Cisco Security Agent bietet Schutz für Server und Desktop Computer. Dieser Agent kann standalone betrieben oder durch einen Management Center zentral verwaltet werden. Der Management Center für die Cisco Security Agent Software in den Versionen 5.1, 5.2 und 6.0 zeigt eine Schwachstelle, die nicht authentifizierten Angreifern über das Netzwerk die Ausführung von Code auf dem anfälligen System erlaubt. Ein erfolgreicher Angriff bietet die Möglichkeit, die Policies und die Systemkonfiguration zu manipulieren und auch andere administrative Aufgaben auszuführen. Cisco hat zur Behebung dieses Problems kostenfreie Software-Updates herausgegeben.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows Server 2003
Links: Full Disclosure, VU #323172, Microsoft, ISS #415
ID: ae-201102-064

Beim Microsoft Windows Server 2003 besteht ein Problem mit sog. Browser Election Messages. Der Grund hierfür ist ein Fehler in mrxsmb.sys bei der Bearbeitung dieser Nachrichten. So kann ein Heapüberlauf dafür sorgen, dass der Speicher durcheinander kommt. Angreifer können diesen Überlauf provozieren und so einen Denial-of-Service (DoS) oder ggf. auch die Ausführung beliebigen Codes erreichen. In der Vulnerability Note ist ein Workaround beschrieben, ein Patch steht derzeit noch nicht zur Verüfügung.

System: Red Hat Enterprise Linux 4
Topic: Schwachstellen in python, bash und sendmail
Links: RHSA-2011-0260, CVE-2009-4134, CVE-2010-1449, CVE-2010-1450, ESB-2011.0184,
RHSA-2011-0261, CVE-2008-5374, ESB-2011.0185,
RHSA-2011-0262, CVE-2009-4565. ESB-2011.0186
ID: ae-201102-063

Im Python rgbimg Modul wurden verschiedene Fehler gefunden. Wenn eine in Python geschriebene Applikation dieses Modul nutzt und eine speziell vorbereitete SGI-Bilddatei lädt, kann die Applikation abstürzen und ggf. auch Code auf dem anfälligen System ausgeführt werden. Dies geschieht mit den Rechten des arbeitenden Benutzers.
Bestimmte bei der Bash-Dokumentation enthaltene Skripte legen temporäre Dateien auf eine unsichere Art und Weise an, so dass lokale Angreifer einen Symbolic Link Angriff erfolgreich durchführen können.
Bei Sendmail besteht ein Fehler bei der Benhandlung von NUL Characters in Kombination mit X.509 Zertifikaten. Hierdurch ist, wie schon länger bekannt ist, ein Man-in-the-Middle Angriff durchführbar.
Verbesserte Pakete beheben diese sicherheitsrelevanten, aber auch andere Fehler.

System: Microsoft Windows
Topic: Schwachstelle in Oracle Database 10g/11g
Links: X-Force, Exploit-DB #16169
ID: ae-201102-062

Oracle ist gegenüber einem Pufferüberlauf empfindlich. Der Grund hierfür ist eine nicht ausreichend genaue Überprüfung von Abgrenzungen im exp.exe System. Daher kann ein Angreifer einen Benutzer überzeugen, eine speziell präparierte Parameterdatei zu öffnen, woraufhin der Pufferüberlauf passiert und ggf. auch beliebiger Code auf dem System ausgeführt werden kann. Die geringste Folge wäre ein einfacher Absturz, also Denial-of-Serivce (DoS). Ein Patch steht derzeit noch nicht zur Verfügung.

System: Verschiedene
Topic: Verschiedene Schwachstellen in Oracle Java Runtime
Links: Oracle, ZDI-11-082, ZDI-11-083, ZDI-11-084, ZDI-11-085, ZDI-11-086, CVE-2010-4452, CVE-2010-4462, CVE-2010-4462, CVE-2010-4465, CVE-2010-4466, ESB-2011.0177
ID: ae-201102-061

Für Oracle Java SE und Java for Business wurde jetzt ein sog. Critical Patch Update veröffentlicht. Dieses Update behebt einige sicherheitsrelevante Schwachstellen, die Angreifern z.B. Zugriff auf Authentifizierungsdetails oder auch die Ausführung beliebigen Codes über das Netzwerk ermöglichen können. Daher wird empfohlen, dieses Update zu installieren.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in DHCP und subversion
Links: RHSA-2011-0256, CVE-2011-0413, ESB-2011.0173,
RHSA-2011-0257, RHSA-2011-0258, CVE-2010-3315, CVE-2010-4539, CVE-2010-4644, ESB-2011.0174
ID: ae-201102-060

Das Dynamic Host Configuration Protocol (DHCP) ist ein Protokoll über das Geräte eine IP-Adresse und die weitere Netzwerk-Konfiguration zugewiesen bekommen. DHCPv6 ist die Version des DHCP Protokolls für IPv6. Das Bearbeiten bestimmter DHCPv6 Messages bereitet dem DHCP Daemon Probleme. Daher kann es passieren, dass aufgrund spezieller Anfragen der Daemon abstürzt.
Bei Subversion (SVN) handelt es sich um ein Concurrent Version Control System, bei dem verschiedene Personen bei der Entwicklung und dem Betrieb von Datei- und Verzeichnishierarchien zusammenarbeiten können, wobei die Änderungen genau protokolliert werden. Hier bestehen einige Schwachstellen, die Angreifern verschiedene Wege bieten können, einen Denial-of-Service (DoS) zu erreichen.
Überarbeitete Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in shadow
Links: DSA-2164, CVE-2011-0721, ESB-2011.0172
ID: ae-201102-059

Die Utilities chfn und chsh prüfen Benutzereingaben bezüglich NewLine-Eingaben nicht genau genug. Ein Angreifer kann dies dazu nutzen, Einträge in passwd zu beschädigen und ggf. auch Benutzer oder Gruppen in NIS-Umgebungen anzulegen.
Überarbeitete shadow Pakete stehen ab sofort zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in openssl
Links: OpenSSL_20110208, CVE-2011-0014, DSA-2162, ESB-2011.0169, MDVSA-2011:028, RHSA-2011-0677, ESB-2011.0547
ID: ae-201102-058

Mit einer nicht richtig formatierten ClientHello Handshake Message kann OpenSSL dazu gebracht werden, über das Ende der Message hinaus zu parsen. Hierdurch haben Angreifer die Möglichkeit, die OpenSSL nutzende Anwendung durch ungültige Speicherzugriffe zum Absturz zu bringen. Zusätzlich sind einige Anwendungen möglicherweise gegenüber einer Schwachstelle empfindlich, die Inhalte von geparsten OCSP Nonce Erweiterungen preisgibt.
Verbesserte Software steht ab sofort zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in python-django
Links: DSA-2163, CVE-2011-0696, CVE-2011-0697, ESB-2011.0170
ID: ae-201102-057

Aus verschiedenen Gründen wurde bei python-django der interne Schutz gegen Cross-Site Request Forgery für Ajax-Anfragen bisher nicht aktiviert. Nun wurde bekannt, dass diese Tatsache mit Hilfe von Browser Plugins und Umleitungen ausgetrickst werden kann, so dass der Schutz nicht ausreichend ist. Weiterhin wurde bekannt, dass das für den Upload von Dateien genutzte Form beim Dateinamen gegenüber einem Cross-Site Scripting (XSS) Angriff empfindlich ist.
Verbesserte Software steht ab sofort zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in phpMyAdmin
Links: PMASA-2011-2, CVE-2011-0987, ESB-2011.0168, MDVSA-2011:026, DSA-2167, ESB-2011.0181
ID: ae-201102-056

Bei phpMyAdmin handelt es sich um ein Tool zur Administration von MySQL Datenbanken. Eine SQL-Anfrge kann mit den Rechten eines anderen Benutzers ausgeführt werden. Es ist möglich, ein Lesezeichen so anzulegen, dass es versehentlich mit anderen Rechten als gedacht ausgeführt wird. Diese als kritisch eingestufte Schwachstelle kann durch den Upgrade auf Version 3.3.92 und aktueller oder die Installation eines Patches behoben werden.

System: VMWare ESX Server
Topic: Update für VMware ESX, ESXi, vCenter Server und vCenter Update Manager verfügbar
Links: VMSA-2011-0003, ESB-2011.0167
ID: ae-201102-055

Das Update 1 für VMware vCenter Server 4.1, vCenter Update Manager 4.1, vSphere Hypervisor (ESXi) 4.1 und ESXi 4.1 ist jetzt verfügbar. Mit diesem Update werden viele Fehler und auch Sicherheitslücken behoben. Daher sollte es zeitnah installiert werden.

System: Linux / Unix
Topic: Schwachstelle in OpenJDK
Links: CVE-2010-4476, RHSA-2011-0210, RHSA-2011-0211, RHSA-2011-0212, RHSA-2011-0213, ESB-2011.0159, ESB-2011.0160, ESB-2011.0161, DSA-2161, ESB-2011.0165, RHSA-2011-0290, RHSA-2011-0291, RHSA-2011-0292, ESB-2011.0206, SUSE-SA:2011:010, ESB-2011.0208, ISS #414, RHSA-2011-0299, ESB-2011.0210, HP, HPSBUX02633, SSRT100387, ESB-2011.0224
ID: ae-201102-054

OpenJDK ist eine Implementierung der Java platform. Hier besteht ein Fehler bei der Verarbeitung bestimmter Strings, die von einem Angreifer über das Netzwerk übergeben werden können. OpenJDK geht dann in eine Endlosschleife, was ein Denial-of-Service (DoS) ist. Verbesserte Software steht jetzt zur verfügung.

System: SuSE SLES 9, Open Enterprise Server, Novell Linux POS 9
Topic: Schwachstellen im SuSE Linux Kernel
Links: SUSE-SA:2011:008, ESB-2011.0166
ID: ae-201102-053

Ein Update des SuSE Linux Kernels behebt verschiedene Fehler und schließt eine ganze Anzahl von Sicherheitslücken. Weil darunter auch kritische Schwachstellen sind, wird die Installation dieser verbesserten Version empfohlen.

System: Einige
Topic: Schwachstelle im Novell iPrint Server
Links: Novell #7007858, CVE-2010-4328, X-Force #65311, Secunia #43281, ASB-2011.0017
ID: ae-201102-052

Beim Novell iPrint Server (Novell Open Enterprise Server) kann ein Angreifer aufgrund einer Lücke in der LPD-Komponente über das Netzwerk beliebigen Code zur Ausführung bringen. Ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Apache Continuum
Links: Apache, CVE-2010-3449, CVE-2011-0533, ESB-2011.0162, ESB-2011.0163, X-Force 65343, Secunia #43261
ID: ae-201102-051

Apache Continuum ist ein Server, bei dem automatische Builds, Release Management, rollenbasierte Sicherheit sowie Schnittstellen für Entwicklungstools und Source Control Management Systeme bestehen. Zwei Schwachstellen wurden jetzt in Apache Continuum gefunden.
Administratoren sind in der Lage, für jeden Benutzer das Passwort zu ändern. Hierbei wird aber nicht ausreichend genau geprüft, von wo der Befehl kommt, was Cross-Site Request Forgery (CSRF) ermöglicht. Weiterhin können bei einer Anfrage mit Hilfe bestimmter Anfrageparameter beliebiger Skrip- oder HTML-Code in die Projektseiten übergeben werden, was ein Cross-Site Scripting (XSS) Angriff ist.
Ein Upgrade zu Continuum 1.3.7 behebt dieses Problem. Für Continuum 1.4.0 (Beta) wurde ein Patch zur Verfügung gestellt.

System: Red Hat Enterprise Linux
Topic: Schwachstelle im JBoss Web Server
Links: RHSA-2011-0210, RHSA-2011-0211, RHSA-2011-0212, RHSA-2011-0213, CVE-2010-4476, ESB-2011.0159, ESB-2011.0160, ESB-2011.0161
ID: ae-201102-050

JBoss Web Server ist ein auf Apache Tomcat basierender Web-Container. Es ist eine Entwicklungsplattform für JavaServer Pages (JSP) und Java Servlet Technologien. Hier besteht die Gefahr eines Denial-of-Service (DoS) bei der Konvertierung bestimmter Strings in Double Objekte. Ein Angreifer kann über das Netzwerek diesen Fehler ausnutzen und dafür sorgen, dass der JBoss Web Server aufgrund einer speziellen Anfrage hängt. Verbesserte Software steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in java-1.6.0-openjdk
Links: RHSA-2011-0214, CVE-2011-0013, ESB-2011.0158
ID: ae-201102-049

Für das OpenJDK 6 Java Runtime Environment und den OpenJDK 6 Software Development Kit (java-1.6.0-openjdk) stehen ab sofort aktualisierte Pakete für Red Hat Enterprise Linux 5 und 6 zur Verfügung, die eine Sicherheitslücke schließen.

System: Debian GNU/Linux
Topic: Schwachstellen in cgiirc und vlc
Links: DSA-2158, CVE-2011-0050, ESB-2011.0156,
DSA-2159, CVE-2011-0531, ESB-2011.0157
ID: ae-201102-048

Bei cgiirc handelt es sich um einen webbasierten IRC Client. Hier besteht eine Schwachstelle, die aufgrund eines Cross-Site Scripting (XSS) Angriffs die Ausführung beliebigen Java Script Codes ermöglicht.
Eine nicht ausreichend genaue Überprüfung von Eingaben in VLCs, die Matroska/WebM Container bearbeiten, kann zur Ausführung belieibigen Codes führen.
Verbesserte Software steht ab sofort zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle im proftpd
Links: MDVSA-2011:023, CVE-2010-4562
ID: ae-201102-047

Beim ProFTPD vor Version 1.3.3d besteht eine Schwachstelle in der Funktion sql_prepare_where, wenn mod_sql aktviert ist. Ein heap-basierter Pufferüberlauf kann mit einem Benutzernamen mit Ersatz-Tags provoziert werden, weil nicht alle SQL Queries richtig bearbeitet werden. Dadurch können Angreifer über das Netzwerk einen Denial-of-Service (DoS) auslösen und ggf. auf dem anfälligen System auch beliebigen Code ausführen. Überarbeitete Pakete stehen jetzt zur Verfügung. Durch sie kann dieses Problem behoben werden.

System: Microsoft Windows
Topic: Schwachstelle in Lotus Notes
Links: ZDI-11-051, CVE-2011-0912, ESB-2011.154
ID: ae-201102-046

In Lotus Notes wurde eine Sicherheitslücken gefunden. Sie kann beim Arbeiten mit cai-URIs dazu führen, dass ein Angreifer über das Netzwerk auf dem anfälligen System beliebigen Code ausführen kann. Momentan steht noch kein Patch zur Verfügung. Die Lücke wurde aufgrund der ZDI Richtlinie veröffentlicht, nachdem der Hersteller innerhalb von 180 Tagen keine Verbesserung herausgegeben hat.

System: Verschiedene
Topic: Schwachstelle im IBM Informix Dynamic Server
Links: ZDI-11-050, ESB-2011.0153
ID: ae-201102-045

Angreifer können über das Netzwerk beliebigen Code auf anfälligen Systemen mit dem IBM Informix Database Server ausführen. Notwendig hierfür ist das Recht, SQL auf dem Server ausführen zu dürfen. Ein Hotfix steht derzeit noch nicht zur Verfügung. Die Sicherheitslücke wurde aufgrund der ZDI Richtlinie veröffentlicht, nachdem der Hersteller innerhalb von 180 Tagen keine Verbesserung herausgegeben hat.

System: Verschiedene
Topic: Schwachstelle in Microsoft Office Powerpoint 2007
Links: ZDI-11-044, ESB-2011.0152
ID: ae-201102-044

In Microsoft Office Powerpoint 2007 besteht eine Schwachstelle. Sie kann dafür sorgen, dass beim Öffnen einer PPT-Datei beliebiger Code mit den Rechten des angemeldeten Benutzers ausgeführt wird. Ein Hotfix steht derzeit noch nicht zur Verfügung. Die Sicherheitslücke wurde aufgrund der ZDI Richtlinie veröffentlicht, nachdem der Hersteller innerhalb von 180 Tagen keine Verbesserung herausgegeben hat.

System: Verschiedene
Topic: Schwachstellen in Microsoft Excel
Links: ZDI-11-040, ZDI-11-041, ZDI-11-042, ZDI-11-043, ESB-2011.0151
ID: ae-201102-043

Mehrere Schwachstellen in Microsoft Excel wurden jetzt bekannt. Sie können dafür sorgen, dass beim Öffnen einer XLS-Datei beliebiger Code mit den Rechten des angemeldeten Benutzers ausgeführt wird. Hotfixes stehen derzeit noch nicht zur Verfügung. Diese Schwachstellen wurden aufgrund der ZDI Richtlinie veröffentlicht, nachdem der Hersteller innerhalb von 180 Tagen keine Verbesserung herausgegeben hat.

System: Microsoft Windows
Topic: Schwachstellen in Lotus Domino
Links: ZDI-11-045, ZDI-11-046, ZDI-11-047, ZDI-11-048, ZDI-11-049, ZDI-11-052, ZDI-11-053, CVE-2011-0913, CVE-2011-0914, CVE-2011-0915, CVE-2011-0916, CVE-2011-0917, CVE-2011-0918, CVE-2011-0919, CVE-2011-0920, ESB-2011.150, X-Force #65363
ID: ae-201102-042

In Lotus Domino wurden verschiedene Sicherheitslücken gefunden. Werden sie ausgenutzt, bieten sie nicht authentifizierten Angreifern über das Netzwerk die Möglichkeit zur Ausführung beliebigen Codes bzw. Kommandos auf dem System. Derzeit stehen noch keine Patches zur Verfügung. Diese Schwachstellen wurden aufgrund der ZDI Richtlinie veröffentlicht, nachdem der Hersteller innerhalb von 180 Tagen keine Verbesserung herausgegeben hat.

System: SuSE Linux
Topic: Schwachstellen in gnutls, tomcat6, perl-CGI-Simple, pcsc-lite, obs-server, dhcp, java-1_6_0-openjdk und opera
Links: SUSE-SR:2011:003, ESB-2011.0149
ID: ae-201102-041

Der aktuelle SUSE Security Summary Report berichtet über Sicherheitslücken in den Paketen gnutls, tomcat6, perl-CGI-Simple, pcsc-lite, obs-server, dhcp, java-1_6_0-openjdk und opera. Fehlerbereinigte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Network Appliance
Topic: Schwachstelle in HP StorageWorks X9000 Network Storage Systems
Links: HPSBST02630, SSRT1000385, CVE-2010-0833, ESB-2011.0148
ID: ae-201102-040

Bei HP StorageWorks X9000 Network Storage Systems wurde jetzt eine Schwachstelle bekannt. Sofern sie ausgenutzt wird, können Angreifer über das Netzwerk ohen Authentifizierung einen Zugang zu abgelaufenen Accounts erhalten. Ein Workaround ist im Advisory beschrieben.

System: Verschiedene
Topic: Schwachstelle im HP Power Manager (HPPM)
Links: HPSBMA02629, SSRT100381, CVE-2011-0277, Secunia #43058, ESB-2011.0147
ID: ae-201102-039

Beim HP Power Manager (HPPM) unter Linux und Windows wurde jetzt ein Problem bekannt. Wird eine Schwachstelle ausgenutzt, kann ein Cross Site Request Forgery (CSRF) Angriff erfolgreich sein und unberechtigterweise administrativen Zugang erlauben. Wie dieses Risiko vermindert werden kann, ist im Advisory beschrieben.

System: Verschiedene
Topic: Schwachstelle in Cisco Nexus 1000V VEM
Links: VMSA-2011-0002, CVE-2011-0355, ESB-2011.0144
ID: ae-201102-038

Das Cisco Nexus 1000V Virtual Ethernet Modul (VEM) ist ein virtueller Switch für VMware ESX und ESXi. Dieser Switch kann bei ESX und ESXi hinzugefügt werden, den VMware Virtual Switch ersetzen und läuft als Teil des Kernels von ESX bzw. ESXi. Bei der Bearbeitung fallengelassener Pakete durch den Cisco Nexus 1000V VEM besteht ein Fehler, der ESX und ESXi zum Absturz bringen kann. Dieser Denial-of-Service (DoS) lässt sich durch überarbeitete Versionen des Cisco Nexus 1000V Virtual Switch vermeiden.

System: Einige
Topic: Schwachstellen in krb5
Links: MITKRB5-SA-2011-001, MITKRB5-SA-2011-002, CVE-2010-4022, CVE-2011-0281, CVE-2011-0282, RHSA-2011-0199, RHSA-2011-0200, ESB-2011.0145, MDVSA-2011:025
ID: ae-201102-037

In krb5 wurden verschiedene Schwachstellen gefunden. Werden sie ausgenutzt, bestehen mehrere Möglichkeiten, einen Denial-of-Service (DoS) zu provozieren. Verbesserte Software steht jetzt zur Verfügung.

System: VMWare ESX Server
Topic: Schwachstelle in Cisco Nexus 1000V VEM
Links: VMSA-2011-0002, CVE-2011-0355, ESB-2011.0144
ID: ae-201102-036

Das Cisco Nexus 1000V Virtual Ethernet Modul (VEM) ist ein virtueller Switch für VMware ESX und ESXi. Dieser Switch kann bei ESX und ESXi hinzugefügt werden, den VMware Virtual Switch ersetzen und läuft als Teil des Kernels von ESX bzw. ESXi. Bei der Bearbeitung fallengelassener Pakete durch den Cisco Nexus 1000V VEM besteht ein Fehler, der ESX und ESXi zum Absturz bringen kann. Dieser Denial-of-Service (DoS) lässt sich durch überarbeitete Versionen des Cisco Nexus 1000V Virtual Switch vermeiden.

System: Verschiedene
Topic: Verschiedene Sicherheitslücken in Adobe ColdFusion
Links: APSB11-04, Adobe #89094, CVE-2011-0580, CVE-2011-0581, CVE-2011-0582, CVE-2011-0583, CVE-2011-0584, ESB-2011.0143
ID: ae-201102-035

In Adobe ColdFusion 9.0.1 und früher für Windows, Macintosh und UNIX wurden verschiedene Sicherheitslücken gefunden. Werden sie ausgenutzt, sind Cross-Site Scripting (XSS) Angriffe, Session Fixation, CRLF Injection und Abruf vertraulicher Informationen möglich. Adobe empfiehlt die Installation der jetzt verfügbaren Updates.

System: Verschiedene
Topic: Verschiedene Sicherheitslücken in Adobe Reader und Acrobat
Links: APSB11-03, iDEFENSE #891, ESB-2011.0142, VU #812969, RHSA-2011-0301, ESB-2011.0212, Novell 2011_11
ID: ae-201102-034

Im Adobe Reader X 10.0 für Windows und Macintosh sowie im Adobe Reader 9.4.1 und früher für Windows, Macintosh und Unix sowie Adobe Acrobat X und früher wurden verschiedene kritische Sicherheitslücken bekannt. Sie erlauben Angreifern u.a. einen Denial-of-Service (DoS) und ggf. auch die Übernahme eines anfälligen Systems. Adobe empfiehlt den Benutzern des Adobe Readers und Acrobat ein zeitnahes Upgrade auf die jetzt aktualisierten Versionen.

System: Verschiedene
Topic: Verschiedene Sicherheitslücken im Adobe Flash Player
Links: APSB11-02, iDEFENSE #893, iDEFENSE #894, ESB-2011.0141, RHSA-2011-0206, ESB-2011.0155, VU #812969, SUSE-SA:2011:009, ESB-2011.171, RHSA-2011-0259, ESB-2011.0175
ID: ae-201102-033

Im Adobe Flash Player 10.1.102.6 und früher für Windows, Macintosh, Linux und Solaris wurden verschiedene kritische Sicherheitslücken bekannt. Sie erlauben Angreifern u.a. einen Denial-of-Service (DoS) und ggf. auch die Übernahme eines anfälligen Systems. Adobe empfiehlt Benutzern des Adobe Flash Players 10.1.102.64 und früher ein zeitnahes Update auf den Adobe Flash Player 10.2.152.26.

System: Verschiedene
Topic: Verschiedene Sicherheitslücken im Adobe Shockwave Player
Links: APSB11-01, iDEFENSE #892, ESB-2011.0140, X-Force Alert #411, X-Force #64623, X-Force Alert #412, X-Force #64034, VU #189929
ID: ae-201102-032

Im Adobe Shockwave Player 11.5.9.615 und früher für Windows und Macintosh wurden verschiedene kritische Sicherheitslücken bekannt. Sie erlauben Angreifern u.a. die Ausführung beliebigen Codes auf anfälligen Systemen. Adobe empfiehlt Benutzern des Adobe Shockwave Players 11.5.9.615 und früher ein zeitnahes Update auf den Adobe Shockwave Player 11.5.9.620.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Local Security Authority Subsystem Service
Links: MS11-014, CVE-2011-0039, ESB-2011.0139
ID: ae-201102-031

Der LSASS kann angemeldeten Benutzern die Möglichkeit bieten, erweiterte Rechte zu erhalten. Dies wird mit dem Aufruf einer speziellen Applikation erreicht. Ein Hotfix steht ab sofort zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Windows Kerberos
Links: MS11-013, CVE-2011-0043, CVE-2011-0091, ESB-2011.0138
ID: ae-201102-030

Verschiedene Lücken bestehen in den meisten Versionen von Microsoft Windows. Über Kerberos können wegen u.a. schwacher Hashalgorithmen erweiterte Rechte erhalten werden. Ein Hotfix steht ab sofort zur Verfügung.

System: Microsoft Windows
Topic: Verschiedene Schwachstellen im Microsoft Windows Kernel-Mode Driver
Links: MS11-012, CVE-2011-0086, CVE-2011-0087, CVE-2011-0088, CVE-2011-0089, CVE-2011-0090, ESB-2011.0137
ID: ae-201102-029

Gleich mehrere Lücken im Kernel-Mode Treiber bieten Benutzern die Möglichkeit, mit speziellen Applikationen erweiterte Rechte zu erhalten. Ein Hotfix steht ab sofort zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen im Microsoft Windows Kernel
Links: MS11-011, CVE-2010-4398, CVE-2011-0045, ESB-2011.0136, X-Force #64926, SYM #46136
ID: ae-201102-028

Aufgrund von Sicherheitslücken im Windows Kernel können lokale Benutzer auf einem anfälligen System erweiterte Rechte erhalten. Ein Hotfix steht ab sofort zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Client/Server Run-time Subsystem (CSRSS)
Links: MS11-010, CVE-2011-0030, ESB-2011.0135
ID: ae-201102-027

Das CSRSS von Windows XP und Windows Server 2003 zeigt eine Schwachstelle, die zur Erweiterung der Rechte lokal angemeldeter Benutzer führen kann. Ein Hotfix steht ab sofort zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in der Microsoft JScript und VBScript Engine
Links: MS11-009, CVE-2011-0031, ESB-2011.0134
ID: ae-201102-026

Die Scripting Engines erlauben Angreifern, durch vorbereitete Webseiten unberechtigterweise von Rechnern von Besuchern Daten auszuspähen. Ein Hotfix steht ab sofort zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Visio
Links: MS11-008, CVE-2011-0092, CVE-2011-0093, ESB-2011.0133
ID: ae-201102-025

Beim Öffnen einer speziell vorbereiteten Viso-Datei kann es dazu kommen, dass Code mit den Rechten des aufrufenden Benutzers ausgeführt wird. Ein Hotfix steht ab sofort zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft OpenType Compact Font Format (CFF) Driver
Links: MS11-007, CVE-2011-0033, ESB-2011.0130
ID: ae-201102-024

Ein in der Domain angemeldeter Benutzer kann mit seinen normalen Rechten ein spezielles Paket an den AD Server schicken und damit einen Denial-of-Service (DoS) auslösen. Ein Hotfix steht ab sofort zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Shell Graphics Processor
Links: MS11-006, CVE-2010-3970, iDEFENSE #890, ESB-2011.0129
ID: ae-201102-023

Eine Lücke im Grafikprozessor der Windows Shell bietet die Möglichkeit für Angreifer, mittels eines Thumbnails beliebigen Code auf dem anfälligen System ausführen zu können. Ein Hotfix steht ab sofort zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Active Directory
Links: MS11-005, CVE-2011-0040, ESB-2011.0132
ID: ae-201102-022

Ein in der Domain angemeldeter Benutzer kann mit seinen normalen Rechten ein spezielles Paket an den AD Server schicken und damit einen Denial-of-Service (DoS) auslösen. Ein Hotfix steht ab sofort zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Internet Information Service (IIS)
Links: MS11-004, CVE-2010-3972, ESB-2011.0131, ISS Alert #407
ID: ae-201102-021

Der FTP-Service des IIS zeigt eine Schwachstelle, die es Angreifern erlaubt, mittels eines speziellen Befehls über das Netzwerk auf dem anfälligen System beliebigen Code auszuführen. Ein Hotfix steht ab sofort zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen im Microsoft Internet Explorer
Links: MS11-003, CVE-2010-3971, CVE-2011-0035, CVE-2011-0036, CVE-2011-0038, ESB-2011.0128, X-Force #64912
ID: ae-201102-020

Ein kumulatives Update für den Internet Explorer behebt vier Lücken, durch die u.a. beim Besuch einer Website Code durch das Nachladen einer Bibliothek auf dem anfälligen System mit den Rechten des angemeldeten Benutzers ausgeführt werden kann. Ein Hotfix steht ab sofort zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in wireshark
Links: X-Force 65182, CVE-2011-0538
ID: ae-201102-019

Wireshark 1.4.x kann Angreifern die Ausführung beliebigen Codes über das Netzwerk ermöglichen. Hierfür muss ein Benutzer überzeugt werden, eine speziell präparierte .pcap-Datei zu öffnen. Sie sorgt dann dafür, dass aufgrund von Speicherfehlern Code ausgeführt, zumindest aber ein Denial-of-Service (DoS) erreicht wird. Ein Update auf Version 1.5.x behebt dieses potenzielle Problem.

System: Verschiedene
Topic: Schwachstelle im EMC Replication Manager Client und Networker Module
Links: ZDI-11-061, CVE-2011-0647, ESB-2011.0127
ID: ae-201102-018

Der Replication Manager Client installiert einen Service, der sich über den Prozess irccd.exe an Port 6542 bindet. In der RunProgram Funktionalität besteht eine Schwachstelle. Wird sie ausgenutzt, kann ein Angreifer beliebigen Code mit den Rechten des momentan angmeldeten Benutzers ausführen. Dieser Fehler ist im EMC Replication Manager Version 5.3 behoben, besteht aber weiterhin im EMC Networker Modul für Anwendungen unter Microsoft. Er wird demnächst wohl auch behoben werden.

System: Verschiedene
Topic: Schwachstelle im Novell eDirectory
Links: Novell, ZDI-11-060, CVE-2010-4327, ESB-2011.0126
ID: ae-201102-017

Eine Schwachstelle in der NCP Implementation von Novell's eDirectory Server kann zu einem Denial-of-Service (DoS) führen. Der eDirectory Server ist über port 524 zur Bearbeitung von NCP-Anfragen ansprechbar. Wenn hier eine spezielle Anfrage zum FileSetLock ankommt, reagiert der Server nicht mehr und kann daher auch keine weiteren Authentifizierungen vornehmen. Ein Patch steht zur Verfügung und sollte installiert werden.

System: Microsoft Windows
Topic: Schwachstelle im Computer Associates eTrust Secure Content Manager
Links: ZDI-11-059, CVE-2011-0758, ESB-2011.125
ID: ae-201102-016

Nicht authentifizierte Angreifer können über das Netzwerk beliebigen Code beim Computer Associates eTrust Secure Content Manager ausführen. Der Grund ist ein Fehler in eTrust Common Services Transport (ECSQdmn.exe), das über Port 1882 ansprechbar ist. Sofern er eine Anfrage erhält, wird der empfangene DWORD Wert ohne weitere Prüfung in den Speicher kopiert. Daher kann es zu einem Heapüberlauf kommen, der zum Kompromittieren des Systems genutzt werden kann, weil die Rechte von SYSTEM erreicht werden können. Derzeit steht noch kein Patch zur Verfügung.

System: SCO
Topic: Schwachstelle im SCO OpenServer IMAP daemon
Links: ZDI-11-058, ESB-2011.124
ID: ae-201102-015

Nicht authentifizierte Angreifer können über das Netzwerk auf einem anfälligen SCO OpenServer IMAP Daemon beliebigen Code ausführen. Der Grund hierfür ist ein Fehler im imapd, der für die Bearbeitung von IMAP-Anfragen zuständig ist. Wenn hier ein überlanges Kommando mit einem ungültigen Argument ankommt, passiert der ausnutzbare Überlauf. Ein Patch steht im Moment noch nicht zur Verfügung.

System: Verschiedene
Topic: Schwachstellen im HP Data Protector
Links: ZDI-11-054, ZDI-11-055, ZDI-11-056, ZDI-11-057, ESB-2011.0123
ID: ae-201102-014

Verschiedene Schwachstellen erlauben einem Angreifer, beliebigen Code auf anfälligen Hewlett-Packard Data Protector Clients auszuführen. Unterstützung von Benutzern ist für das Ausnutzen der Lücken nicht notwendig. Ein Patch steht derzeit noch nicht zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen im SUSE Linux Enterprise Real Time Kernel
Links: SUSE-SA:2011:007, ESB-2011.122
ID: ae-201102-013

Ein Update des SUSE Linux Enterprise 11 SP 1 Realtime Extension Kernels behebt verschiedene Fehler und schließt eine ganze Anzahl von Sicherheitslücken. Weil darunter auch kritische Schwachstellen sind, wird die Installation dieser verbesserten Version empfohlen.

System: Microsoft Windows
Topic: Schwachstellen in IBM Lotus Notes & Domino
Links: IBM #1461514, ESB-2011.0121
ID: ae-201102-012

TippingPoint's Zero Day Initiative (ZDI) hat IBM Lotus kontaktiert, um über neun verschiedene Möglichkeiten zu Pufferüberläufen in Lotus Notes und Domino zu berichten. Für vier davon hat IBM Lotus Verbesserungen, bei zweien finden derzeit noch weitere Untersuchungen statt. Drei der genannten Probleme kann IBM Lotus derzeit noch nicht nachfollziehen und hat daher weitergehende Informationen angefordert. Informationen zu Workarounds und Patches sind im Advisory von IBM Lotus zu finden.

System: Viele
Topic: Schwachstellen in Apache Tomcat
Links: Apache Tomcat, Apache Tomcat 5, Apache Tomcat 6, Apache Tomcat 7, CVE-2010-3718, CVE-2011-0013, CVE-2011-0534, ESB-2011.0119, DSA-2160, ESB-2011.0164, MDVSA-2011:030, RHSA-2011-0791, ESB-2011.0554
ID: ae-201102-011

In Apache Tomcat wurden einige Schwachstellen bekannt.
Beim Betrieb unter dem SecurityManager wird der Zugriff auf das Dateisystem eingeschränkt, wobei aber Web-Applikationen Lese- und Schreibrechte für ihr Arbeitsverzeichnis haben. Die Lage dieses Verzeichnisses wird über ein ServletContect Attribut bestimmt, auf das von Web-Applikationen nur lesend zugegriffen werden darf. Aufgrund eines Fehlers wird diese Nur-Lese Einstellung nicht immer umgesetzt. Daher können Web-Applikationen dieses Attribut ändern, bevor Tomcat die Dateirechte setzt. Daher kann die Web-Applikation im Prinzip überall im Dateisystem lesen und schreiben.
Das Interface des HTML-Managers zeigt Daten von Web-Applikationen ohne weitere Filterung oder Prüfung. Daher kann von einer solchen Applikation ein Cross-Site Scripting (XSS) Angriff gestartet werden.
Tomcat setzt das über maxHttpHeaderSize gesetzte Limit beim Parsen einer Anfrage im NIO HTTP Connector nicht um. Hierdurch kann mit einer speziellen Anfrage ein OutOfMemoryError provoziert werden, was ein Denial-of-Service (DoS) ist.
Fehlerbereinigte Software steht zur Verfügung, ein Update wird daher empfohlen.

System: Viele
Topic: Schwachstelle in OpenSSH
Links: OpenSSH, ESB-2011.0120
ID: ae-201102-010

In OpenSSH 5.6 und OpenSSH 5.7 besteht eine Schwachstelle, wenn sog. Legacy Zertifikate generiert werden. Aufgrund eines Fehlers kann es passieren, dass hier Daten vom Stack mit vorhanden sind, wobei es sich ggf. auch vertrauliche Informationen handeln kann. In OpenSSH 5.8 ist diese Lücke geschlossen.

System: Viele
Topic: Schwachstelle in Majordomo2
Links: Sitewatch, Bug 628064, CVE-2011-0049,VU #363726
ID: ae-201102-009

Majordomo 2 ist eine abwärtskompatible Version des verbreiteten Mailinglisten-Managers Majordomo. Hier besteht eine Schwachstelle, die einen Directory Traversal Angriff erlaubt. Der Grund ist ein Fehler bei der Überprüfung von Parametern bei der Behandlung von Dateien durch die Funktion _list_file_get(). Der Directory Traversal bietet Angreifern die Möglichkeit, über E-Mail oder Web spezielle Anfragen an den Listenmanager zu schicken. Es wird ein Update zu Snapshot 20110130 oder aktueller empfohlen, weil hier der Fehler nicht mehr enthalten ist.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in PHP
Links: RHSA-2011-0195, RHSA-2011-0196, CVE-2009-5016, CVE-2010-3709, CVE-2010-3710, CVE-2010-3870, CVE-2010-4156, CVE-2010-4645, ESB-2011.0116, ESB-2011.0117
ID: ae-201102-008

In PHP bzw. PHP53 wurden jetzt verschiedene Schwachstellen bekannt. Sie bieten nicht authentifizierten Angreifern die Möglichkeit, über das Netzwerk an vertrauliche Informationen zu kommen, einen Denial-of-Service (DoS) auszulösen oder auch einen Cross-Site Scripting (XSS) Angriff durchzuführen. Überarbeitete Pakete beheben diese Probleme.

System: Mandriva Linux
Topic: Schwachstelle in pango
Links: MDVSA-2011:020, CVE-2011-0020
ID: ae-201102-007

Pango ist eine Bibliothek, die für das Layout und das Rendern von internationalisierten Texten genutzt wird. Hier besteht ein Fehler, weil Eingaben nicht ausreichend genau geprüft werden. Dadurch ist ein heapbasierter Pufferüberlauf möglich. Dazu öffnet ein Benutzer eine präparierte Font-Datei, und wenn diese dann durch Pango mit der FreeType Font Engine im Hintergrund dargestellt wird, stürzt die Applikation ab und ggf. kann dabei auch Code mit den Rechten des angemeldeten Benutzers ausgeführt werden. Verbesserte Pakete schließen diese Sicherheitslücke.

System: Verschiedene
Topic: Schwachstelle in Opera
Links: Opera_Windows, Opera_Unix, Opera_Mac, X-Force #65094
ID: ae-201102-006

Opera ist ein verbreiteter Webbrowser. Er kann aufgrund einer Schwachstelle Angreifern erlauben, auf anfälligen Systemen beliebigen Code auszuführen. Hierfür muss der Benutzer lediglich dazu verführt werden, eine spezielle Seite mit WebDAV oder einen SMB Share aufzurufen. Es wird dringend empfohlen, ein Upgrade auf Opera 11.01 oder später durchzuführen. In dieser Version ist die schwachstelle geschlossen.

System: Verschiedene
Topic: Schwachstellen in Drupal Third Party Modulen
Links: DRUPAL-SA-CONTRIB-2011-004, DRUPAL-SA-CONTRIB-2011-005, DRUPAL-SA-CONTRIB-2011-006, DRUPAL-SA-CONTRIB-2011-007, DRUPAL-SA-CONTRIB-2011-008, DRUPAL-SA-CONTRIB-2011-009, ESB-2011.0112
ID: ae-201102-005

In den Drupal Third Party Modulen OG Forum, Open Legislation, PowerSQL, AES, Flag page, Userpoints, Chatroom und Droptor wurden verschiedene Sicherheitslücken gefunden, durch die über das Netzwerk unberechtigterweise Informationen abgerufen, Cross-Site Scripting (XSS) und Cross-Site Request Forgery (CSRF) Angriffe sowie SQL Injection möglich sind. Verbesserte Software steht jetzt zur Verfügung. Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.

System: Cisco
Topic: Schwachstelle in Tandberg E, EX and C Series Endpoints
Links: Cisco #112247, CVE-2011-0354, ESB-2011.0111, VU #436854
ID: ae-201102-004

Die Tandberg C Series Endpoints und E/EX Personal Video Units mit einer Softwareversion vor TC4.0.0 sind mit einem Defaultpasswort für Root versehen. Ein Angreifer kann dieses Passwort kennen und so vollen Zugang zur Konfiguration der Applikation bzw. auch den Einstellungen des Betriebssystems erhalten. Um dieses Problem zu beheben ist kein Software-Update notwendig. Vielmehr sollte das Passwort neu gesetzt werden.

System: NetBSD
Topic: Schwachstelle in BIND
Links: NetBSD-SA2011-001, CVE-2010-3613, VU #706148, ESB-2011.0110
ID: ae-201102-003

Wie bereits berichtet, wurden im Domain Name Server BIND einige Schwachstellen gefunden. Für NetBSD stehen ab sofort die entsprechenden Patches zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in PostgreSQL
Links: PostgreSQL #1289, CVE-2010-4015, X-Force 65060, Secunia #43144, DSA-2157, ESB-2011.0113, RHSA-2011-0197, RHSA-2011-0198, ESB-2011.0114, ESB-2011.0118, MDVSA-2011:021
ID: ae-201102-002

PostgreSQL ist ein verbreitetes Datenbanksystem. PostgreSQL ist gegenüber einem stackbasierten Pufferüberlauf anfällig. Er kann auftreten, weil im Modul intarray die Funktion gettoken() keine ausreichend genaue Überprüfung durchgeführt wird. Ein authentifizierter Benutzer kann über das Netzwerk den Pufferüberlauf auslösen und so mit Hilfe bestimmter beliebigen Code mit erweiterten Rechten ausführen oder die Applikation zum Absturz bringen. Es wird empfohlen, ein Upgrade auf die aktuelle Version PostreSQL 9.0.3 oder neuer durchzuführen. Sie steht auf der Webseite von PostgreSQL zum Download bereit.

System: Viele
Topic: Schwachstellen im Cisco WebEx Player
Links: Cisco #112244, CVE-2010-3041, CVE-2010-3042, CVE-2010-3043, CVE-2010-3044, CVE-2010-3269, ESB-2011.0109
ID: ae-201102-001

Bei Cisco WebEx Players handelt es sich um Applikationen, mit denen aufgezeichnete WebEx Meetings wiedergegeben werden können. Im Cisco WebEx Recording Format (WRF) und Advanced Recording Format (ARF) Players bestehen verschiedene Möglichkeiten zu einem Pufferüberlauf. In einigen Fällen können sie dazu ausgenutzt werden, über das Netzwerk beliebigen Code mit den Rechten des angemeldeten Benutzers auszuführen. Sofern der WebEx Recording Player automatisch installiert wurde, erhält dieser beim nächsten Abruf einer Datei vom WebEx Server automatisch ein Upgrade auf die neueste Version, in der diese Probleme behoben sind. Bei einer manuellen Installation muss der Benutzer die aktuelle Version herunterladen und manuell installieren.



(c) 2000-2014 AERAsec Network Services and Security GmbH