Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine sichere Firewall ein?!

Wissen Sie, was sich sonst noch so in Ihrem Netzwerk tummelt?

Wir unterstützen Sie, indem wir auch bei Ihnen im internen Netzwerk die vorhandene Sicherheit (ohne Auswirkung auf Ihren Produktivbetrieb) prüfen.
Hier
finden Sie weitere Informationen dazu.

Auch unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-166-95-146.compute-1.amazonaws.com [54.166.95.146]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 05 / 2011

System: Verschiedene
Topic: Schwachstellen in GIMP
Links: CVE-2009-1570, CVE-2010-4540, CVE-2010-4541, CVE-2010-4542, CVE-2010-4543, CVE-2011-1178, CVE-2011-1782,
MDVSA-2011:103, RHSA-2011-0837, ESB-2011.0579, MDVSA-2011:110
ID: ae-201105-080

GIMP ist ein freies Tool zur Bildbearbeitung. Hier bestehen verschiedene Schwachstellen in Form von Pufferüberläufen, die u.a. einen Denial-of-Service (DoS), aber auch die Ausführung beliebigen Codes erlauben. Für einige Systeme stehen bereits verbesserte Pakete zur Verfügung.

System: Viele
Topic: Schwachstellen in Apache Archiva
Links: Apache, CVE-2011-1026, CVE-2011-1077, X-Force #67671, X-Force #67672, ESB-2011.0574
ID: ae-201105-079

Bei Apache Archiva handelt es sich um ein sog. Repository Managemen System zum Durchsuchen und Sichern von Verzeichnissen. Hier wurden verschiedene Schwachstellen gefunden, die Angreifern die Möglichkeit bieten, sowohl Cross-Site Scripting (XSS) Angriffe als auch Angriffe in Bezug auf Cross-Site Request Forgery (CSRF) mit einem sog. hidden Image Tag der Größe 0 durchzuführen. Es wird ein Upgrade auf Apache Archiva 1.3.5 empfohlen, weil bei dieser Version die genannten Lücken geschlossen sind.

System: Debian GNU/Linux
Topic: Schwachstellen in chromium-browser und mahara
Links: DSA-2245, CVE-2011-1292, CVE-2011-1293, CVE-2011-1440, CVE-2011-1444, CVE-2011-1797, CVE-2011-1799, ESB-2011.0572,
DSA-2246, CVE-2011-1402, CVE-2011-1403, CVE-2011-1404, CVE-2011-1405, CVE-2011-1406, ESB-2011.0573
ID: ae-201105-078

Chromium ist das Open Source Webbrowserprojekt, auf dessen Source Code Google Chrome basiert. Im Chromium wurden verschiedene Schwachstellen bekannt, die einen Denial-of-Service (DoS) und möglicherweise auch weitere Angriffvektoren erlauben.
Mahara ist eine Software für das elektronische Erstellen von Portfolios, Weblogs und Zusammenfassungen. Diese Software ist gegenüber Cross-Site Scripting (XSS) und weiteren Angriffen empfindlich, die teilweise für deren Ausnutzung auch ein Aktion des Benutzers erfordern.
Verbesserte Software steht jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in rdesktop und gimp
Links: MDVSA-2011:102, CVE-2011-1595,
MDVSA-2011:103, CVE-2010-4540, CVE-2010-4541, CVE-2010-4542, CVE-2010-4543, CVE-2011-1782
ID: ae-201105-077

Bei rdesktop handelt es sich um eine Software, die den Zugriff auf Systeme unter Microsoft Windows über das Netzwerk via RDP erlaubt. In rdesktop vor 1.7.0 bestehe eine Schwachstelle, sofern die Option Disk Redirection eingeschaltet ist. Der mögliche Directory Traversal erlaubt RDP-Servern mit Hilfe von ".." im Pfadnamen den Zugriff auf beliebige Dateien.
GIMP ist ein freies Tool zur Bildbearbeitung. Hier bestehen verschiedene Schwachstellen in Form von Pufferüberläufen, die u.a. einen Denial-of-Service (DoS), aber auch die Ausführung beliebigen Codes erlauben.
Verbesserte Pakete beheben diese Probleme.

System: Debian GNU/Linux
Topic: Schwachstelle in unbound
Links: DSA-2243, CVE-2009-4008, ESB-2011.0570
ID: ae-201105-076

Unbound ist ein caching DNS Resolver. Er zeigt eine Schwachstelle, die mittels spezieller DNSSEC Anfragen ausgeslöst werden kann, so dass keine Antworten mehr kommen. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstelle in BIND 9
Links: ISC, CVE-2011-1910, VU #795694, ESB-2011.0568, ISS Alert #429,
DSA-2244, ESB-2011.0571, FreeBSD-SA-11:02, ESB-2011.0569, MDVSA-2011:104, RHSA-2011-0845, ESB-2011.0584, SUSE-SU-2011:0608, ESB-2011.0620
ID: ae-201105-075

BIND ist ein im Internet sehr häufig eingesetzter DNS Nameserver, der für verschiedenste Systeme verfügbar ist. DNS Server nutzen negatives Caching, um DNS-Antwortzeiten zu verbessern, weil nicht die (ggf. nicht vorhandene) Namensauflösung für jede neue Anfrage gesucht werden muss. Ein BIND 9 DNS-Server, der als Caching Resolver konfiugriert ist und arbeitet, zeigt eine Schwachstelle. Sofern ein Benutzer nach einer Domain mit sehr großen Resource Record Sets (RRSets) fragt und eine Antwort im negativen Cache gespeichert werden soll, stürzt der Prozess (named) ab. Dieser Denial-of-Service (DoS) kann durch die Installation der aktuellen Version verhindert werden, d.h. es sollten nur noch BIND 9.4-ESV-R3, 9.6-ESV-R2, 9.6.3, 9.7.1 oder 9.8.0 und aktueller eingesetzt werden.

System: Mandriva Linux
Topic: Schwachstelle in dovecot
Links: MDVSA-2011:101, CVE-2011-1929
ID: ae-201105-074

In Dovecot wurde eine Schwachstelle bekannt. Der lib-mail/message-header-parser.c in Dovecot 1.2.x vor 1.2.17 und 2.0.x vor 2.0.13 behandelt sog. '' (NUL) Zeichen in Headernamen. Daher kann ein Angreifer mittels einer speziellen E-Mail einen Denial-of-Service (DoS) auslösen. Ein Update auf die aktuelle Version behebt diese potenzielle Lücke.

System: Verschiedene
Topic: Schwachstellen in WordPress
Links: X-Force #67658, ASB-2011.0043
ID: ae-201105-073

in WordPress wurden mehrere nicht näher spezifizierte Fehler gefunden, die ebenfalls nicht näher spezifizierte Auswirkungen haben können. Ein Upgrade auf die aktuelle Version WordPress 3.1.3 oder aktueller wird empfohlen.

System: Verschiedene
Topic: Schwachstellen in Drupal Core
Links: DRUPAL SA-CORE-2011-001, ESB-2011.0567
ID: ae-201105-072

Der Error Handler von Drupal zeigt einen Fehler, der Cross-Site Scripting (XSS) erlauben kann. Die ist möglich, weil Drupal PHP-Fehler in der Messages-Area darstellt und in eine Message via eines speziellen URLs Skripte injeziert werden können. Weiterhin kann es zu Problemen kommen, weil bei Schemes, die unterschiedliche Farben zulassen, Benutzereingaben nicht ausreichend genau geprüft werden. Auch hier ist das Injezieren von CSS und Skripten möglich. Schließlich gibt es noch Probleme in der Kombination privater Dateien mit dem Node Access Modul, weil das File Modul uneingeschränkten Zugang auf private Dateien erlaubt. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Symantec Backup Exec
Links: SYM11-006, CVE-2011-0546, X-Force #67662, ESB-2011.0575
ID: ae-201105-071

Symantec Backup Exec für Windows Server ist gegenüber einem Man-in-the-Middle Angriff empfindlich. Der Grund hierfür ist ein Fehler in der Implementierung des genutzten Kommunikationsprotokolls. Ein Angreifer kann über das lokale Netzwerk diesen Angriff starten um auf dem betroffenen System erweiterte Rechte zu erhalten oder auch beliebige NDMP Kommandos ausführen zu können. Ein Patch steht zur Verfügung.

System: Verschiedene
Topic: Schwachstellen im IBM WebSphere Portal
Links: X-Force #67594, CVE-2011-2172, CVE-2011-2173, ESB-2011.0566
ID: ae-201105-070

Das IBM WebSphere Portal ist gegenüber Cross-Site Scripting (XSS) anfällig, weil benutzerspezifische Eingaben nicht ausreichend genau überprüft werden. Ein Angreifer kann daher über das Netzwerk mit einem nicht näher spezifizierten Parameter in einem URL dafür sorgen, dass im Browser eines Benutzers im Sicherheitskontext des aufgerufenen Webservers Skripte ausgeführt werden. Damit lassen sich z.B. die Cookies aus dem Browser auslesen, die für eine Authentifizierung genutzt werden. Offizielle Fixes stehen ab sofort zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im Sybase EAServer
Links: Sybase, X-Force #67626, Secunia SA44666
ID: ae-201105-069

Der Sybase EAServer kann Angreifern über das Netzwerk einen Directory Traversal Angriff erlauben. Hierfür werden spezielle URL-Anfragen zu einem nicht näher spezifizierten Skript geschickt, das einen Fehler hat und dann beliebige Dateien auf dem betroffenen System anzeigt. Sybase hat zum Beheben dieses Problems einen Patch veröffentlicht.

System: Verschiedene
Topic: Schwachstellen in IBM Lotus Notes
Links: IBM, iDEFENSE #904, iDEFENSE #905, iDEFENSE #906, iDEFENSE #907, CVE-2011-1512, ASB-2011.0042
ID: ae-201105-068

IBM Lotus Notes ist ein integrierter Desktop-Client für den Zugriff auf E-Mail, Kalender und Applikationen auf einem IBM Lotus Domino Server. In verschiedenen Datei-Viewern von Lotus Notes wurden potenzielle Möglichkeiten für Pufferüberläufe gefunden, die zu einem Denial-of-Service (DoS) oder auch zur Ausführung beliebigen Codes über das Netzwerk führen können. Betroffen hiervon sind Anhänge vom Typ LZH Archiv, RTF Dokument, Applix Spreadsheet, Microsoft Excel Dokument, Microsoft Office Dokument, Lotus Notes .prz Datei und Lotus Notes .zip Datei. Bei IBM stehen für die meisten Probleme entsprechende Fix Packs bzw. Interim Fixes zur Verfügung.

System: Cisco
Topic: Schwachstellen in Cisco RVS4000 und WRVS4400N
Links: Cisco #112995, CVE-2011-1645, CVE-2011-1646, CVE-2011-1647, ESB-2011.0564
ID: ae-201105-067

Die Cisco RVS4000 4-port Gigabit Security Routers und Cisco WRVS4400N Wireless-N Gigabit Security Routers zeigen in ihren Web-Interfaces verschiedene Schwachstellen. Diese können von einem nicht weiter authentifizierten Angreifer über das Netzwerk ausgenutzt werden. Cisco stellt zur Behebung dieser Probleme freie Software-Updates zur Verfügung.

System: Cisco
Topic: Schwachstelle in den Cisco XR 12000 Series Shared Port Adaptern
Links: Cisco #112992, CVE-2011-1651, ESB-2011.0565
ID: ae-201105-066

Bei den Cisco IOS XR Software Releases 3.9.0, 3.9.1, 3.9.2, 4.0.0, 4.0.1, 4.0.2 und 4.1.0 besteht eine Schwachstelle. Über das Netzwerk kann ein nicht authentifizierter Angreifer einen Reload des Shared Port Adapters (SPA) Interface Processors auslösen, indem er spezielle IPv4-Pakete zum Gerät schickt. Cisco stellt zur Behebung des Problems freie Software Maintenance Units (SMU) zur Verfügung.

System: Cisco
Topic: Schwachstelle in der Cisco IOS XR Software SSHv1
Links: Cisco #112882, CVE-2011-0949, ESB-2011.0563
ID: ae-201105-065

Die SSH-Applikation der Cisco IOS XR Software zeigt eine Schwachstelle, die bei der Nutzung von SSH Version 1 (SSHv1) zu einem Denial-of-Service (DoS) führen kann. Die Lücke kann auftreten, weil die sshd_lock Dateien aus dem /tmp-Verzeichnis nicht gelöscht werden und der hier verfügbare Platz demnach irgendwann aufgebraucht ist. Cisco stellt zur Behebung des Problems freie Software-Updates zur Verfügung.

System: Cisco
Topic: Schwachstelle in der Cisco IOS XR Software
Links: Cisco #112250, CVE-2011-0943, ESB-2011.0563
ID: ae-201105-064

Bei den Cisco IOS XR Software Releases 3.8.3, 3.8.4 und 3.9.1 besteht eine Schwachstelle, die von einem Angreifer über das Netzwerk ausgenutzt werden kann. Hierfür werden spezielle IPv4-Pakete an oder durch ein betroffenes Device geschickt. Wenn der Angriff erfolgreich ist, startet der Prozess NetIO neu. Bei einem längeren Angriff startet die Cisco CRS Modular Services Card (MSC) vom Cisco Carrier Routing System (CRS) oder die Line Card bei einem Cisco 12000 Series Router bzw. Cisco ASR 9000 Series Aggregation Services Router neu. Cisco stellt zur Behebung des Problems freie Software Maintenance Units (SMU) zur Verfügung.

System: Cisco
Topic: Schwachstelle im Cisco Content Delivery System
Links: Cisco #112138, CVE-2011-1649, ESB-2011.0562
ID: ae-201105-063

Die Cisco Internet Streamer Applikation ist Teil des Cisco Content Delivery Systems (Cisco CDS). Sie zeigt eine Schwachstelle in ihrer Webserverkomponente. Der Server stürzt bei der Verarbeitung bestimmter URLs ab, was ein Denial-of-Service (DoS) ist. Cisco stellt zur Behebung des Problems freie Software-Updates zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in TYPO3
Links: TYPO3-SA-2011-005, ESB-2011.0558
ID: ae-201105-062

In der TYPO3 Erweiterung phpMyAdmin wurde die Möglichkeit zum Cross-Site Scripting und sog. Open Redirection gefunden. Hierfür legt ein Angreifer ein Table mit einem speziellen Namen an und verführt den Administrator zum Besuch einer vorbereiteten Seite. Dann kann der Cross-Site Scripting erfolgreich sein. Weiterhin kann der Administrator dann gleich zu einer weiteren, ggf. auch nicht vertrauenswürdigen Site weiterverbunden werden. Die überarbeitete Version 4.11.0 steht jetzt zur Verfügung, sie behebt dieses potenzielle Problem.

System: Debian GNU/Linux
Topic: Verschiedene Schwachstellen in libmojolicious-perl, Kernel und cyrus-imapd
Links: DSA-2239, CVE-2010-4802, CVE-2010-4803, CVE-2011-1841, ESB-2011.0556,
DSA-2240, ESB-2011.0559,
DSA-2242, CVE-2011-1926, ESB-2011.0561
ID: ae-201105-061

Mojolicious ist ein Perl Web Application Framework. Hier wurden verschiedene Lücken gefunden. Unter anderem ist der link_to Helper anfällig gegenüber Cross-Site Scripting (XSS) und zeigt weitere Implementierungsfehler bei der Bearbeitung von MD5 HMAC und CGI Umgebungen.
Der Linux Kernel zeigt verschiedene Schwachstellen, die zu einem Denial-of-Service oder auch zur Erweiterung von Rechten führen können.
Die Implementierung von STARTTLS im Cyrus IMAP Server schränkt die I/O Pufferung nicht ausreichend ein, wodurch ein Man-in-the-Middle Angriff möglich ist. Angreifer können mit Klartext Kommandos in die verschlüsselten Sessions platzieren.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Avaya Windows Portable Device Manager
Links: Avaya SA44062, ESB-2011.0557
ID: ae-201105-060

Beim Avaya Windows Portable Device Manager (WinPDM) handelt es sich um eine Applikation zur Konfiguration von Avaya IP DECT Telefonen. Die Applikation zeigt mehrere Schwachstellen, die in unterschiedlichen Komponenten zu verschiedenen Pufferüberläufen führen können. Ein Upgrade aufAvaya WinPDM 3.8.5 oder aktueller wird empfohlen.

System: Mandriva Linux
Topic: Schwachstellen in libzip und cyrus-imapd
Links: MDVSA-2011:099, CVE-2011-0421,
MDVSA-2011:100, CVE-2011-1926
ID: ae-201105-059

Die Funktion _zip_name_locate in zip_name_locate.c der ZIP-Erweiterung in PHP vor Version 5.3.6 überprüft bestimmte Argumente nicht ausreichend genau. Hierdurch können Angreifer unter bestimmten Umständen einen Denial-of-Service (DoS) auslösen. Dies geschieht mit einem leeren ZIP-Archiv, das mit locateName oder statName bearbeitet wird.
Die Implementierung von STARTTLS im Cyrus IMAP Server vor Version 2.4.7 schränkt die I/O Pufferung nicht ausreichend ein, wodurch ein Man-in-the-Middle Angriff möglich ist. Angreifer können mit Klartext Kommandos in die verschlüsselten Sessions platzieren, vergleichbar mit dem sog. Plaintext Command Injection Angriff nach CVE-2011-0411.
Verbesserte Pakete beheben diese Probleme.

System: Verschiedene
Topic: Schwachstelle im IBM Virtualization Manager
Links: IBM, X-Force #67516, CVE-2011-2163, ESB-2011.0555
ID: ae-201105-058

Im IBM Virtualization Manager 1.2.2 besteht ein nicht näher spezifizierter Fehler, durch den Angreifer über das Netzwerk auf anfälligen Systemen beliebigen Code ausführen können. Es wird entweder die De-Installation des Virtualization Manager 1.2.2 oder der Upgrade von Director 5.x und Virtualization Manager 1.2.2 mit Director 6.x und VMControl empfohlen. Hier stehen entsprechende Fixes zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in phpMyAdmin
Links: PMASA-2011-3, PMASA-2011-4, ESB-2011.0551, X-Force #67570
ID: ae-201105-057

PhpMyAdmin ist ein freies Tool zur Verwaltung von MySQL Datenbanken. Im Kontext einer verteilten Installation von phpMyAdmin besteht eine Schwachstelle. Wenn ein Angreifer einen Benutzer überzeugt, zur Trackingseite eines von ihm veränderten Tables zu gehen, kann ein Cross-Site Scripting (XSS) Angriff erfolgreich durchgeführt werden. Weiterhin besteht die Möglichkeit, einen Redirect zu einer beliebigen und auch nicht vertrauenswürdigen Seite anzustoßen, was zu einem Angriff via Phishing führen kann. Beide Lücken können durch die Installation eines Updates geschlossen werden.

System: Mandriva Linux
Topic: Schwachstellen in ruby
Links: MDVSA-2011:097, CVE-2010-0541, CVE-2011-0188, CVE-2011-1004, CVE-2011-1005
ID: ae-201105-056

In ruby wurden mehrere Schwachstellen entdeckt. Sofern sie ausgenutz werden, kann ein Cross-Site Scripting (XSS) Angriff erfolgreich durchgeführt werden. Lokale Benutzer sind dann in der Lage, beliebige Dateien auf dem betroffenen System zu löschen. Weiterhin besteht die Gefahr eines Denial-of-Service (DoS) Angriffs oder sogar der Ausführung beliebigen Codes. Verbesserte Pakete schließen diese Lücken.

System: Verschiedene
Topic: Schwachstelle in Drupal Third Party Modul
Links: DRUPAL-SA-CONTRIB-2011-021, ESB-2011.0550
ID: ae-201105-055

In dem Drupal Third Party Modul Webform wurden Sicherheitslücken gefunden. Durch sie kann ein nicht authentifizierter Benutzer über das Netzwerk einen Cross-Site Scripting (XSS) Angriff durchführen und auch beliebige Dateien anlegen. Verbesserte Software steht jetzt zur Verfügung. Bitte beachten Sie, dass Drupal Core von diesen Problemen nicht betroffen ist.

System: Mandriva Linux
Topic: Schwachstellen in python
Links: MDVSA-2011:096, CVE-2011-1521, CVE-2011-1015
ID: ae-201105-054

Aktualisierte Pakete für python, die mehrere Schwachstellen beheben, stehen nun auch für Mandriva Linux zur Verfügung.

System: Red Hat Enterprise Linux 6
Topic: Verschiedene Schwachstellen in kernel, squid, sssd, eclipse, libguestfs, sudo, dovecot und avahi
Links: RHSA-2011:0542, RHSA-2011:0545, RHSA-2011:0560, RHSA-2011:0568, RHSA-2011:0586, RHSA-2011:0599, RHSA-2011:0600, RHSA-2011:0779, ESB-2011.0537, ESB-2011.0538, ESB-2011.0541, ESB-2011.0542, ESB-2011.0543, ESB-2011.0544, ESB-2011.0545, ESB-2011.0548
ID: ae-201105-053

In den oben genannten Paketen wurden diverse Schwachstellen gefunden. Sofern die Pakete unter Red Hat Enterprise Linux 6 eingesetzt werden, stehen Updates bereit, die möglichst zeitnah installiert werden sollten.

System: Viele
Topic: Schwachstelle im Apache HTTP Server
Links: Apache, CVE-2011-0419, CVE-2011-1928, MDVSA-2011:095, ESB-2011.0552, ESB-2011.0553, RHSA-2011-0844, ESB-2011.0583
ID: ae-201105-052

Die Bibliothek Apache Portable Runtime (APR) wird für vom Apache HTTP Server und weiteren für das Portieren genutzt. Sie bietet freie Datenstrukturen und Routinen in C. Wie bereits in ae-201105-039 gemeldet, kann das Ausnutzen einer Schwachstelle einen Denial-of-Service nach sich ziehen. Nun wurde aber auch festgestellt, dass der für CVE-2011-0419 herausgegebene Patch ebenfalls einen Denial-of-Service (DoS) auslösen kann. Version 2.2.19 behebt dieses Problem.

System: Mandriva Linux
Topic: Schwachstellen in gnome-screensaver und pure-ftpd
Links: MDVSA-2011:093, CVE-2010-0285,
MDVSA-2011:094, CVE-2011-0418, Pure-FTPd
ID: ae-201105-051

Sofern bei einigen Versionen des Gnome Screensavers über die X-Konfiguration die Option zur Bildschirmerweiterung aktiv ist, kann über einen zusätzlich am System angeschlossenen Monitor ohne weitere Probleme der halbe Bildschirm (trotz Sperre) betrachtet werden. Beim Pure-FTPd besteht eine nicht näher beschriebene Möglichkeit, einen Denial-of-Service (DoS) zu erreichen. Verbesserte Pakete beheben diese Probleme.

System: Linux
Topic: Schwachstellen in qemu-kvm
Links: CVE-2011-1750, CVE-2011-1751, RHSA-2011:534, ESB-2011.0533, DSA-2241, ESB-2011.0560
ID: ae-201105-050

Bei der KVM (Kernel-based Virtual Machine) handelt es sich um eine Virtualisierungslösugn für Linux mit Hardware von AMD64 oder Intel 64. Qemu-kvm ist die Komponente im User Space um virtuelle Maschinen in KVM laufen zu lassen. Der virtio-blk Treiber in qemu-kvm überprüft Lese- und Schreibanfragen von Gastsystemen nicht korrekt. Daher kann ein hier privilegierter User den Gast zum Absturz bringen oder auch auf dem Host beliebigen Code ausführen. Weiterhin besteht ein Fehler im PIIX4 Power Management Emulation Layer, durch den das Entfernen von Hot-Plug Devices nicht richtig erkannt wird. Auch hierdurch kann das Gastsystem zum Absturz gebracht oder auch auf dem Host beliebiger Code ausgeführt werden.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in vino
Links: DSA-2238, CVE-2011-0904, CVE-2011-0905, ESB-2011.0534
ID: ae-201105-049

Beim Vino VNC Server werden Framebuffer Requests nicht korrekt verarbeitet. Dies bietet Angreifern die Möglichkeit, einen Denial-of-Service (DoS) zu erreichen. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Cisco Unified Operations Manager und CiscoWorks Common Services
Links: Cisco #23085, Cisco #23086, Cisco #23087, Cisco #23088, Cisco #23089, CVE-2011-0959, CVE-2011-0960, CVE-2011-0961, CVE-2011-0962, CVE-2011-0966, X-Force #67521, X-Force #67522, X-Force #67523, X-Force #67524, X-Force #67525, ESB-2011.0532
ID: ae-201105-048

Beim Cisco Unified Operations Manager bestehen mehrere Schwachstellen, die Angreifern Cross-Site Scripting (XSS) Angriffe oder auch die Ausführung beliebigen SQL-Codes auf anfälligen Systemen erlauben. CiscoWorks Common Services zeigt ebenfalls Schwachstellen im Bereich Cross-Site Scripting (XSS), weiterhin können nicht autorisierte Angreifer ggf. über das Netzwerk an sensitive Informationen gelangen. Zum Schließen der meisten Schwachstellen stehen inzwischen Updates zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im Shibboleth Identity Provider
Links: Shibboleth, ESB-2011.0531
ID: ae-201105-047

Das Shibboleth System ist ein standardisiertes Open Source Paket für Web Single-Sign-On. Der Shibboleth Identity Provider verlässt sich auf OpenSAML beim Kodieren von SAML Messages für Browser, und OpenSAML wiederum nutzt Velocity Makro-Templates für diese Aufgabe. Die Templates generieren eine HTML-Ausgabe nach einer nicht ausreichend genauen Prüfung. Daher kann ein Angreifer hier JavaSrcipt injezieren, was potenziell Angriffe erlaubt. Es wird das Update auf die Shibboleth IdP Software V2.3 empfohlen.

System: Einige
Topic: Schwachstelle in Perl
Links: CVE-2011-1487, MDVSA-2011:091, RHSA-2011-0558, ESB-2011.0540
ID: ae-201105-046

In Perl 5.x besteht bei den Funktionen lc, lcfirst, uc und ucfirst ein Problem bei der Bearbeitung von als "tainted" markierten Daten, da von ihnen diese Markierung entfernt wird. Unter bestimmten Umständen können Angreifer daher mit einer präparierten Anwendung den Taint-Modus umgehen. Verbesserte Software steht zur Verfügung.

System: Suse Linux
Topic: Schwachstellen in mailman, openssl, tgt, rsync, vsftpd, libzip, otrs, libtiff, kdelibs4, libwebkit, libpython2, perl, pure-ftpd, collectd, vino, aaa_base und exim
Links: SUSE-SR:2011:009, ESB-2011.0530
ID: ae-201105-045

Der aktuelle SuSE Security Summary Report berichtet über Sicherheitslücken in den Paketen mailman, openssl, tgt, rsync, vsftpd, libzip, otrs, libtiff, kdelibs4, libwebkit, libpython2, perl, pure-ftpd, collectd, vino, aaa_base und exim. Durch deren Ausnutzung können lokale Angreifer erweiterte Rechte erhalten, Denial-of-Servcice Attacken ausführen oder Zugriff auf vertrauliche Daten erhalten. Verbesserte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Verschiedene
Topic: Schwachstelle in OpenSSL
Links: ePrint Archive, VU #536044, Secunia #44572, X-Force #67507
ID: ae-201105-044

Die OpenSSL Ladder Implementierung für die skalare Multiplikation von Punkten elliptischer Kurven über Binärfelder ist gegenüber einem Timing Angriff empfindlich. Diese Lücke kann genutzt werden, um den privaten Schlüssel eines TLS-Servers zu stehlen, sofern sich der Server mit ECDSA Signaturen und Binärkurven authentifiziert. Ein Patch steht derzeit noch nicht zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in librpc.dll
Links: ZDI-11-168, CVE-2011-0321, CVE-2011-1210, ESB-2011.0529
ID: ae-201105-043

Bei EMC Legato Networker und IBM Informix Dynamic Server können nicht authentifizierte Angreifer über das Netzwerk RPC-Services registrieren. Der Fehler besteht in librpc.dll, normalerweise über Port 111/udp ansprechbar. Beim Verarbeiten von pmap_set Anfragen proft der Prozess, ob die Absenderadresse "127.0.0.1" ist. Da die Kommunikation über UDP ist, kann die IP-Absenderadresse nicht wirklich verifiziert werden. Ein Angreifer kann also Pakete mit der richtigen IP-Absenderadresse schikcen und beliebige RPC-Services registrieren bzw. deregistrieren. Die Folge ist ein Denial-of-Service (DoS) oder auch das Lesen sensibler Informationen. Entsprechende Patches stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in EMC SourceOne
Links: ESA-2011-016, CVE-2011-1424, ESB-2011.0528
ID: ae-201105-042

Der ASP.NET Application Trace ist bei einigen Versionen des EMC SourceOne Email Management eingeschaltet. Die Tracedaten können sensitive Daten enthalten, die dann über das Netzwerk abrufbar sind. Allerdings ist für den Zugriff auf die Datei eine Authentifizierung notwendig. Um dieses potenzielle Problem zu beheben, muss an dem Microsoft Windows IIS Webserver mit der EMC SourceOne Mobile Services Software eine manuelle Konfigurationsänderung vorgenommen werden. Weitere Informationen sind im Advisory genannt.

System: Einige
Topic: Schwachstelle im HP Business Availability Center
Links: HPSBMA02681, SSRT100493, CVE-2011-1856, Secunia #44569, ESB-2011.0525, X-Force #67451
ID: ae-201105-041

Beim HP Business Availability Center (BAC) unter Windows und Solaris wurde eine potenzielle Sicherheitslücke gefunden. Sie kann über das Netzwerk ausgenutzt werden und Angreifern erlauben einen Cross-Site Scripting (XSS) Angriff erfolgreich durchzuführen. HP hat für den BAC v8.06 entsprechende Hotfixes herausgegeben, um dieses Problem zu beheben.

System: SuSE Linux
Topic: Schwachstellen in java-1_4_2-ibm
Links: SUSE-SA:2011:024, ESB-2011.0526
ID: ae-201105-040

Für alle Versionen von SuSE Linux sowie Novell Linux steht ab sofort für IBM Java 1.4.2 der SR 13 Fix Pack 9 zur Verfügung. Hiermit werden viele Fehler und Sicherheitsprobleme behoben. Daher sollte möglichst zeitnah ein Update durchgeführt werden.

System: Viele
Topic: Schwachstelle im Apache HTTP Server
Links: Apache, CVE-2011-0419, ESB-2011.0523, RHSA-2011-0507, MDVSA-2011:084, DSA-2237, ESB-2011.0524
ID: ae-201105-039

Die Bibliothek Apache Portable Runtime (APR) wird für vom Apache HTTP Server und weiteren für das Portieren genutzt. Sie bietet freie Datenstrukturen und Routinen in C. Die Funktion apr_fnmatch() nutzt bei der Verarbeitung von Wildcards (z.B. '*') Rekursionen unsicher. Dies können Angreifer ausnutzen, um einer Funktion, welche diese Bibliothek nutzt, auch Daten zu übergeben, die dann zu einem Denial-of-Service (DoS) führen, weil danach keine CPU-Zeit oder Speicher mehr zur Verfügung steht. Die aktualisierte Version Apache HTTP Server 2.2.18 steht ab sofort zur Verfügung.

System: Viele
Topic: Schwachstellen in Adobe Flash Player
Links: APSB11-12, CVE-2011-0589, CVE-2011-0618, CVE-2011-0619, CVE-2011-0620, CVE-2011-0621, CVE-2011-0622, CVE-2011-0623, CVE-2011-0624, CVE-2011-0625, CVE-2011-0626, CVE-2011-0627, ESB-2011.0522, X-Force #67439, X-Force #67445, RHSA-2011-0511, ESB-2011.0527, SUSE-SA:2011:025, ESB-2011.0535, iDEFENSE #902, iDEFENSE #903, Symantec #47806
ID: ae-201105-038

In einer Vielzahl von Versionen des Adobe Flash Players wurden kritische Schwachstellen gefunden, die teilweise bereits 'in the wild' ausgenutzt werden. Das geschieht über eine präparierte Webseite oder eine Flash-Datei (.swf), die in einem Dokument im Format von Microsoft Word (.doc) oder Microsoft Excel (.xls) enthalten ist. Als Folge stürzt die Applikation ab, aber es kann auch mit den Rechten des angemeldeten Benutzers beliebiger Code auf dem anfälligen System ausgeführt werden. Adobe empfiehlt die Installation einer aktualisierten Version, die jetzt verfügbar ist.

System: Einige
Topic: Schwachstellen in Adobe Flash Media Server
Links: APSB11-11, CVE-2010-3864, CVE-2011-0612
ID: ae-201105-037

Beim Adobe Flash Media Server (FMS) 4.0.1 und früher sowie dem Adobe Flash Media Server (FMS) 3.5.5 und früher für Windows und Linux wurden kritische Schwachstellen gefunden. Eine von ihnen kann Angreifern die Möglichkeit bieten, auf einem anfälligen System beliebigen Code auszuführen. Adobe stellt ein Update zur Verfügung und empfiehlt ein Upgrade auf den Flash Media Server 4.0.2 bzw. 3.5.6

System: Microsoft Windows
Topic: Schwachstellen in Adobe Audition
Links: APSB11-10, CVE-2011-0614, CVE-2011-0615
ID: ae-201105-036

Adobe Audition 3.0.1 und früher für Windows zeigt kritische Schwachstellen. Eine davon kann Angreifern erlauben, auf anfälligen Systemen Schadcode laufen zu lassen. Ein Angreifer muss nur einen Benutzer überzeugen, eine präparierte Audit Session Datei (.ses) zu öffnen. Dieses Dateiformat ist bereits älter und wird seit dem Release von Adobe Audition CS5.5 nicht mehr unterstützt. Adobe empfiehlt dringend die Umstellung vom .ses Format auf das heute übliche XML-Format.

System: Microsoft Windows
Topic: Schwachstelle in Adobe RoboHelp
Links: APSB11-09, CVE-2011-0613
ID: ae-201105-035

In RoboHelp 8, RoboHelp 7, RoboHelp Server 8 und RoboHelp Server 7 wurde eine kritische Schwachstelle gefunden. Mittels eines speziellen URLs kann bei anfälligen Installationen ein Cross-Cite Scripting (XSS) Angriff erfolgreich durchgeführt werden. Adobe empfiehlt den Update der betroffenen Installationen.

System: Microsoft Windows
Topic: Schwachstelle in Symantec Backup Exec System Recovery 8.5
Links: Exploit-DB #17273, X-Force #67418
ID: ae-201105-034

Symantec Backup Exec System Recovery ist gegenüber einem Denial-of-Service (DoS) Angriff empfindlich. Der Grund hierfür ist eine nicht ausreichende Überprüfung von Eingaben durch den Treiber GEARAspiWDM.sys. Ein lokaler Angreifer kann diese Lücke dazu ausnutzen, das System zum Absturz zu bringen. Ein Update steht derzeit noch nicht zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in exim4
Links: DSA-2236, CVE-2011-1407
ID: ae-201105-033

Exim ist der bei Debian als Default eingesetzter Mail Transfer Agent. Er ist in dem Teil, der für die Verarbeitung von DKIM verantwortlich ist, gegenüber sog. Command Injection Angriffen anfällig. Dies kann zur Ausführung beliebigen Codes durch Angreifer führen.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Palm webOS
Topic: Schwachstellen in HP/Palm webOS
Links: HPSBMI02632, SSRT100379, CVE-2011-1737, CVE-2011-1738, ESB-2011.0521
ID: ae-201105-032

Die mit dem HP/Palm webOS mitgelieferte Applikation für E-Mail zeigt Schwachstellen in den Bereichen JavaScript und HTML Injection. Diese Lücken können potenziell zur Ausführung beliebigen Codes oder auch einem Denial-of-Service (DoS) führen. Eine weitere Schwachstelle in HP/Palm webOS erlaubt bösartigen Plug-in Development Kit (PDK) Applikationen unautorisierten Schreibzugang zum Dateisystem, wodurch sensitive Dateien überschrieben und ggf. auch Code ausgeführt werden kann. Ein Upgrade auf HP/Palm webOS Version 2.1 oder höhe wird empfohlen.

System: Verschiedene
Topic: Schwachstellen im HP Network Node Manager i (NNMi)
Links: HPSBMA02672, SSRT100485, CVE-2011-1855, ESB-2011.0520
ID: ae-201105-031

Im HP Network Node Manager i (NNMi) für HP-UX, Linux, Solaris und Microsoft Windows wurde eine Schwachstelle bekannt. Sie kann von lokalen Benutzern ausgenutzt werden, um Daten- und Logdateien auszulesen und auch zu überschreiben. HP hat ein Update herausgegeben, um diese Lücke zu schließen.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in rdesktop und apr
Links: RHSA-2011:506, CVE-2011-1595,
RHSA-2011:507, CVE-2011-0419
ID: ae-201105-030

Bei rdesktop handelt es sich um einen Client für den Remote Desktop Server unter Microsoft Windows. Er nutzt für die Darstellung des Benutzerbildschirmes das Remote Desktop Protocol (RDP). Rdesktop zeigt einen Fehler beim Teilen eines lokale Pfades mit dem über das Netzwerk verbundenen Server. Wenn sich ein Benutzer zu einem von einem Angreifer vorbereiteten Server verbindet, können vom Server aus via Directory Traversal auf dem Client auf alle lokalen Dateien mit den Rechten des angemeldeten Benutzers zugegriffen werden.
Die Bibliothek Apache Portable Runtime (APR) wird für vom Apache HTTP Server und weiteren für das Portieren genutzt. Sie bietet freie Datenstrukturen und Routinen in C. Die Funktion apr_fnmatch() nutzt bei der Verarbeitung von Wildcards (z.B. '*') Rekursionen unsicher. Dies können Angreifer ausnutzen, um einer Funktion, welche diese Bibliothek nutzt, auch Daten zu übergeben, die dann zu einem Denial-of-Service (DoS) führen, weil danach keine CPU-Zeit oder Speicher mehr zur Verfügung steht.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in CA eHealth
Links: CA20110510-01, CVE-2011-1899, ESB-2011.0518
ID: ae-201105-029

Der Support von CA Technologies weist seine Kunden auf eine potenzielle Lücke in CA eHealth hin. Der Grund für die Schwachstelle ist eine nicht ausreichend genaue Prüfung der Parameter von Anfragen. Wenn ein Angreifer einen Benutzer überzeugt, einem präparierten Link zu folgen oder eine präparierte Webseite aufzurufen, bestehen verschiedene Möglichkeiten zu Cross-Site Scripting (XSS) Angriffen. Über den normalen Supportweg steht jetzt ein Patch zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in zodb
Links: DSA-2234, CVE-2009-0668, CVE-2009-0669
ID: ae-201105-028

Bei python-zodb handelt es sich um Werkzeuge für die Nutzung von ZODB. Hier wurden mehrere Schwachstellen gefunden, die im schlimmsten Fall die Ausführung beliebigen Codes erlauben.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen im HP Intelligent Management Center (IMC)
Links: HPSBGN02680, SSRT100361, CVE-2011-1848, CVE-2011-1849, CVE-2011-1850, CVE-2011-1851, CVE-2011-1852, CVE-2011-1853, CVE-2011-1854, ESB-2011.0516
ID: ae-201105-027

Im HP Intelligent Management Center (IMC) wurden einige potenzielle Schwachstellen bekannt. Hierdurch können Angreifer über das Netzwerk auf anfälligen Systemen beliebigen Code ausführen. HP hat ein Update herausgegeben, um diese Lücken zu schließen.

System: Einige
Topic: Schwachstellen in Microsoft Office PowerPoint
Links: MS11-036, CVE-2011-1269, CVE-2011-1270, X-Force #67300, X-Force #67301, ESB-2011.0515, Symantec #47699, Symantec #47700
ID: ae-201105-026

Zwei Schwachstellen in Microsoft Office PowerPoint können dafür sorgen, dass beim Öffnen einer PPT-Datei beliebiger Code von Angreifern ausgeführt wird. Verhindert kann dieses werden durch die Konfiguration der Office File Validation (OFV) bzw. durch das Einspielen eines Hotfixes.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows Internet Name Service (WINS)
Links: MS11-035, CVE-2011-1248, X-Force #67100, ESB-2011.0514, Symantec #47730
ID: ae-201105-025

Beim Einsatz von WINS unter Windows Server 2003, 2008 oder 2008 R2 kann ein Angreifer durch das Senden spezieller WINS-Pakete über das Netzwerk die Ausführung beliebigen Codes auf einem anfälligen System erreichen. Ein Update ist dringend empfohlen.

System: Verschiedene
Topic: Schwachstellen im Sybase M-Business Anywhere Server
Links: Sybase, ZDI-11-154, ZDI-11-155, ZDI-11-156, ESB-2011.0510, ESB-2011.0511, ESB-2011.0512
ID: ae-201105-024

Der Sybase M-Business Anywhere Server zeigt einige potenzielle Sicherheitslücken.
Das Modul gsoap.exe ist über den Webserver über die Ports 8093/tcp und 8094/tcp ansprechbar. Ein Angreifer kann mit einem POST Request ein spezielles SOAP Paket über das Netzwerk schicken, das einen ungültigen 'password' Closing Tag enthält. Die Folge ist ein Pufferüberlauf dieses Moduls, was zur Ausführung beliebigen Codes im Kontext des Zielservices führen kann.
Die Komponente agd.exe lauscht per Default an den Ports 80/tcp und 443/tcp Beim Aufruf von agd!encodeUsername erzeugt der Prozess einen 100 Byte großen Puffer auf dem Heap. Der Prozess kopiert dann benutzerspezifische Daten ohne weitere Prüfung in diesen Puffer mit einer festen Länge. Hierdurch können Angreifer über das Netzwerk beliebigen Code im Kontext des Benutzers SYSTEM ausführen.
Die Bibliothek agsync.dll lauscht auf SOAP und sync (HTTP) Anfragen an den Ports 80/tcp und 443/tcp. Bei der Bearbeitung von Benutzernamen erfolgt vorher keine Überprüfung der Länge des Strings. Es folgt das Kopieren der Parameter in einen Heap-Puffer mit fester Länge. Ein Angreifer kann diese Tatsache dazu nutzen, beliebigen Code in den Prozess agd.exe zu injezieren, der dann mit den Rechten von SYSTEM ausgeführt wird.
Verbesserte Versionen des M-Business Anywhere Servers stehen ab sofort zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Postfix
Links: Postfix, CVE-2011-1720, ESB-2011.0509, VU #727230,
DSA-2233, ESB-2011.0517, MDVSA-2011:090, RHSA-2011-0843, ESB-2011.0582
ID: ae-201105-023

Der Postfix SMTP Server zeigt einen Fehler bei der Speicherbearbeitung, sofern die Bibliothek Cyrus SASL in Kombination mit anderen als den einfachen Authentifizierungsmechanismen PLAIN oder LOGIN eingesetzt wird. Der Fehler kann zu einem Absturz des Programms führen (SIGSEV), die Ausführung beliebigen Codes über das Netzwerk kann derzeit ebenfalls nicht ausgeschlossen werden. Das Problem ist in den aktuellen Postfix Stable Releases behoben.

System: Red Hat Linux
Topic: Schwachstellen in xen
Links: RHSA-2011:0496, CVE-2011-1583, ESB-2011.0519
ID: ae-201105-022

Die xen Pakete enthalten administrative Tools und den xend Service für die Verwaltung des kernel-xen Kernels für die Virtualisierung unter Red Hat Enterprise Linux. Einige Routinen überprüfen in ihrer sog. Decoding Loop die Parameter nicht ausreichend genau auf mögliche Pufferüberläufe. Weiterhin bestehen verschiedene Möglichkeiten, einen Integer-Überlauf zu provozieren, was in einer Endlosschleife enden kann. Schließlich kann ein privilegierter Gastbenutzer diese Lücken auch ausnutzen, um das System zum Absturz zu bringen oder beliebigen Code in der Management Domain (Dom0) auszuführen. Aktualisierte, jetzt verfügbare xen Pakete beheben diese Sicherheitsprobleme.

System: Mac
Topic: Schwachstelle in Skype
Links: PureHacking, Skype, ASB-2011.0036
ID: ae-201105-021

Bein Einsatz von Skype unter Mac OS X besteht eine potenzielle Schwachstelle. Eine kurze Nachricht via Skype genügt, um auf dem Zielsystem einen Denial-of-Service (DoS) auszulösen. Unter bestimmten Umständen besteht auch die Möglichkeit, den entfernten Rechner über das Netzwerk komplett zu übernehmen. Daher wird ein Upgrade auf Skype 5.1.0.922 empfohlen.

System: Microsoft Windows
Topic: Schwachstelle beim Arbeiten mit DLLs
Links: ACROS, SecurityFocus #47741, X-Force #67313
ID: ae-201105-020

Verschiedene Produkte von Microsoft können Angereifern die Möglichkeit bieten, auf anfälligen Systemen beliebigen Code auszuführen. Der Grund hierfür ist, dass Applikationen unter Microsoft Windows nicht immer den vollen Pfad zu einer gentutzten DLL Bibliothek einsetzen. Daher kann ein Angreifer einen Benutzer überzeugen, eine von ihm präparierte Datei über WebDAV oder einen SMB Share aufzurufen, wodurch dann mittels einer speziellen DLL Bibliothek Code auf dem System zur Ausführung kommt. Derzeit scheint vom Hersteller noch kein Patch veröffentlicht worden zu sein.

System: Debian GNU/Linux
Topic: Schwachstellen in otrs2 und exim4
Links: DSA-2231, CVE-2011-1518, ESB-2011.0507,
DSA-2232, CVE-2011-1764, ESB-2011.0508
ID: ae-201105-019

Das Open Ticket Request System (OTRS) ist ein sog. Trouble Ticket System. Hier bestehen mehrere Möglichkeiten, einen Cross-Site Scripting Angriff erfolgreich durchzuführen.
Exim ist der Default Mail Transport Agent (MTA) in Debian. Hier werden DKIM-Daten, die aus dem DNS bezogen werden, direkt in einen Format-String übernommen und genutzt. Ausgehend davon können Angreifer mit präparierten Absenderadressen auf anfälligen Systemen beliebigen Code zur Ausführung bringen.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Samsung
Topic: Schwachstelle im Samsung Integrated Management System DMS
Links: SecurityFocus #47746, CVE-2010-4284, XForce #67315, VU #236668
ID: ae-201105-018

Mit dem Samsung Integrated Management System DMS werden verschiedene Klimaanlagen gesteuert. Das DMS enthält einen eingebauten Webserver, der gegenüber SQL-Injection empfindlich ist. Ein Angreifer kann also den Authentifizierungsvorgang umgehen und sich mit dem Webserver als administrativer Benutzer verbinden. Samsung hat einen DMS Update Guide herausgegeben, in dem die Installation eines Patches beschrieben wird.

System: Microsoft Windows
Topic: Schwachstellen in vCenter Server, vShpere Client
Links: VMSA-2011-0008, CVE-2011-1789, CVE-2011-1788, CVE-2011-0426, ESB-2011.0505
ID: ae-201105-017

Im VMware vCenter Server und vSphere Client wurden verschiedene Schwachstellen bekannt. Sie können ausgenutzt werden, um einen Directory Traversal Angriff sowie das unberechtigte Abrufen von Informationen erfolgreich durchzuführen. Weiterhin wird der vSphere Client Installer durch ein unsigniertes Paket zur Verfügung gestellt. Ein Update behebt diese Probleme.

System: Viele
Topic: Schwachstellen in BIND 9.8.0
Links: ISC, CVE-2011-1907, ESB-2011.0504
ID: ae-201105-016

RRSIG Anfragen an einen DNS Server mit einer konfigurierten "Response Policy Zone" können diesen zum Absturz bringen. Ein Update ist verfügbar.

System: Cisco
Topic: Schwachstellen in Cisco IOS
Links: 112975, ESB-2011.0503
ID: ae-201105-015

Möglichkeiten zum Denial-of-Service via UDP und SMP sowie Remote Access Schwachstellen in Cisco IOS werden derzeit von Cisco näher untersucht. Updates hierzu folgen demnächst.

System: Red Hat Linux
Topic: Schwachstellen in python
Links: RHSA-2011:0491, RHSA-2011:0492, RHSA-2011-0554, CVE-2011-1521, CVE-2011-1015, CVE-2010-3493, CVE-2010-4462, CVE-2010-2089, CVE-2010-1634, CVE-2009-3720, ESB-2011.0502, ESB-2011.0539
ID: ae-201105-014

Aktualisierte Pakete für python, die mehrer Schwachstellen beheben, stehen nun für Red Hat Enterprise Linux 4 zur Verfügung.

System: Red Hat Linux
Topic: Schwachstellen in java-1.4.2-ibm
Links: RHSA-2011:0490-1, CVE-2011-0311, CVE-2010-4475, CVE-2010-4473, CVE-2010-4466, CVE-2010-4465, CVE-2010-4462, CVE-2010-4454, CVE-2010-4448, CVE-2010-4447, ESB-2011.0501,
ID: ae-201105-013

Update Pakete für java-1.4.2-ibm sind für Red Hat Enterprise Linux 4 und Red Hat Enterprise Linux 5 verfügbar.

System: Red Hat Linux
Topic: Schwachstellen in xmlsec1
Links: RHSA-2011-0486, CVE-2011-1425, ESB-2011.0500
ID: ae-201105-012

Eine Schwachstelle wurde in xmlsec1 entdeckt. Eine speziell präparierte XML Datei kann xmlsec1 währen der Überprüfung von digitalen Signaturen dazu veranlassen, willkürlich Dateien zu überschreiben oder zu erstellen. Ein Update beseitigt diese Schwachstelle.

System: Microsoft Windows, Unix, Linux, OSX
Topic: Schwachstellen in Menu Access (Drupal Third party module)
Links: SA-CONTRIB-2011-019, ESB-2011.0499
ID: ae-201105-011

Das Menü Access Modul gewährt globale und menüspezifische Rollen und auf Benutzern basierende Rechte. Das Menü enthält eine Coss-Site scripting (XSS) Schwachstelle. Ein Update beseitigt diese Schwachstelle.

System: Microsoft Windows, Unix, Linux, OSX
Topic: Schwachstellen in SiteScope
Links: HPSBMA02667, SSRT100464, CVE-2011-1727, CVE-2011-1726, ESB-2011.0475.2
ID: ae-201105-010

HP SiteScope enthaelt mehrere, bisher nicht näher beschriebene Schwachstellen. Diese erlauben einem entfernten Angreifer bei erfolgreicher Ausnutzung HTML-Code in eine betroffene Installation einzuschleusen oder Cross-Site Scripting Angriffe gegen andere Benutzer durchzuführen. Ein Update beseitigt diese Schwachstellen.

System: Suse Linux
Topic: Schwachstellen in java, postfix, dhcp, mono, dbus, libtiff, cifs-mount, gnutls, libnetapi-devel, libpolkit0 und udisks
Links: SUSE-SR:2011:008, CVE-2011-1485, CVE-2011-1167, CVE-2011-0997, CVE-2011-0996, CVE-2011-0719, CVE-2011-0411, ESB-2011.0498
ID: ae-201105-009

Der aktuelle SuSE Security Summary Report berichtet über Sicherheitslücken in den Paketen java, postfix, dhcp, mono, dbus, libtiff, cifs-mount, gnutls, libnetapi-devel, libpolkit0 und udisks. Durch deren Ausnutzung können lokale Angreifer erweiterte Rechte erhalten, Denial-of-Servcice Attacken ausführen oder Zugriff auf vertrauliche Datem erhalten. Verbesserte Pakete stehen jetzt zur Verfügung und sollten auf den betroffenen Systemen installiert werden.

System: Linux, Unix, OSX, Microsoft Windows
Topic: Schwachstellen in RSA Data Loss Prevention Enterprise Manager
Links: ESB-2011.0497, CVE-2011-1423
ID: ae-201105-008

Eine potentielle cross-site scripting Schwachstelle wurde im im RSA DLP Enterprise Manager identifiziert. Ein Update beseitigt diese Schwachstelle.

System: Linux, Microsoft Windows
Topic: Schwachstellen in HP Proliant Support Pack
Links: HPSBMA02661 SSRT100408, CVE-2011-1537, CVE-2011-1538, ESB-2011.0464.2
ID: ae-201105-007

In dem HP Proliant Support Pack (PSP) sind mehrere, nicht näher beschriebene, Schwachstellen enthalten. Ein entfernter Angreifer kann diese für Cross-site Scripting oder URL Redirection Angriffe ausnutzen sowie um unberechtigt Informationen zu erhalten. Ein Update beseitigt diese Schwachstelle.

System: Unix, Linux, OSX
Topic: Schwachstellen in OpenSSH
Links: ESB-2011.0496
ID: ae-201105-006

Die Verwendung des ssh-keysign utility von Portable OpenSSH kann den Zugriff auf Host Schlüssel unter Verwendung des ssh-rand-helper ermöglichen. Ein Patch ist verfügabr.

System: Red Hat Linux
Topic: Schwachstellen in libvirt
Links: RHSA-2011:0478-01, ESB-2011.0494, CVE-2011-1486
ID: ae-201105-005

Die C API libvirt wird zur Verwaltung und Interaktion von Komponenten zur Virtualisierung benötigt. Zusätzlich bietet das Modul Werkzeuge zur remote Verwaltung von virtualisierten Systemen. Eine bekannte Schwachstelle ermöglicht Angreifern den libvirt Daemon zum Absturz zu bringen. Ein Update beseitigt diese Schwachstelle.

System: Red Hat Linux
Topic: Schwachstellen in gstreamer-plugins
Links: RHSA-2011:0477-1, ESB-2011.0493, CVE-2011-1574, CVE-2006-4192
ID: ae-201105-004

Gstreamer-plugins Pakete enthalten Plug-ins, welche vom Gstreamer streaming-media framework verwendet werden, um verschiedenste Medienformate zu unterstützen. In einigen Musikbibliotheken, welche in GStreamer integriert sind, wurden zwei Schwachstellen (Integer overflow, Stack based overflow) gefunden. Ein Update beseitigt diese Schwachstellen.

System: Proofpoint
Topic: Schwachstellen im Proofpoint Protection ServerM
Links: CVE-2011-0011, CVE-2011-1750, X-Force #67245
ID: ae-201105-003

Der Proofpoint Protection Server bietet SaaS E-Mail Security für ein- und ausgehende E-Mails. Hier wurden verschiedene Sicherheitslücken bekannt, die Endbenutzern unauthentifizierten Zugang erlauben. Auch ist mittels Path Traversal der Zugang zu Systemdateien möglich. Auch andere Angriffe sind möglich, z.B. SQL Injection oder Command Injection. Ein Update behebt diese Sicherheitsprobleme.

System: Debian GNU/Linux
Topic: Schwachstellen in KVM
Links: DSA-2230, CVE-2011-0011, CVE-2011-1750, ESB-2011.0492
ID: ae-201105-002

Bei KVM handelt es sich um eine Lösung zur Virtualisierung auf einer X86 Hardware. Sofern hier das VNC-Passwort auf einen leeren String gesetzt wird, erfolgt ohne weitere Hinweise die Ausschaltung aller Authentifizierungen. Weiterhin überprüft der Treiber für virtio-blk die von einer Gastinstanz übergebenen Parameter (read/write I/O) nicht ausreichend genau, so dass hier ein Denial-of-Service (DoS) oder auch erweiterte Rechte erhalten werden können. Verbesserte Pakete stehen zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in SPIP
Links: DSA-2229
ID: ae-201105-001

SPIP ist eine Engine für das Veröffentlichen von Webseiten. Hier besteht eine Schwachstelle, die es registrierten Autoren erlaubt, die Website von ihrer Datenbank zu trennen. Dieser Denial-of-Service (DoS) kann durch das Einspielen der jetzt verfügbaren verbesserten Pakete verhindert werden.



(c) 2000-2014 AERAsec Network Services and Security GmbH