Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Das Team der AERAsec Network Services and Security GmbH wünscht seinen Kunden und allen Besuchern dieses Servers ein frohes Weihnachtsfest und einen guten Start ins neue Jahr! ...es weihnachtet...

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-82-123-216.compute-1.amazonaws.com [54.82.123.216]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 03 / 2011

System: Verschiedene
Topic: Schwachstellen im RealNetworks Helix DNA Server
Links: RealNetworks #033111HS, CVE-2010-4235, CVE-2010-4596, iDEFENSE #899
ID: ae-201103-100

Der Helix DNA Server ist eine Software zum Abspielen von Audio- und Videodaten unterschiedlicher Formate über das Netzwerk. Unterstützte Dateiformate sind z.B. RealVideo, RealAudio und MP3. Der Helix DNA Server zeigt zwei über das Netzwerk ausnutzbare Schwachstellen, die von nicht authentifizierten Benutzern zur Ausführung beliebigen Codes ausgenutzt werden können. Einerseits handelt es sich dabei um einen Fehler beim Parsen von Anfragen im Real Time Streaming Protocol (RTSP). Sehr große Strings führen hier zu einem Stacküberlauf und damit zur Ausführung von Code. Andererseits gelingt dieses auch aufgrund einer Format String Lücke bei der Bearbeitung von x-wrap-profiles. Durch den Update auf den Helix DNA Server 14.2 können diese Lücken geschlossen werden.

System: Mandriva Linux
Topic: Schwachstelle in Apache2
Links: MDVSA-2011:057, CVE-2011-1176
ID: ae-201103-099

MPM_ITK ist ein alternatives Multi-Processing Modul für den Apache HTTPD. Hier besteht ein Problem beim Parsen der Konfigurationsdateien. Wenn die Konfigurationsdirektive NiceValue gesetzt, aber keine AssignUserID Direktive angegeben ist, werden die Anfragen mit Root-Rechten anstelle mit den Rechten des Defaultbenutzers für den Apache ausgeführt. Verbesserte Pakete beheben dieses Problem.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in logrotate
Links: RHSA-2011-0407, CVE-2011-1098, CVE-2010-1154, CVE-2010-1155, ESB-2011.0365
ID: ae-201103-098

Mit logrotate vereinfacht sich die Administration verschiedener Logdateien. Bei der Bearbeitung der Direktive "shred" besteht die Möglichkeit zu einer sog. Command Shell Injection. Mit einer speziell präparierten Logdatei lassen sich via logrotate beliebige Kommandos auf dem System mit den Rechten des Benutzers von logrotate (üblicherweise root) ausführen. Bei der Vergabe von Rechten beim Anlegen neuer Logdateien besteht die Gefahr einer Race Condition. In einigen Konfigurationen kann hierdurch ein lokaler Angreifer Zugriff auf neue Logdateien haben, bevor von logrotate die richtigen Rechte konfiguriert sind. Schließlich wurde ein Fehler bei der Übernahme übergebener Parameter gefunden. Logdateien mit speziellen Namen können dazu führen, dass logrotate aufhört zu arbeiten. Verbesserte Pakete stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in EMC NetWorker Module
Links: CVE-2011-0647, ESB-2011.0362
ID: ae-201103-097

Es existiert eine Sicherheitslücke im EMC Replication Manager, welcher im NetWorker Modul für Microsoft-Anwendungen (NMM) eingebettet ist. Die Schwachstelle kann zur Ausführung von willkürlichem Code auf anfälligen Installationen führen. Wir empfehlen dringend, dass alle Kunden auf die neueste Version des Produkts aktualisieren.

System: Cisco
Topic: Schwachstelle im Cisco Network Access Control
Links: Cisco #112883, CVE-2011-0963, ESB-2011.0361, ISS #66470
ID: ae-201103-096

Das Cisco Network Access Control (NAC) System enthält eine Schwachstelle in der RADIUS-Authentifizierungssoftware, die es einem nicht authentifizierten Benutzer ermöglicht auf geschützte Netzwerke zuzugreifen. Cisco hat kostenlose Software-Updates herausgegeben, welche diese Sicherheitsanfälligkeit beseitigen.

System: Cisco
Topic: Schwachstelle im Cisco Secure ACS
Links: Cisco #112913, CVE-2011-0951, ESB-2011.0360
ID: ae-201103-095

Es besteht eine Sicherheitsanfälligkeit in einigen Cisco Secure Access Control System (ACS)-Versionen, die es einem nicht authentifizierten Angreifer ermöglicht das Kennwort eines Benutzerkontos auf einen beliebigen Wert zu ändern, ohne dass er das Kennwort des bisherigen Kontos kannte. Cisco hat kostenlose Software-Updates für diese Schwachstelle veröffentlicht.

System: Debian GNU/Linux
Topic: Schwachstellen in bind9
Links: DSA-2208, CVE-2011-0414, ESB-2011.0359, ESB-2011.0202, ESB-2011.0366
ID: ae-201103-094

Es wurde festgestellt, dass der BIND DNS-Server, eine Race-Condition bei der Verarbeitung von Zonen-Updates, entweder durch dynamische DNS-Aktualisierungen oder inkrementelle Zonenübertragung (IXFR), enthält. Wird ein solches Zonen-Update durchgeführt, während der DNS-Server eine Anfrage bearbeitet, kann zu einem Deadlock oder zu Denial of Service führen. We empfehlen Ihnen, Ihre bind9 Pakete zu aktualisieren.

System: Mandriva Linux
Topic: Schwachstellen in openldap
Links: MDVSA-2011:055, CVE-2011-1081, CVE-2011-1024
ID: ae-201103-093

Mehrere Schwachstellen wurden in OpenLDAP erkannt und behoben. Die gravierendste davon könnte zu Denial-of-Service und nicht authentifiziertem Zugriff führen. Die Pakete wurden aktualisierte, um diese Probleme zu beheben.

System: Unix / Linux
Topic: Schwachstellen in VMware Workstation
Links: VMSA-2011-0006, CVE-2011-1126, ESB-2011.0358
ID: ae-201103-092

VMware Workstation ist ein Produkt zur Virtualisierung von Betriebssystemen. VMware vmrun ist ein Dienstprogramm, das verwendet wird, um verschiedene Aufgaben auf virtuellen Maschinen durchzuführen. Es ist in VMware Workstation standardmäßig installiert. In einer Dateisystemkonfiguration, welche vom Standard abweicht, kann ein Angreifer, welcher Dateien in einem vordefinierten Bibliotheken-Pfad ablegen kann, die Kontrolle über die Ausführung von vmrun erlangen.

System: IBM Network Appliances
Topic: Schwachstelle in IBM WebSphere DataPower XC10 Appliance
Links: IBM-#4029502, ESB-2011.0357
ID: ae-201103-091

Ein Firmware-Upgrade für WebSphere DataPower XC10 Appliance Version 1.0 auf Version 1.0.0.5 schließt kritische Sicherheitslücken und verbessert die Zuverlässigkeit. Das Upgrade beinhaltet die Verbesserung von Disaster Recovery und erweitert das Data-Grid um eine Failoverfunktion.

System: Microsoft Windows Vista
Topic: Abkündigung des Supports für Microsoft Windows Vista Service Pack 1
Links: ESB-2011.0356
ID: ae-201103-090

Der Microsoft Support für Windows Vista Service Pack 1 (SP1) wird am 12. Juli 2011 enden. Von diesem Zeitpunkt an wird Microsoft keine Unterstützung und keine kostenlosen Sicherheits-Updates für Windows Vista Service Pack 1 (SP1) mehr bieten. Um geschützt zu bleiben und weiterhin Unterstützung zu erhalten upgraden sie auf Service Pack 2 (SP2).

System: Debian GNU/Linux
Topic: Schwachstellen in tomcat5.5
Links: DSA-2207, CVE-2010-2227, CVE-2010-1157, CVE-2009-2902, CVE-2009-2693, CVE-2009-0783, CVE-2009-0781, CVE-2009-0580, CVE-2009-0033, CVE-2008-5515, ESB-2011.0355
ID: ae-201103-089

Verschiedene Schwachstellen wurden im Tomcat-Servlet und der JSP-Engine entdeckt. Die schwerwiegendsten davon können zu Denial-of-Service, Cross-Site Scripting und Offenlegung von Informationen führen. Weitere Details zu den einzelnen Sicherheitsproblemen finden Sie unter den obigen Links. Wir empfehlen Ihnen, Ihre tomcat5.5 Pakete zu aktualisieren.

System: Debian GNU/Linux
Topic: Schwachstellen in mahara
Links: DSA-2206, CVE-2011-0440, CVE-2011-0439, ESB-2011.0354
ID: ae-201103-088

Mahara Entwickler haben entdeckt, dass Mahara unter bestimmten Umständen nicht die Session Keys überprüft, was dazu ausgenutzt werden kann Cross-Site Scripting durchzuführen und Blogs zu löschen. Überarbeitete Pakete stehen zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in java-1.6.0-openjdk
Links: MDVSA-2011:054, CVE-2011-0706, CVE-2011-0025, CVE-2010-4476, CVE-2010-4472, CVE-2010-4471, CVE-2010-4470, CVE-2010-4469, CVE-2010-4465, CVE-2010-4450, CVE-2010-4448, CVE-2010-4351
ID: ae-201103-087

Mehrere Schwachstellen wurden in java-1.6.0-openjdk erkannt und behoben. Um automatisch zu aktualisieren, verwenden Sie MandrivaUpdate.

System: Microsoft Windows
Topic: Schwachstellen in HP Diagnostics und IBM Rational Licensing
Links: CVE-2011-0892, ESB-2011.0352,
X-Force #66324, CVE-2011-1205
ID: ae-201103-086

Eine potenzielle Sicherheitslücke ist in HP Diagnostics identifiziert worden. Die Sicherheitsanfälligkeit kann ausgenutzt werden um Cross Site Scripting (XSS) Angriffe durchzuführen. HP hat für HP Diagnostics den Patch mit Versionsnummer 8.05.54.225 bereitgestellt, um die Sicherheitslücke zu beheben. IBM Rational Licencing für Windows-Plattformen basiert auf dem Microsoft COM-Framework. Die Funktion des Programms wird sichergestellt durch vier bestimmte COM-Objekte. Ein Angriff könnte z.B. von Microsoft Internet Explorer durch den Zugriff auf eines dieser COM-Objekte stattfinden und einen Pufferüberlauf ausnutzen, um beliebigen Code ausführen. Führen Sie die entsprechenden Updates für Ihr System durch.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in conga
Links: RHSA-2011-0393, CVE-2011-0720, ESB-2011.0349
ID: ae-201103-085

Das conga-Paket bietet ein Web-basiertes Administrations-Tool für Remote Cluster- und Storage-Management. Eine Schwachstelle wurde in luci gefunden, der web-basierten Administration von Conga. Ein Angreifer kann diese Schwachstelle eventuell nutzen, um administrativen Zugriff zu erhalten, so dass es ihm Möglich ist den Inhalt der luci Anwendung zu Lesen, Erstellen oder zu Ändern. Ein Update steht über das Red Hat Network zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Symantec LiveUpdate Administrator
Links: SYM11-005, CVE-2011-0545, ESB-2011.0351
ID: ae-201103-084

Symantecs LiveUpdate Administrator (LUA) ist anfällig für eine Cross-Site-Scritping Schwachstelle, die bei der Ausführung von HTML- oder Script-Code im Rahmen des Admin Browsers auftreten könnte. Ein Update ist im Rahmen der Symantec Security Updates verfügbar.

System: Verschiedene
Topic: Schwachstelle in Zend Server
Links: ZDI-11-113, ESB-2011.0353
ID: ae-201103-083

Aufgrund eines bestimmten Fehlers innerhalb der Zend Java Bridge v3.1 Komponente des Zend Server Frameworks ermöglicht eine Schwachstelle Angreifern, beliebigen Code auf anfälligen Installationen von Zend Servern ausführen. Die Authentifizierung ist nicht erforderlich, um diese Sicherheitsanfälligkeit auszunutzen. Aktualisierte Pakete sind verfügbar.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in gdm, libtiff, libvirt und rsync
Links: RHSA-2011-0395, CVE-2011-0727, ESB-2011.0350,
RHSA-2011-0392, CVE-2011-1167, CVE-2011-0192, ESB-2011.0348,
RHSA-2011-0391, CVE-2011-1146, ESB-2011.0347,
RHSA-2011-0390, CVE-2011-1097, ESB-2011.0346
ID: ae-201103-082

Aktualisierte gdm Pakete, welche ein Sicherheitsproblem bezüglich der Manipulation von Benutzerrechten lösen, sind jetzt auch für Red Hat Enterprise Linux 6 verfügbar.
libtiff enthält eine Bibliothek mit Funktionen für die Bearbeitung von TIFF-Dateien. Durch einen Pufferüberlauf kann ein Angreifer spezielle TIFF-Dateien erstellen, die, wenn sie geöffnet werden, eine Anwendung zum Absturz bringen oder möglicherweise beliebigen Code ausführen.
libvirt ist eine API für die Interaktion mit Virtualisierungslösungen. Darüber hinaus bietet libvirt Tools für das Remote-Management von virtualisierten Systemen. Es wurde festgestellt, dass mehrere libvirt API-Aufrufe sich nicht an die Nur-Lese-Berechtigung einer Verbindungen zu einem Server halten. Ein lokaler Angreifer kann eine Read-Only-Verbindung zu einem Server ausnutzen, um Befehle auszuführen oder Schreibrechte zu erlangen.
rsync ist ein Programm zum Synchronisieren von Dateien über ein Netzwerk. Ein Speicherfehler wurde festgestellt, in der Art wie der rsync-Client Dateien verarbeitet. Wenn ein rsync-Client die "-- recursive" und die "-- delete" Optionen ohne die "-- owner" Option während der Verbindung zu einem bösartigen rsync-Server verwendet könnte der bösartige Server das Client-System zum Absturz bringen oder möglicherweise beliebigen Code mit den Rechten des angemeldeten Benutzers ausgeführen.
In allen Fällen stehen aktualisierte Pakete zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in gdm3
Links: DSA-2205, CVE-2011-0727
ID: ae-201103-081

Im GDM 3, dem GNOME Display Manager, wurde die Möglichkeit entdeckt, dass bei der Manipulation von Dateien des angemeldeten Benutzers die Rechte nicht richtig gesetzt werden. In Folge davon können lokale Benutzer Root-Rechte erlangen. Wir empfehlen Ihnen, Ihre gdm3 Pakete zu aktualisieren.

System: Solaris
Topic: Schwachstelle in Data Protection Advisor Collector
Links: CVE-2011-1420, ESB-2011.0344, X-Force #66104
ID: ae-201103-080

Der EMC Data Protection Advisor Collector für Solaris SPARC enthält potentielle Sicherheitslücken, die ausgenutzt werden können um bösartigen Code auszuführen und mit erhöhten Rechten auf das betroffene System zuzugreifen. Wir empfehlen allen Kunden den Patch oder ein Upgrade auf die neueste Version des Produkts einzuspielen.

System: Microsoft Windows Server
Topic: Schwachstelle in Citrix Presentation Server
Links: CTX128366, ESB-2011.0343
ID: ae-201103-079

Eine Schwachstelle in der ActiveSync-Funktion des Citrix Presentation Server 4.5 und in Citrix XenApp 5 führt dazu, dass willkürlicher Code ausgeführt werden kann. Die ActiveSync-Funktion bietet den Nutzern die Möglichkeit, per Fernzugriff PDA-Geräte mit öffentlichten Anwendungen wie Microsoft Outlook zu syncronisieren. Wird ein speziell gestaltetes Paket zu einem verwundbaren Server gesendet, beendet der ActiveSync-Dienst unerwartet. Ein Hotfix ist erschienen, um dieses Problem zu beheben.

System: Debian GNU/Linux
Topic: Schwachstelle in imp4
Links: DSA-2204, CVE-2010-3695, ESB-2011.0342
ID: ae-201103-078

Es wurde herausgefunden, dass imp4, eine Webmail-Komponente für das Horde-Framwork, anfällig für Cross-Site-Scripting-Attacken ist, was hervorgerufen wird durch die ungenügende Behandlung von Eingabedaten aus bestimmten fetchmail Informationen. Wir empfehlen Ihnen, Ihre imp4 Pakete zu aktualisieren.

System: Debian GNU/Linux
Topic: Schwachstelle in nss
Links: DSA-2203
ID: ae-201103-077

Der Network Security Services (nss) umfasst einen Satz von Bibliotheken, welche bei der Entwicklung von sicheren Client- und Server-Anwendungen nützlich sind. NSS bietet eine komplette Open-Source-Implementierung von Krypto-Bibliotheken und unterstützt SSL-und S/MIME. Dieses Update für den nss markiert mehrere betrügerische HTTPS Zertifikate als unstrusted. Wir empfehlen Ihnen, Ihre nss Pakete zu aktualisieren.

System: SuSE Linux
Topic: Schwachstellen im Kernel
Links: SUSE-SA:2011:015, ESB-2011.0340
ID: ae-201103-076

Ab sofort steht für den Kernel von SUSE Linux Enterprise 10 SP3 ein Update zur Verfügung, durch das viele Schwachstellen und auch weitere Fehler behoben werden. Ein Update ist daher zu empfehlen.

System: Verschiedene
Topic: Schwachstelle in Drupal
Links: DRUPAL-SA-CONTRIB-2011-014, DRUPAL-SA-CONTRIB-2010-015, ESB-2011.0363, ESB-2011.0339
ID: ae-201103-075

Im Drupal Modul Webform Block wurde die Möglichkeit zu einem Cross-Site Scripting (XSS) Angriff gefunden. Verbesserte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen im VLC Media Player
Links: CORE-2011-0208, CVE-2010-3275, CVE-2010-3276, ESB-2011.0338
ID: ae-201103-074

Im VLC Media Player wurden zwei Schwachstellen bei der Bearbeitung von Dateien im .AMV- und .NSV-Format gefunden. Diese Lücken können von Angreifern dazu genutzt werden, auf anfälligen Systemen über das Netzwerk beliebigen Code mit den Rechten des Benutzers des Players auszuführen. Behoben sind die Fehler in VLC Version 1.1.8.

System: Verschiedene
Topic: Schwachstelle im Hewlett-Packard Data Protector
Links: ZDI-11-112, ESB-2011.0333
ID: ae-201103-073

Beim HP Data Protector besteht ein Problem, das nicht authentifizierten Angreifern über das Netzwerk die Möglichkeit gibt, beliebigen Code auszuführen. Der Fehler liegt im Prozess DBServer.exe, der üblicherweise über Port 19813/tcp ansprechbar ist. Beim Parsen einer Anfrage kopiert der Prozess eine vermeintlich 32 Bit große Zahl ohne Überprüfung in einen fest definierten Speicherbereit. Sofern eine größere Zahl übergeben wird, kann ein Angreifer auf dem System im Kontext von SYSTEM beliebigen Code ausführen. Ein Patch steht derzeit noch nicht zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in der Hewlett-Packard Virtual SAN Appliance
Links: ZDI-11-111, ESB-2011.0332
ID: ae-201103-072

Eine Schwachstelle in der Hewlett-Packard Virtual SAN Appliance erlaubt Angreifern die Ausführung beliebigen Codes auf anfälligen Systemen unter z.B. VMware ESX Server oder Microsoft Hyper-V. Eine Authentifizierung ist zum Ausnutzen der Lücke nicht notwendig. Der Fehler besteht in der Komponente hydra.exe, die über Port 13838/tcp ansprechbar ist. Beim Parsen der Logindaten eines Benutzers kopiert der Hydra Daemon die Daten in einen Puffer mit fester Länge, ohne dass eine vorherige Überprüfung stattfindet. Hierdurch kann ein Angreifer beliebigen Code mit den Rechten von SYSTEM ausführen. Ein Patch steht derzeit noch nicht zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im IBM Lotus Domino Server Controller
Links: ZDI-11-110, ESB-2011.0331
ID: ae-201103-071

Beim Lotus Domino Server Controller kann ohne weitere Authentifizierung beliebiger Code über das Netzwerk ausgeführt werden. Weitere Informationen sind dem Advisory zu entnehmen. Ein Patch steht derzeit noch nicht zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in Apache2
Links: DSA-2202, CVE-2011-1176, ESB-2011.0334
ID: ae-201103-070

MPM_ITK ist ein alternatives Multi-Processing Modul für den Apache HTTPD. Hier besteht ein Problem beim Parsen der Konfigurationsdateien. Wenn die Konfigurationsdirektive NiceValue gesetzt, aber keine AssignUserID Direktive angegeben ist, werden die Anfragen mit Root-Rechten anstelle mit den Rechten des Defaultbenutzers für den Apache ausgeführt. Verbesserte Pakete beheben dieses Problem.

System: Microsoft Windows
Topic: Betrügerische Zertifikate erlauben Spoofing
Links: Microsoft #2524375, ESB-2011.0330
ID: ae-201103-069

Microsoft warnt vor der Verwendung von neun digitalen Zertifikaten, die von Comodo herausgegeben worden sind. Diese Zertifikate sind vor dem Signieren nicht ausreichend genau geprüft worden, so dass nun die Gefahr bestehen kann, dass eine falsche Identität vorgegaukelt wird. Die Zertifikate sind inzwischen von Comodo zurückgezogen worden, so dass sie sich auf der angegebenen CRL befinden. Browser sollten so konfiguriert sein, dass die CRL immer überprüft wird.

System: Mandriva Linux
Topic: Verschiedene Schwachstellen in php
Links: MDVSA-2011:052, CVE-2011-0421, CVE-2011-0708, CVE-2011-1092, CVE-2011-1153, CVE-2011-1464, CVE-2011-1466, CVE-2011-1467, CVE-2011-1469, CVE-2011-1470, CVE-2011-1471
ID: ae-201103-068

In PHP wurden nun verschiedene Schwachstellen bekannt. Werden sie ausgenutzt, ist in den meisten Fällen ein Denial-of-Service (DoS) zu befürchten. Es besteht aber auch die Möglichkeit, sensitive Speicherbereiche auszulesen. Verbesserte Pakete stehen zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in IBM Java
Links: SUSE-SA:2011:014, ESB-2011.0328
ID: ae-201103-067

In Java wurden verschiedene Sicherheitslücken gefunden, die jetzt geschlossen werden können. Für IBM Java 6 steht jetzt SR9 FP1 zur Verfügung. In diesem Update wird ein kritischer Fehler bezüglich der Behandlung von Floating Numbers behoben. Er enthält weitere Sicherheitsverbesserungen. Ebenso stehen für IBM Java 5 nun der SR 12 FP 3 und für IBM Java 1.4.2 der SR 13 FP8 zur Verfügung. Sofern IBM Java eingesetzt wird, sollte das passende Update installiert werden.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in dbus
Links: RHSA-2011-0376, CVE-2010-4352, ESB-2011.0327
ID: ae-201103-066

D-Bus ist ein System, mit dem zwischen Applikationen Nachrichten geschickt werden können. Hier besteht die Gefahr eines Denial-of-Service (DoS). Ein lokaler Benutzer kann eine Nachricht mit einer hohen Anzahl ineinander verschachtelter Daten über den systemweiten Message Bus schicken. Dieser Bus, und demnach auch alle Prozesse, die den libdbus für den Empfang von Nachrichten nutzen, steht daraufhin nicht mehr zur Verfügung. Verbesserte Software steht zur Verfügung und sollte zeitnah eingesetzt werden.

System: Verschiedene
Topic: Sicherheitslücken in Mozilla Firefox, Thunderbird und Seamonkey
Links: RHSA-2011-0373, RHSA-2011-0374, RHSA-2011-0375, ESB-2011.0324, ESB-2011.0325, ESB-2011.0326, ASB-2011.0024.2, DSA-2199, DSA-2200, ESB-2011.0335, ESB-2011.0336, MDVSA-2011:068
ID: ae-201103-065

Mozilla Firefox ist ein Open Source Webbrowser. XULRunner bietet das XUL Runtime Environment für Mozilla Firefox. Die Nutzung einer kleinen Anzahl von Zertifikaten für HTTPS muss verhindert werden, daher steht ein Update zur Verfügung. Vom gleichen Problem sind Thunderbird und Seamonkey betroffen. Daher wird auch hier empfohlen, die jetzt zur Verfügung stehenden Updates zu installieren.

System: Debian GNU/Linux
Topic: Schwachstelle in tex-common
Links: DSA-2198, CVE-2011-1400, ESB-2011.0322
ID: ae-201103-064

Bei tex-common handelt es sich um ein Paket mit verschiedenen Skripten und Konfigurationsdateien für TeX. Hier sind die Einstellungen für die Direktive "shell_excape_commands" unsicher konfiguriert. Abhängig vom Szenario kann dies zur unberechtigten Ausführung von Code über das Netzwerk führen, wenn z.B. das Opfer dazu verführt wird, präparierte TeX-Dateien automatisiert auszuführen. Überarbeitete Pakete beheben dieses potenzielle Problem.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in wireshark
Links: CVE-2011-0444, CVE-2011-0538, CVE-2011-0713, CVE-2011-1139, CVE-2011-1140, CVE-2011-1141, RHSA-2011:0369, RHSA-2011:0370, ESB-2011.0316, DSA-2201, ESB-2011.0337
ID: ae-201103-063

Bei Wireshark, früher als Ethereal bekannt, handelt es sich um ein Werkzeug zur Analyse von Datenverkehr über Netzwerke. Hier bestehen bei der Analyse des Traffics bzw. von Dateien verschiedene Möglichkeiten, einen heapbasierten Pufferüberlauf auszulösen. Als Folge kann ein Angreifer auf dem anfälligen System beliebigen Code mit den Rechten des Benutzers, der Wireshark einsetzt, ausführen. Daneben bestehen weitere Schwachstellen, die einen Denial-of-Service (DoS) nach sich ziehen können. Wireshark steht jetzt in Version 1.2.15 zur Verfügung, bei der diese Lücken geschlossen sind.

System: Verschiedene
Topic: Schwachstelle in libtiff
Links: ZDI-11-107, CVE-2011-1167, ISS #66206, ESB-2011.0320
ID: ae-201103-062

Bei libtiff handelt es sich um eine Bibliothek und Werkzeuge zum Arbeiten mit Dateiein im Tag Image File Format, TIFF. Hier besteht eine Lücke, durch die Angreifer auf betroffenen Systemen über das Netzwerk beliebigen Code ausführen können. Der Grund hierfür liegt in der Implementierung des ThunderDecode Codecs. Beim Dekodieren von bestimmten Code in einer Spalte kann es passieren, dass sie nicht richtig angepasst wird, was einen heapbasierten Pufferüberlauf zur Folge hat, der die Ausführung beliebigen Codes im Kontext der Applikation ermöglicht, die libtiff nutzt. Libtiff hat ein Update herausgegeben, mit dem dieser Fehler behoben werden kann.

System: Debian GNU/Linux
Topic: Schwachstellen in quagga
Links: DSA-2197, CVE-2010-1674, CVE-2010-1675, ESB-2011.0313
ID: ae-201103-061

Der Quagga Routing Daemon zeigt in seiner BGP Implementierung zwei Möglichkeiten zum Denial-of-Service. Mit einem speziell präparierten Extended Communities Attribut kann eine NULL Pointer Dereferenzierung ausgelöst werden, wodurch der BGP Daemon abstürzt. Diese Informationen werden nicht über die Backbones des Internet propagiert, daher kann diese Lücke nur von explizit konfigurierten Peers ausgenutzt werden. Weiterhin setzt der BGP Daemon BGP-Sessions zurück, wenn ein nicht korrektes AS_PATHLIMIT Attribut empfangen wird. Hierdurch werden dann keine Pakete mehr weitergeleiet. Diese Lücke lässt sich auch über die Backbones des Internet ausnutzen, sie ist also nicht auf die Peers beschränkt. Verbesserte Pakete stehen ab sofort zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im Adobe Reader und Acrobat
Links: APSB11-06, CVE-2011-0609, ESB-2011.0319, RHSA-2011-0372, ESB-2011.0323
ID: ae-201103-060

In der mit Adobe Reader und Acrobat ausgelieferten Komponente authplay.dll besteht eine kritische Schwachstelle. Das Ausnutzen dieser Lücke kann zum Absturz der Applikation und Angreifern auch potenziell die Möglichkeit bieten, betroffene Systeme zu übernehmen. Es wurden bereits Angriffe "in the wild" registriert, indem Angerifer über Flash-Dateien (.swf), die in Excel eingebettet sind, per E-Mail an potenzielle Opfer schicken. Das jetzt verfügbare Update geht auf diese potenzielle Lücke ein und schließt sie.

System: Verschiedene
Topic: Schwachstelle im Adobe Flash Player
Links: APSB11-05, CVE-2011-0609, ESB-2011.0318, RHSA-2011-0368, ESB-2011.0315
ID: ae-201103-059

In einigen Versionen des Adobe Flash Player besteht eine kritische Schwachstelle. Das Ausnutzen dieser Lücke kann zum Absturz der Applikation und Angreifern auch potenziell die Möglichkeit bieten, betroffene Systeme zu übernehmen. Es wurden bereits Angriffe "in the wild" gegen den Flash Player registriert, indem Angerifer über Flash-Dateien (.swf), die in Excel eingebettet sind, per E-Mail an potenzielle Opfer schicken. Das jetzt verfügbare Update geht auf diese potenzielle Lücke ein und schließt sie.

System: Apple Mac OS X
Topic: Sicherheits-Update verfügbar
Links: APPLE-SA-2011-03-21-1, ESB-2011.0314, iDEFENSE #898
ID: ae-201103-058

Ab sofort steht Mac OS X v10.6.7 zur Verfügung. Durch diesen Update werden auch viele Sicherheitsprobleme behoben, die u.a. zu einem Denial-of-Service (DoS), erweiterten Rechten oder auch die Ausführung beliebigen Codes über das Netzwerk führen können. Auch sind Cross-Site Scripting Angriffe ohne dieses Update möglich, daher wird die zeitnahe Installation dringend empfohlen.

System: Verschiedene
Topic: Schwachstelle im OpenSLP
Links: SourceForge, CVE-2010-3609, VU #393783, Novell, VMSA-2011-0004
ID: ae-201103-057

Beim Service Location Protocol handelt es sich um ein Framework, mit dem in Netzwerken die Existenz, der Ort und die Konfiguration von Netzwerkservices zusammengestellt werden kann. Beim Parsen speziell präparierter SLP-Pakete hat OpenSLP ein Problem, durch das der Parser dann in eine Endlosschleife gerät und so einen Denial-of-Service (DoS) auslöst. Für einige Systeme steht bereits ein Update zur Verfügung, durch das dieses Problem behoben werden kann.

System: Verschiedene
Topic: Schwachstellen in pidgin
Links: Pidgin #50, CVE-2011-1091, MDVSA-2011:050, ESB-2011.0321, RHSA-2011-0616, ESB-2011.0546
ID: ae-201103-056

Bei Pidgin handelt es sich um einen universellen Chat-Client. Er steht ab sofort in Version 2.7.11 zur Verfügung. Mit dieser Version werden auch verschiedene Sicherheitsprobleme behoben. So können Angreifer bei älteren Versionen z.B. unberechtigterweise Speicherbereiche auslesen oder auch einen Absturz der Applikation erreichen, indem spezielle YMSG Pakete an den Client geschickt werden. Daher wird ein Update empfohlen.

System: Novell Netware
Topic: Schwachstelle in NWFTPD.NLM DELE
Links: ZDI-11-106, CVE-2010-4228, ESB-2011.0312
ID: ae-201103-055

Bei Novell Netware wurde in NWFTPD.NLM eine Schwachstelle gefunden. Bei der Bearbeitung des mit dem DELE-Kommandos übergebenen Arguments kopiert die Applikation die von Benutzern übergebenen Daten in eine Stack-Puffer mit fester Länge. Ein Angreifer kann hier durch einen Pufferüberlauf dafür sorgen, dass beliebiger Code im Kontext des Superusers ausgeführt wird. Novell hat ein Update herausgegeben, um dieses Problem zu beheben.

System: Debian GNU/Linux
Topic: Schwachstellen in libvirt, php5 und maradns
Links: DSA-2194, CVE-2011-1146, ESB-2011.0309,
DSA-2195, CVE-2010-3709, CVE-2010-3710, CVE-2010-3870, CVE-2010-4150, CVE-2011-0441, ESB-2011.0310,
DSA-2196, CVE-2011-0520, ESB-2011.0311
ID: ae-201103-054

Bei libvirt handelt es sich um eine Bibliothek zum Anbinden unterschiedlicher Virtualisierungssysteme. Nur-Lese-Verbindungen werden nicht ausreichend überprüft. Daher kann ein lokaler Angreifer einen Denial-of-Service (DoS) auslösen und eventuell auch seine Rechte erweitern.
in PHP5 wurden verschiedene Sicherheitslücken bekannt. Ein Problem im Cronjob des PHP5 Paketes kann eine Race Condition zeigen, durch die beliebige Dateien vom System entfernt werden können. Bei der Klasse Zip Archive kann beim Entpacken von Kommentaren eines ZIP-Archives eine NULL Pointer Dereferenzierung passieren, was zum Absturz der betroffenen Applikation und daher auch zu einem Denial-of-Service (DoS) führen kann. Der Filter FILTER_VALIDATE_EMAIL überprüft bestimmte zu überprüfende Strings nicht ausreichend genau, was ebenfalls zu einem Denial-of-Service wegen zu hohem Speicherbedarf oder Absturz der Applikation führen kann. Weiterhin werden bestimmte UTF-8 Sequenzen nicht ausreichend genau geprüft, so dass ein Cross-Site Scripting (XSS) Angriff möglich ist. Schließlich kann es bei der IMAP-Erweiterung dazu kommen, dass bereits freigeschalteter Speicher nochmals freigegeben wird, was wiederum zum Absturz der Applikation führen kann, aber auch zur Ausführung beliebigen Codes auf dem anfälligen System.
Bei MaraDNS handelt es sich um einen einfachen und sicherheitsorientierten Server für das Domain Name System. Hier kann ein bei der Bearbeitung einer hohen Anzahl von Labels ein interner Puffer überlaufen, was zum Absturz des Servers und somit zu einem Denial-of-Service (DoS) führen kann.
Überarbeitete Pakete beheben die genannten Probleme. Sie sollten möglichst zeitnah installiert sein.

System: Verschiedene
Topic: Schwachstellen in RSA Access Manager Server
Links: ESA-2011-009, CVE-2011-0322, X-Force #66104, ESB-2011.0301, ASB-2011.0022
ID: ae-201103-053

Der RSA Access Manager-Server enthält eine potenzielle Sicherheitslücke welche es Aufgrund unsachgemäßer Verarbeitung von Eingabedaten einem Angreifer ermöglichen könnte, unbefugten Zugriff auf geschützte Ressourcen zu erhalten. RSA empfiehlt dringend, dass alle Kunden, welche RSA Access Manager-Server in den Versionen 5.5.3, 6.0.4 und 6.1 verwenden, aktuelle Sicherheits-Hotfixes einspielen. Diese können durch Kontaktaufnahme mit dem RSA Security Customer Support heruntergeladen werden.

System: Debian GNU/Linux
Topic: Schwachstellen in libcgroup
Links: DSA-2193, CVE-2011-1006, CVE-2011-1022, ESB-2011.0303
ID: ae-201103-052

Mehrere Probleme sind in libcgroup entdeckt worden, einer Bibliothek, die es ermöglicht das control group file system unter Linux zu überwachen und zu steuern. Die gravierendste davon kann es einem lokalen Angreifer ermöglichen zu erweiterten Benutzerprivilegien zu gelangen. Wir empfehlen Ihnen, Ihre libcgroup Pakete zu aktualisieren.

System: Verschiedene
Topic: Schwachstellen in VMware vCenter Orchestrator
Links: VMware-KB-1034175, CVE-2010-1870, ESB-2011.0305
ID: ae-201103-051

VMware vCenter Orchestrator ist eine Anwendung zur Automatisierung von Management-Aufgaben. Teil davon ist Apache Struts (Version 2.0.11). Die folgende Schwachstelle wurde in Apache Struts 2.0.11 (oder früher) gemeldet. Eine Sicherheitsanfälligkeit kann es einem Remote-Benutzer ermöglichen, den im ParametersInterceptor eingebauten Schutz zur '#'-Nutzung zu umgehen und serverseitigen Inhalt zu manipulieren. Ein Lösungsweg ist unter der angegebenen Links beschrieben.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Source Code Analyzer for SQL Injection
Links: ZSL-2011-5003, X-Force 66137
ID: ae-201103-050

Microsoft Source Code Analyzer for SQL Injection ist ein Code-Analyse-Tool für die Suche nach SQL-Injection-Schwachstellen in Active-Server-Pages. Durch unsachgemäßen Umgang mit dem "C"-Flag für die Gruppe "Jeder" kann ein lokaler Angreifer erweiterte Rechte auf dem System erlangen.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1.6.0-ibm
Links: RHSA-2011-0357, ESB-2011.0307, MDVSA-2011:054
ID: ae-201103-049

Aktualisierte Pakete sind für java-1.6.0-ibm unter Red Hat Enterprise Linux vorhanden, welche verschiedene Sicherheitsprobleme beheben. Das Red Hat Security Response Team hat dieses Update als kritisch mit sicherheitsrelevanten Auswirkungen eingestuft.

System: Debian GNU/Linux
Topic: Schwachstelle in libvirt
Links: DSA-2194, CVE-2011-1146
ID: ae-201103-048

Es wurde festgestellt, dass libvirt, eine Bibliothek welche das Zusammenspiel von unterschiedlichen Virtualisierungslösungen ermöglicht, es einem lokalen Angreifer erlaubt einen Denial of Service Angriff durchzuführen oder möglicherweise Privilegien verändern kann. Die Distribution lenny ist nicht von diesem Problem betroffen. Für andere Distributionen stehen Updates bereit.

System: Verschiedene
Topic: Schwachstellen in EMC Avamar
Links: ESA-2011-006, CVE-2011-0648, ESB-2011.0299,
ESA-2011-007, CVE-2011-0442, ESB-2011.0300, X-Force #66109
ID: ae-201103-047

Bei EMC Avamar handelt es sich um eine Backup- und Recovery-Lösung, mit der auch eine Deduplizierung möglich ist - also die Erkennung redundanter Daten. Hierdurch ist das Backup effektiver und vor allem kleiner. In EMC Avamar wurden nun zwei Schwachstellen erkannt. Es besteht die Gefahr, dass sich authentifizierte Benutzer mit erweiterten Rechten auf dem betroffenen System bewegen können. Weiterhin nutzt EMC Avamar ein intern entwickeltes Werkzeug, mit dem kundenspezifische und damit sensitive Daten möglicherweise im Klartext an andere EMC-Systeme übertragen werden. Gleiches kann beim Versand von E-Mails passieren.
Updates zum Beheben dieser Probleme stehen jetzt bereit.

System: Verschiedene
Topic: Schwachstellen in postfix und PureFTPd
Links: Postfix 2011_03, CVE-2011-0411, VU #555316, MDVSA-2011:045, MDVSA-2011:045
ID: ae-201103-046

Postfix ist ein weit verbreiteter und sehr flexibler Mailserver, der frei verfügbar ist. In verschiedenen Implementierungen von SMTP über TLS wurde ein Fehler gefunden, der auch Postfix betrifft. Sofern die Lücke ausgenutzt wird, kann ein Angreifer Klartextkommandos via Command Injection bei SMTP-Sessions über TLS injizieren. PureFTPd, ein Open-Source-FTP-Server für Unix-Systeme ist ebenfalls für diese Schwachstelle anfällig. Updates zum Schließen dieser Lücke stehen zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in chromium-browser
Links: DSA-2192, CVE-2011-0779, CVE-2011-1290, ESB-2011.0298
ID: ae-201103-045

Wie bereits gemeldet, bestehen beim Webbrowser Google Chrome einige Schwachstellen. Werden sie ausgenutzt, können Angreifer über spezielle Erweiterungen einen Denial-of-Service (DoS) auslösen. Weiterhin wurde gezeigt, dass auch die Ausführung beliebigen Codes auf anfälligen Systemen möglich sein kann. Verbesserte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in MIT KDC / krb5
Links: MITKRB5-SA-2011-003, CVE-2011-0284, VU #943220, ESB-2011.0304, RHSA-2011-0356, ESB-2011.0306, MDVSA-2011:048
ID: ae-201103-044

Beim MIT Kerberos 5 Key Distribution Center (KDC) Daemon besteht ein Problem wenn die Option Public Key Cryptography for Initial Authentication (PKINIT) genutzt wird. Aufgrund einer sog. Double Free Condition können Angreifer über das Netzwerk den Daemon zum Absturz bringen (Denial-of-Service) oder auch beliebigen Code ausführen. Ein Patch steht zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in proftpd-dfsg
Links: DSA-2191, CVE-2008-7265, CVE-2010-3867, CVE-2010-4652, ESB-2011.0297
ID: ae-201103-043

Bei ProFTPd handelt es sich um einen frei verfügbaren und weit verbreiteten FTP-Server für Unix Betriebssysteme. Ein nun verfügbarer Patch behebt einige seit längerer Zeit bekannte Probleme. So wird die nicht richtige Behandlung des ABOR-Kommandos behoben, die zu einem Denial-of-Service (DoS) führen kann. Weiterhin werden verschiedene Möglichkeiten zum Directory Traversal sowie eine Schwachstelle im Bereich SQL Injection behoben.

System: Microsoft Windows
Topic: Schwachstelle in HP Client Automation Enterprise (HPCA)
Links: HPSBMA02644, SSRT100284, CVE-2011-0889, ESB-2011.0296
ID: ae-201103-042

Bei der HP Client Automation Enterprise Software (HPCA) unter Microsoft Windows wurde ein potenzielles Sicherheitsproblem gefunden. HPCA ist auch unter dem früheren Namen Radia Notify bekannt. Die Schwachstelle kann die Ausführung beliebigen Codes über das Netzwerk erlauben. Der Grund hierfür ist die Nicht-Standardkonfiguration und kann durch eine entsprechende Anpassung der Konfiguration der HP Client Automation Enterprise software (HPCA) behoben werden.

System: Verschiedene
Topic: Schwachstelle in Adobe Flash Player, Adobe Reader and Acrobat
Links: APSA11-01, CVE-2011-0609, VU #192052, ESB-2011.0295, ISS Alert #417
ID: ae-201103-041

Eine kritische Schwachstelle besteht im Adobe Flash Player 10.2.152.33 und früher (Adobe Flash Player 10.2.154.18 und früher für Chrome) für Windows, Macintosh, Linux und Solaris, Adobe Flash Player 10.1.106.16 und früher für Android sowie die Komponente Authplay.dll, die mit dem Adobe Reader und Acrobat X (10.0.1) und früherene 10.x bzw. 9.x Versoinen des Reader und Acrobat für Windows und Macintosh OS. Die Schwachstelle kann für einen Absturz sorgen und einem Angreifer ggf. auch die Möglichkeit geben, mit einer präparierten Flash- (.swf) oder Microsoft Excel-Datei (.xls) die Kontrolle über ein anfälliges System übernehmen. Dieses Problem wird in einer demnächst verfügbaren Systemverbesserung adressiert.

System: Verschiedene
Topic: Schwachstellen in Apache Tomcat
Links: Tomcat, ESB-2011.0294
ID: ae-201103-040

Das Apache Tomcat Team gibt bekannt, dass Apache Tomcat 7.0.11 ab sofort zur Verfügung steht. Apache Tomcat 7.0.11 ist hauptsächlich ein Release mit Sicherheitsverbesserungen, aber auch einigen Bug Fixes im Vergleich zu Version 7.0.10.

System: Red Hat Enterprise Linux Server 5
Topic: Schwachstellen in Red Hat Enterprise MRG 1.3
Links: RHSA-2011-0330, ESB-2011.0289
ID: ae-201103-039

Die kernel-rt Pakete enthalten den Linux Kernel, also die Basis des Linux Betriebssystems. Dieser Kernel ist der sog. Real Time Kernel, der eine höhere Leistungsfähigkeit bietet. Hier wurden verschiedene Schwachstellen gefunden, die u.a. einen Denial-of-Service (DoS) zur Folge haben können. Es besteht aber auch die Gefahr, dass lokale Benutzer ihre Rechte erweitern oder weitere Sicherheitsmechanismen umgehen können. Verbesserte Pakete stehen ab sofort zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in webkit
Links: DSA-2188, CVE-2011-0482, CVE-2011-0778, ESB-2011.0287
ID: ae-201103-038

WebKit ist eine freie HTML-Rendering-Bibliothek, die die Grundlage für einen Web-Browser bilden kann. WebKit ist eine Weiterentwicklung der Apple HTML-Engine KHTML und der JavaScript-Implementierung KJS, die auch die Grundlage für die Mac OS X Safari Web-Browser bilden. Mehrere Schwachstellen wurden in WebKit entdeckt, von denen die schwerwiegendsten es dem Angreifer ermöglichen beliebigen Code auszuführen oder eine Dienstblockade herbeizuführen. Diese Probleme wurden in der Version 1.2.7-1 behoben.

System: Debian GNU/Linux
Topic: Schwachstelle in wordpress
Links: DSA-2190, CVE-2011-0700, CVE-2011-0701, ESB-2011.0293
ID: ae-201103-037

Zwei Cross-Site-Scripting Fehler und ein möglicher Zugriff auf geschützte Informationen wurden in WordPress, ein Weblog-Manager entdeckt. Im schwerwiegendsten Fall kann ein Benutzer den Inhalt von z.B. privaten oder im Entwurf befindlichen Beiträgen offenlegen. Updates sind jetzt verfügbar.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in qemu-kvm und OpenLDAP
Links: RHSA-2011:0345, CVE-2011-0011, ESB-2011.0290
RHSA-2011-0346, RHSA-2011:0347, CVE-2011-1024, CVE-2011-1025, CVE-2011-1081, ESB-2011.0291, ESB-2011.0292
ID: ae-201103-036

KVM (Kernel-based Virtual Machine) ist eine Virtualisierungslösung für Linux auf AMD64 und Intel 64-Systemen. Es wurde ein Fehler in der Art und Weise wie VNC unter KVM Passwörter verarbeitet und zurücksetzt gefunden. Ein Remotebenutzer kann dadurch in der Lage sein, eine Verbindung zu den virtuellen Maschinen mit einer VNC-Sitzung zu öffnen, ohne dass Authentifizierung notwendig ist.
OpenLDAP ist eine Open Source Suite von LDAP (Lightweight Directory Access Protocol)-Anwendungen und Entwicklungstools. Mehrere Sicherheitslücken wurden in OpenLDAP gefunden. Die gravierendste davon ermöglicht es dem Benutzer auf einem System sich in ein Verzeichnis einzuloggen, ohne in Kenntnis des Passwortes zu sein. Aktualisierte qemu-kvm und OpenLDAP Pakete beheben diese Sicherheitslücken und sind für Red Hat Enterprise Linux 6 verfügbar.

System: Apple iOS
Topic: Verschiedene Schwachstellen in Apple iOS
Links: APPLE HT4564, ESB-2011.0276
ID: ae-201103-035

Apple iOS 4.3 ist jetzt verfügbar und behebt einige CoreGraphics-, Imaging- und Networking-Schwachstellen, von denen die schwerwiegendste zur Ausführung willkürlichen Codes führen kann. Diese Updates sind nur über iTunes verfügbar, und werden nicht im Software Update Programm erscheinen, oder auf den Apple Downloadseiten. Stellen Sie sicher, dass Sie die neueste Version von iTunes installiert haben.

System: Apple iOS
Topic: Schwachstellen in Apple TV
Links: APPLE HT4565, ESB-2011.0277, CVE-2011-0192, CVE-2011-0191, CVE-2011-0162, CVE-2010-3855
ID: ae-201103-034

Mehrere Schwachstellen wurden in Apple TV gefunden, von denen die schwerwiegendste zur Ausführung willkürlichen Codes bei der Verarbeitung einer in böser Absicht erstellten Schrift führen kann. Auch das Anzeigen eines schadhaften TIFF-Bildes kann zu einer unerwarteten Beendigung der Anwendung oder zur Ausführung willkürlichen Codes führen. Zu dem können mehrere Networking-Schwachstellen einen Angreifer dazu befähigen, ein Gerät zurückzusetzen oder das Gerät über unterschiedliche Verbindungen hinweg wiederzuerkennen. Apple TV sucht regelmäßig nach Software-Aktualisierungen. Alternativ können Sie manuell nach Updates suchen, indem Sie "Einstellungen -> Allgemein -> Software aktualisieren" auf dem Gerät ausführen.

System: Apple Mac OS X, Windows
Topic: Schwachstellen in Safari
Links: APPLE HT4566, ESB-2011.0275
ID: ae-201103-033

Safari 5.0.4 ist nun verfügbar und löst mehrere Schwachstellen, von denen die schwerwiegendste zur Ausführung willkürlichen Codes auf Mac OS X 10.6, Mac OS X 10.5 und Windows-Systemen führen kann.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in scsi-target-utils, JBoss, tomcat6, tomcat5 und vsftpd
Links: RHSA-2011:0332, CVE-2011-0001, ESB-2011.0278,
RHSA-2011:0333, RHSA-2011:0334, CVE-2010-4476, ESB-2011.0279, ESB-2011.0280,
RHSA-2011:0335, CVE-2011-0534, ESB-2011.0281,
RHSA-2011:0336, CVE-2010-4476, ESB-2011.0282,
RHSA-2011:0337, CVE-2011-0762, ESB-2011.0283
ID: ae-201103-032

Ein Fehler wurde in den scsi-target-utils gefunden welcher es einem Angreifer erlaubt durch schadhafte Netzwerkpakete den Dämon tgtd zum Absturz zu bringen. Eine Denial-of-Service Schwachstelle in 'tomcat6', 'tomcat5' und 'jboss' wurde gefunden, wenn bestimmte Strings in Double-Objekte konvertiert werden. Ein entfernter Angreifer kann diesen Fehler ausnutzen, um den JBoss Web Server mit einem speziell gestalteten HTTP-Request zum Absturz zu bringen. Ein Fehler wurde in vsftpd entdeckt in der Weise wie Dateinamenmuster verarbeitet werden. Ein FTP-Benutzer kann diesen Fehler ausnutzen, um den Prozess vsftpd übermäßig viel CPU-Zeit verbrauchen zu lassen wenn bei einer Anfrage ein speziell gestaltetes Dateinamenmuster auftritt. Verbesserte Pakete lösen diese Probleme.

System: Debian GNU/Linux
Topic: Schwachstelle in proftpd-dfsg
Links: DSA-2185, CVE-2011-1137, ESB-2011.0284
ID: ae-201103-031

ProFTPd ist ein freier FTP-Server, der auf Unix-Betriebssystemen läuft. Er gehört zu den am häufigsten verwendeten FTP-Servern unter Unix-Betriebssystemen. Es wurde festgestellt, dass ein Integer-Überlauf im SFTP-Dateiübertragungsmodul des ProFTPD-Daemon zu einem Denial-of-Service führen könnte. Wir empfehlen Ihnen, Ihre proftpd-dfsg Pakete zu aktualisieren.

System: Apple Mac OS X
Topic: Schwachstellen in Mac OS X
Links: APPLE HT4562, APPLE HT4563, ESB-2011.0274
ID: ae-201103-030

Es sind mehrere Schwachstellen in Java 1.5.0_26 vorhanden, von denen die schwerwiegendste es einem nicht vertrauenswürdigen Java-Applet ermöglichen kann, beliebigen Code außerhalb der Java-Sandbox auszuführen. Der Besuch einer Webseite mit einem in böser Absicht erstellten Java-Applet kann zur Ausführung von willkürlichem Code mit den Rechten des aktuellen Benutzers führen. Diese Lücken werden durch die Aktualisierung auf Version 1.5.0_28 Java geschlossen.

System: Verschiedene
Topic: Schwachstelle in STARTTLS
Links: VU#555316, CVE-2011-0411, ESB-2011.0273
ID: ae-201103-029

STARTTLS ist eine Erweiterung für Klartext-Kommunikationsprotokolle, die eine Möglichkeit zur SSL- oder TLS-Verschlüsselung bietet. Einige Implementierungen von STARTTLS enthalten eine Schwachstelle, die es einem Angreifer ermöglichen können, Befehle während der Klartext-Protokollphase einzuschleusen, welche dann in der verschlüsselten Phase ausgeführt werden. Ein entfernter Angreifer mit der Fähigkeit einen Man-in-the-middle Angriff durchzuführen könnte möglicherweise Befehle für das entsprechende Protokoll (z.B. SMTP, POP3, etc.) injizieren. Bitte beachten Sie die Herstellerangaben unter dem Link für weitere Informationen und Patches.

System: HP-UX, Linux, Solaris, Windows
Topic: Schwachstelle in HP OpenView Network Node Manager
Links: HPSBUX02641, SSRT100412, CVE-2010-4476, ESB-2011.0272
ID: ae-201103-028

Eine potenzielle Schwachstelle im HP OpenView Network Node Manager (OV NNM) für HP-UX, Linux, Solaris und Windows ist identifiziert worden. Die Sicherheitsanfälligkeit kann dazu ausgenutzt werden, um per Remotezugriff einen Denial of Service (DoS) Angriff durchzuführen. HP hat ein Tool zur Verfügung gestellt, um die Sicherheitslücke zu beheben.

System: SuSE Linux
Topic: Verschiedene Schwachstellen im Kernel
Links: SUSE-SA:2011:012, SUSE-SA:2011:013, ESB-2011.0271, ESB-2011.0302
ID: ae-201103-027

Das SUSE Linux Enterprise 11 Service Pack 1 Update auf Kernel-Version 2.6.32.29 behebt verschiedene Bugs und Sicherheitslücken. Da kritische Schwachstellen behoben werden, wird die Installation dieser verbesserten Version empfohlen.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in subversion und kernel
Links: RHSA-2011:0327, RHSA-2011:0328, CVE-2011-0715, ESB-2011.0266,
RHSA-2011:0329, CVE-2011-0714, ESB-2011.0267
ID: ae-201103-026

Bei Subversion (SVN) handelt es sich um ein Concurrent Version Control System, bei dem verschiedene Personen bei der Entwicklung und dem Betrieb von Datei- und Verzeichnishierarchien zusammenarbeiten können, wobei die Änderungen genau protokolliert werden. HTTP-basierte Subversion Servern können abstürzen, wenn sie Repositories versuchen zu sperren, die auch nicht authentifizierten Benutzern Lesezugriff erlauben.
Ein sog. use-after-free flaw wurde im RPC-Server innerhalb des Linuxkernels von Red Hat Enterprise Linux 6 gefunden. Ein Angreifer kann diesen Fehler über das Netzwerk ausnutzen und einen Denial-of-Service (DoS) erreichen, indem er spezielle Pakete an das Zielsystem schickt.
Überarbeitete Pakete beheben die genannten Probleme.

System: NetBSD
Topic: Schwachstellen in OpenSSL und Kernel
Links: OpenSSL_20110208, NetBSD-SA2011-002, CVE-2011-0014, ESB-2011.0268,
NetBSD-SA2011-003, ESB-2011.0269
ID: ae-201103-025

Wenn bei OpenSSL falsch formatierte ClientHello Handshake Messages ankommen, kann OpenSSL das Parsen ggf. auch noch über das Ende der Message hinaus durchführen. Hierdurch kann also ein Angreifer in die Lage versetzt werden, einen Denial-of-Service (DoS) durch Zugriff auf ungültige Speicherbereiche zu provozieren.
Der Handler vom kern.proc sysctl tree überprüft Benutzereingaben nicht ausreichend genau, sie werden gleich für die Reservierung von Kernelspeicher übergeben. Je nach Situation kann hier der Kernelspeicher ausgehen oder andere Folgen auftreten.
Updates stehen ab sofort zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in VMware ESX/ESXi SLPD
Links: VMSA-2011-0004, ESB-2011.0270
ID: ae-201103-024

Es stehen Patches zur Verfügung um einen Denial-of-Service (DoS) gegen den Service Location Protocol daemon (SLPD) zu verhindern sowie Updates der ESX 4.0 Service Console OS (COS) für bind, pam und rpm. Es wird empfohlen, die Patches nach deren Test möglichst zeitnah zu installieren.

System: Mandriva Linux
Topic: Schwachstellen in libtiff
Links: MDVSA-2011:04, CVE-2009-2347, CVE-2010-2065, CVE-2011-0192, Apple HT4554
ID: ae-201103-023

Die Pakete libtiff enthalten Funktionsbibliotheken für die Bearbeitung von Dateien im Tagged Image File Format (TIFF). Nun wurde die Möglichkeit gefunden, einen heapbasierten Pufferüberlauf bei der Verarbeitung bestimmter komprimierter TIFF Internet Fax Grafikdateien zu provozieren. Wenn eine solche Datei geöffnet wird, kann die gegen libtiff gelinkte Applikation abstürzen oder auch beliebiger Code ausgeführt werden. Zwei weitere Fehler bestehen in älteren Fixes. Verbesserte Pakete stehen zum Download bereit.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Remote Desktop Client
Links: MS11-017, CVE-2011-0029, ESB-2011.0265
ID: ae-201103-022

Beim Öffnen einer präparierten Remote Desktop Konfigurationsdatei (.rdp) kann, sofern sich im gleichen Verzeichnis eine spezielle DLL befindet, auf dem betroffenen System beliebiger Code mit den Rechten des angemeldeten Benutzers zur Ausführung gebracht werden. Ein Hotfix steht ab sofort zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Groove
Links: MS11-016, CVE-2010-3146, ESB-2011.0264
ID: ae-201103-021

Das Laden von DLL-Dateien durch Microsoft Goove 2007 geschieht auf unsichere Weise. Sofern ein Angreifer einen Benutzer überzeugt, eine präparierte Datei zu öffnen, kann er ggf. auch administrative Rechte auf dem System erhalten. Ein Hotfix steht ab sofort zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Windows Media
Links: MS11-015, CVE-2011-0032, CVE-2011-0042, ESB-2011.0263
ID: ae-201103-020

Verschiedene Fehler können dafür sorgen, dass über das Netzwerk auf betroffenen Systemen beliebiger Code ausgeführt werden kann. Speziell kann dies beim Laden von DLL-Dateien durch Microsoft DirectShow oder auch bei der Bearbeitung von .dvr-ms-Dateien durch den Windows Media Player oder Windows Media Center passieren. Ein Hotfix steht ab sofort zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Sicherheitslücke in logwatch
Links: RHSA-2011:0324, CVE-2011-1018, ESB-2011.0261
ID: ae-201103-019

Logwatch ist ein konfigurierbares Log-Analyse-System. Es analysiert spezifizierte Bereiche in Ihrem System und erstellt darüber einen Bericht. Es wurde ein Fehler in der Vorgehensweise, wie Logwatch Logdateien bearbeitet gefunden. Wenn ein Angreifer eine Datei mit bösartigem Dateinamen erstellen kann, so ist es möglich, dass dieser willkürlichen Code mit den Rechten des Root-Benutzers ausführen kann. Updates sind unter den genannten Links verfügbar.

System: Verschiedene
Topic: Schwachstelle in IBM CICS Transaction Gateway
Links: IBM, ESB-2011.0259
ID: ae-201103-018

In der Java Runtime Environment tritt beim Konvertieren von "2.2250738585072012e-308" in eine binäre Gleitkommazahl ein Deadlock auf. Das gleiche Problem tritt auf, wenn die Zahl in nicht wissenschaftlicher Notation geschrieben wird (324 Dezimalstellen). Die Schwachstelle betrifft auch von IBM zur Verfügung gestellte Java Runtime Environments. Unter den genannten Links wird beschrieben, wie CICS TG von dieser Sicherheitsanfälligkeit betroffen ist und welche Lösungswege verfügbar sind.

System: Verschiedene
Topic: Schwachstelle in IBM FileNet Content Engine
Links: IBM, ESB-2011.0260
ID: ae-201103-017

Diese Sicherheitslücke betrifft den IBM FileNet P8 Content Manager (CM) und den IBM FileNet P8 Business Process Manager (BPM). Eine Sicherheitslücke in der Content-Engine im Zusammenhang mit PRIVILEGED_WRITE Zugriffen wurde entdeckt. Ein nicht autorisierter Benutzer kann die Eigenschaften bestimmer Objekte verändern, auch wenn er keinen PRIVILEGED_WRITE Zugriff auf das Objekt hat. IBM hat Informationen herausgegeben, mit denen sich diese Schwachstelle schließen lässt.

System: Debian GNU/Linux
Topic: Schwachstellen in nbd und dhcp
Links: DSA-2183, CVE-2011-0530, ESB-2011.0257, ESB-2011.0258
ID: ae-201103-016

Es wurde ein Pufferüberlauf in nbd entdeckt. Bei einem Network Block Device handelt es sich um eine Art virtuelle Festplatte, auf die durch einen Rechner via Internetprotokoll zugegriffen werden kann. Der NBD-Server stellt dieses Device zur Verfügung. Der Überlauf ermöglicht es dem Angreifer mit einer großen Anfrage an den NBD-Server willkürlichen Code auszuführen.
Das Dynamic Host Configuration Protocol (DHCP) ist ein Protokoll über das Geräte eine IP-Adresse und die weitere Netzwerk-Konfiguration zugewiesen bekommen. DHCPv6 ist die Version des DHCP Protokolls für IPv6. Das Bearbeiten bestimmter DHCPv6 Messages bereitet dem DHCP Daemon Probleme. Daher kann es passieren, dass aufgrund spezieller Anfragen der Daemon abstürzt.
Überarbeitete Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in logwatch
Links: DSA-2182, CVE-2011-0715, ESB-2011.0256
ID: ae-201103-015

Logwatch ist ein konfigurierbares Log-Analyse-System. Es analysiert spezifizierte Bereiche in Ihrem System und erstellt darüber einen Bericht. Es wurde festgestellt, dass Logwatch nicht gegen Shell-Metazeichen in den Dateinamen von Logdateien resistent ist. Als Folge kann ein Angreifer in der Lage sein, Shell-Befehle auf dem System auszuführen. Updates sind verfügbar. Wir empfehlen Ihnen, Ihre logwatch Pakete zu aktualisieren.

System: Debian GNU/Linux
Topic: Schwachstelle in subversion
Links: DSA-2181, CVE-2011-0715, ESB-2011.0255
ID: ae-201103-014

Bei Subversion (SVN) handelt es sich um ein Concurrent Version Control System, bei dem verschiedene Personen bei der Entwicklung und dem Betrieb von Datei- und Verzeichnishierarchien zusammenarbeiten können, wobei die Änderungen genau protokolliert werden. HTTP-basierte Subversion Servern können abstürzen, wenn sie Repositories versuchen zu sperren, die auch nicht authentifizierten Benutzern Lesezugriff erlauben. Dieser Denial-of-Service (DoS) lässt sich durch die Installation aktualisierter Pakete verhindern.

System: Red Hat Enterprise Linux 6
Topic: Schwachstellen in libcgroup
Links: RHSA-2011-0320, CVE-2011-1006, CVE-2011-1022
ID: ae-201103-013

Die libcgroup Pakete bieten Tools und Bibliotheken zur Kontrolle und zum Monitoring von Control Groups. Hier besteht die Gefahr eines Heapüberlaufs weil libcgroup von Benutzern übergebene Controller bei einem bestimmten Task nicht ausreichend genau geprüft in ein String-Array kopiert. Lokale Angreifer können diesen Fehler ausnutzzen, um über eine spezielle Liste von Controllern ihre Rechte auf dem anfälligen System zu erweitern. Weiterhin wird von libcgroup die Herkunft von Netlink Messages nicht ausreichend genau geprüft. Daher kann ein lokaler Angreifer mit gefälschten Netlink Messages an den cgurulesengd Daemon dafür sorgen, dass der Prozess erheblich mehr Ressourcen als eigentlich nötig belegt. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Postgres Plus SQL
Links: ZDI-11-102, ESB-2011.0252
ID: ae-201103-012

Aufgrund einer Schwachstelle im Postgres Plus Advanced Server DBA Management Server können Angreifer hier beliebigen Code ausführen, ohne sich zu authentifizieren. Der Fehler besteht in der DBA Management Serverkomponente, die per Default über die TCP-Ports 9000 und 9363 ansprechbar ist. Beim Verarbeiten der Authentifizierung von Clients werden Zugangsbeschränkungen umgangen, so dass die JMX-Console oder auch die Webkonsole direkt ansprechbar sind. Diese Konsolen erlauben beliebiges Umschreiben der Klassen. Damit kann also ein Angreifer über das Netzwerk auch beliebigen Code im Kontext des Servers ausführen. Ein Update steht zur Verfügung, damit diese Lücke geschlossen werden kann.

System: HP-UX
Topic: Schwachstellen in OpenSSL
Links: HPSBUX02638, SSRT100339, CVE-2010-3864, CVE-2010-4180, CVE-2010-4252, ESB-2011.0247
ID: ae-201103-011

Wenn OpenSSL unter HP-UX betrieben wird, besteht eine Schwachstelle. Sie kann über das Netzwerk ausgenutzt werden, um einen Denial-of-Service (DoS) zu erreichen oder auch unauthentifiziert beliebigen Code auf dem anfälligen System auszuführen. HP hat Upgrades herausgegeben, mit denen sich diese Schwachstelle schließen lässt.

System: Verschiedene
Topic: Schwachstellen in Drupal Third Party Modulen
Links: DRUPAL-SA-CONTRIB-2011-011, DRUPAL-SA-CONTRIB-2011-012, ESB-2011.0245
ID: ae-201103-010

In den Drupal Third Party Modulen Secure Pages und Spaces wurden Sicherheitslücken gefunden, einerseits das Verbreiten falscher Informationen, aber auch unautorisierter Zugang zu betroffenen Systemen möglich sind. Verbesserte Software steht jetzt zur Verfügung. Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in libtiff
Links: RHSA-2011-0318, CVE-2011-0192, ESB-2011.0246
ID: ae-201103-009

Die Pakete libtiff enthalten Funktionsbibliotheken für die Bearbeitung von Dateien im Tagged Image File Format (TIFF). Nun wurde die Möglichkeit gefunden, einen heapbasierten Pufferüberlauf bei der Verarbeitung bestimmter komprimierter TIFF Internet Fax Grafikdateien zu provozieren. Wenn eine solche Datei geöffnet wird, kann die gegen libtiff gelinkte Applikation abstürzen oder auch beliebiger Code ausgeführt werden. Verbesserte Pakete stehen zum Download bereit.

System: Verschiedene
Topic: Schwachstellen in Apple iTunes
Links: Apple HT4554, iDEFENSE #897, ESB-2011.0244, SYM #43047
ID: ae-201103-008

In Apple iTunes wurden verschiedene kritische Schwachstellen gefunden, die u.a. die Ausführung beliebigen Codes über das Netzwerk ermöglichen. Apple iTunes 10.2 steht ab sofort zur Verfügung, hierdurch werden die Fehler behoben.

System: Alcatel-Lucent OXE
Topic: Schwachstelle im Alcatel-Lucent OmniPCX Enterprise Communication Server
Links: Alcatel-Lucent 2011001, iDEFENSE #896, CVE-2011-0344
ID: ae-201103-007

Der Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) ist eine Kommunikationsserverplattform, welche die Multimedia Call-Verarbeitung für Telefone und Clients von Alcatel-Lucent und Dritthersteller bietet. Hier besteht eine Schwachstelle, die über das Netzwerk ausgenutzt werden kann. Ein im CS provozierbarer stackbasierter Pufferüberlauf kann Angreifern die Möglichkeit zum Ausführen beliebigen Codes bieten. Das geschieht dann mit den Rechten des betroffenen Service. Ein offizieller Fix steht Kunden über die Alcatel-Lucent Business Partners zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücken in wireshark
Links: wnpa-sec-2011-03, wnpa-sec-2011-04, CVE-2011-0538, CVE-2011-0713, VU #215900, MDVSA-2011:044
ID: ae-201103-006

In Wireshark, einem Tool zur Netzwerkanalyse, wurden verschiedene Schwachstellen gefunden. Beim Sniffen im Netzwerk oder dem Einlesen spezieller pcap-ng Dateien kann die Applikation abstürzen und dabei auch sehr viel Speicher des Systems belegen, was einem Denial-of-Service (DoS) gleich kommt. Es wird ein Upgrade auf Version 1.4.4 bzw. 1.2.15 oder höher empfohlen.

System: Debian GNU/Linux
Topic: Schwachstellen in cups, pywebdav, pango1.0 und dtc
Links: DSA-2176, CVE-2008-5183, CVE-2009-3553, CVE-2010-0540, CVE-2010-0542, CVE-2010-1748, CVE-2010-2431, CVE-2010-2432, CVE-2010-2941, ESB-2011.0234,
DSA-2177, CVE-2011-0432, ESB-2011.0241,
DSA-2178, CVE-2011-0064, ESB-2011.0242,
DSA-2179, CVE-2011-0434, CVE-2011-0435, CVE-2011-0436, CVE-2011-0437, ESB-2011.0243
ID: ae-201103-005

In CUPS, dem Common UNIX Printing System, wurden einige Schwachstellen gefunden. Sie können ausgenutzt werden, um einen Denial-of-Service (DoS) zu erreichen, einen Cross-Site Request Forgery (CSRF) Angriff durchzuführen, unberechtigterweise vertrauliche Informationen abzurufen oder auch beliebigen Code auf einem anfälligen System auszuführen.
Bei Python-webdav handelt es sich um eine Implementierung eines WebDAV Servers. Hier bestehen verschiedene Möglichkeiten zur SQL Injection bei der Bearbeitung von Benutzerrechten.
Pango ist eine Bibliothek, die für das Layout und das Rendern von internationalisierten Texten genutzt wird. Hier besteht ein Fehler, weil Eingaben nicht ausreichend genau geprüft werden. Dadurch ist ein heapbasierter Pufferüberlauf möglich. Dazu öffnet ein Benutzer eine präparierte Font-Datei, und wenn diese dann durch Pango mit der FreeType Font Engine im Hintergrund dargestellt wird, stürzt die Applikation ab und ggf. kann dabei auch Code mit den Rechten des angemeldeten Benutzers ausgeführt werden.
DTC ist ein webbasiertes Controlpanel zur Administation und Accounting von Hosting Services. Verschiedene Schwachstellen können SQL injection ermöglichen, Informationen bekannt geben (z.B: Versand von Klartextpassworten) oder auch zum Verlust von Accounts führen.
Verbesserte Pakete lösen diese Probleme.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in mailman und pango
Links: RHSA-2011-0305, RHSA-2011-0306, CVE-2008-0564, CVE-2010-3089, CVE-2011-0707, ESB-2011.0232,
RHSA-2011-0307, RHSA-2011-0309, CVE-2011-0064, ESB-2011.0235
ID: ae-201103-004

Mailman ist ein Programm zur Unterstützung beim Management von E-Mail Listen. Hier bestehen verschiedene Fehler, weil bei der Übernahme von Daten keine ausreichend genaue Prüfung stattfindet. Sie wirken sich bei der Darstellung subskribierter Benutzer auf bestimmten Seiten sowie bei der Darstellung weiterer Informationen aus. So kann ein Benutzer bzw. auch ein Administrator verschiedene Cross-Site Scripting (XSS) Angriffe durchführen.
Pango ist eine Bibliothek, die für das Layout und das Rendern von internationalisierten Texten genutzt wird. Hier besteht ein Fehler, weil Eingaben nicht ausreichend genau geprüft werden. Dadurch ist ein heapbasierter Pufferüberlauf möglich. Dazu öffnet ein Benutzer eine präparierte Font-Datei, und wenn diese dann durch Pango mit der FreeType Font Engine im Hintergrund dargestellt wird, stürzt die Applikation ab und ggf. kann dabei auch Code mit den Rechten des angemeldeten Benutzers ausgeführt werden.
Verbesserte Software behebt diese Fehler.

System: Red Hat Enterprise Linux 5
Topic: Schwachstellen im kernel
Links: RHSA-2011-0303, CVE-2010-4249, CVE-2010-4251, CVE-2010-4655, ESB-2011.0230
ID: ae-201103-003

Durch überarbeitete Kernelpakete werden drei Sicherheitslücken geschlossen, einige Fehler behoben und verschiedene Verbesserungen integriert. Sie sind ab sofort im Rahmen des normalen Supports für Red Hat Enterprise Linux version 5 verfügbar.

System: Verschiedene
Topic: Sicherheitslücken in Mozilla Firefox, Thunderbird, Seamonkey und Iceape
Links: Firefox, Thunderbird, SeaMonkey, CVE-2010-1585, CVE-2011-0051, CVE-2011-0053, CVE-2011-0054, CVE-2011-0055, CVE-2011-0056, CVE-2011-0057, CVE-2011-0058, CVE-2011-0059, CVE-2011-0061, CVE-2011-0062, RHSA-2011-0310, RHSA-2011-0311, RHSA-2011-0312, RHSA-2011-0313, ASB-2011.0019, ESB-2011.0237, ESB-2011.0238, ESB-2011.0239, X-Force #65760, X-Force #65761, X-Force #65762, X-Force #65763, X-Force #65764, X-Force #65765, X-Force #65766, DSA-2180, MDVSA-2011:041, MDVA-2011:008, DSA-2186, DSA-2187
ID: ae-201103-002

Im Mozilla Firefox Webbrowser wurden mehrere kritische Sicherheitslücken gefunden. Ebenfalls sind Thunderbird und Seamonkey von diesen Schwachstellen betroffen. Es wird empfohlen, ein Upgrade auf folgende Versionen durchzuführen: Firefox 3.6.14, Thunderbird 3.1.8, und Seamonkey 2.0.12 (Iceape).

System: Verschiedene
Topic: Schwachstelle im IBM WebSphere Application Server
Links: IBM, ESB-2011.0240
ID: ae-201103-001

Nach der Installation vom WebSphere Application Server V6.1 Fix Pack 35 (V6.1.0.35) kann in einer Umgebung, in der Java 2 Security eingesetzt wird, eine Ausnahme auftreten (java.security.AccessControlException). Dieses Problem betrifft nur Applikationen, die JAX-RPC Web Services nutzen. Das Problem kann durch die Installation eines Interim Fixes (APAR PM29816 anstelle von APAR PM20957) oder eines Fix Packs, der die Verbesserung enthält, behoben werden.



(c) 2000-2014 AERAsec Network Services and Security GmbH