Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von
Check Point, Cisco, Juniper, Fortinet oder Palo Alto Networks ein?!

Sie haben bereits von Tufin SecureTrack und SecureChange gehört?
Sie möchten weitere Informationen dazu und jetzt ein Training besuchen?

Zertifizierungslehrgänge zum TCSE
(Tufin Certified Security Expert)
Ab sofort sind diese Trainings buchbar!
Bitte kontaktieren Sie uns, damit wir Ihnen weitere Informationen zum Training und Termine zukommen lassen können.

Tufin Software Technologies

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-234-60-133.compute-1.amazonaws.com [54.234.60.133]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 07 / 2011

System: Verschiedene
Topic: Schwachstellen im IBM WebSphere Application Server Community Edition
Links: IBM, CVE-2010-3718, CVE-2011-0534, CVE-2011-2526, ESB-2011.0796
ID: ae-201107-091

Der WebSphere Application Server Community Edition nutzt Apache Tomcat. In Tomcat wurden einige Schwachstellen gefunden, die nun durch die Installation eines Updates für den WebSphere Application Server Community Edition geschlossen werden können.

System: Verschiedene
Topic: Schwachstellen in Sybase Adaptive Server Backup
Links: Sybase #1094235, ZDI-11-245, ZDI-11-246, ESB-2011.0795
ID: ae-201107-090

Bei der Bearbeitung von Login-Paketen durch Sybase Backup und Monitor Servers bestehen zwei Schwachstellen. Spezielle Pakete können dafür sorgen, dass ein Pointer auf anderen als eigentlich vorgesehene Speicherbereiche zeigen kann. Wenn hier von einem Angreifer Daten hinterlegt worden sind, kann im Prinzip beliebiger Code auf dem System zur Ausführung gebracht werden. Weiterhin kann ggf. auch der Service einen Eintrag von NULL Byte auf dem Stack machen, was das gleiche bewirkt. Patches stehen jetzt zur Verfügung.

System: Cisco
Topic: Schwachstelle im Cisco TelePresence Recording Server
Links: Cisco #113167, CVE-2011-2555, ESB-2011.074
ID: ae-201107-089

Bei der Cisco TelePresence Recording Server Software Release 1.7.2.0 gibt es einen per Default aktivierten Account für einen Root-Administrator, der durch ein Standardpasswort geschützt ist. Sofern ein Angreifer sich über diesen Account anmelden kann, hat er volle administrative Rechte auf dem anfälligen System. Cisco hat nun Release 1.7.2.1 herausgegeben, bei dem dieser Fehler behoben ist.

System: VMWare ESX Server
Topic: Schwachstellen in glibc und dhcp
Links: CVE-2010-0296, CVE-2011-0536, CVE-2011-0997, CVE-2011-1071, CVE-2011-1095, ESB-2011.0793
ID: ae-201107-088

Für die ESX Service Console OS (COS) stehen Updates zur Verfügung, durch die Schwachstellen in glibc und dhcp geschlossen werden. Da beim Ausnutzen dieser Schwachstellen ggf. auch beliebiger Code über das Netzwerk ausgeführt werden kann, wird die Installation der Updates empfohlen.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in libsoup
Links: RHSA-2011:1102, CVE-2011-2524, ESB-2011.0788
ID: ae-201107-087

Bei libsoup handlet es sich um eine HTTP Client- und Bibliotheksimplementierung für GNOME. Hier besteht eine Schwachstelle in Form eines sog. Directory Traversal Fehlers im SoupServer. Sofern eine Applikation den SoupServer für die Implementierung des HTTP Services nutzt, kann ein Angreifer mit einer speziellen Anfrage nicht nur auf den öffentlichen, sondern auf alle Bereiche des Servers zugreifen und auf beliebige Dateien zugreifen.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Unix / Linux
Topic: Schwachstellen in libpng
Links: X-Force #68537, X-Force #68538, CVE-2004-0421, CVE-2011-2501, CVE-2011-2690, CVE-2011-2691, CVE-2011-2692, RHSA-2011-1103, RHSA-2011-1104, RHSA-2011-1105, ESB-2011.0789, DSA-2287, ESB-2011.0786
ID: ae-201107-086

In libpng wurden verschiedene Sicherheitslücken gefunden. Libpng ist gegenüber einem Denial-of-Service (DoS) Angriff empfindlich, weil die Funktion png_default_error() eine fehlerhafte NULL Pointer Dereferenzierung enthält. Daher kann ein Angreifer durch das Senden eines speziellen Strings dafür sorgen, dass die Applikation abstürzt. Weiterhin besteht die Gefahr eines Pufferüberlaufs, der aufgrund einer nicht ausreichend genauen Überprüfung der an die Fuktion png_rgb_to_gray() auftreten kann. Sofern ein Angreifer einen überlangen String schickt, kann der Pufferüberlauf auftreten und beliebiger Code ausgeführt werden - oder die Applikation stürzt lediglich ab.
Official Patches stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstellen in Samba
Links: Samba_2522, Samba_2694, CVE-2011-2522, CVE-2011-2694, LinuxSecurity, ESB-2011.0791, MDVSA-2011:121, DSA-2290, ESB-2011-0808
ID: ae-201107-085

Alle momentan herausgegebenen Versionen von Samba zeigen im Samba Web Administration Tool (SWAT) Schwachstellen, die sowohl Cross-Site Request Forgery (CSRF) Angriffe als auch Cross-Site Scripting (XSS) Angriffe ermöglichen.
Verbesserte Pakete stehen zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in HP Network Automation
Links: HPSBMU02693, SSRT100583, CVE-2011-2402, CVE-2011-2403, ESB-2011.0790
ID: ae-201107-084

Bei HP Network Automation unter Linux, Solaris und Windows wurden Schwachstellen bekannt. Die können über das Netzwerk ausgenutzt werden, um Angriffe im Bereich SQL Injection und Cross-Site-Scripting (XSS) ermöglichen. HP hat Patches herausgegeben, mit denen die Lücken für HP Network Automation v9.10 geschlossen werden können.

System: Verschiedene
Topic: Schwachstelle in HP Performance Agent anud HP Operations Agent
Links: HP c02941034, HPSBMU02691, SSRT100483, CVE-2011-2608, ESB-2011.0785
ID: ae-201107-083

Beim HP Performance Agent und HP Operations Agent wurde eine potenzielle Schwachstelle bekannt. Sie kann über das Netzwerk ausgenutzt werden und Angreifern die Möglichkeit bieten, auf dem anfälligen System beliebige Dateien zu löschen. HP hat entsprechende Patches herausgegeben, mit denen diese Lücke geschlossen wird.

System: Verschiedene
Topic: Schwachstelle in HP Data Protector
Links: HP c02940981, HPSBMU02669, SSRT100346, CVE-2011-2399, ESB-2011.0784
ID: ae-201107-082

Beim HP Data Protector's Media Management Daemon (mmd) wurde eine Schwachstelle entdeckt. Sie kann über das Netzwerk ausgenutzt werden und Angreifern die Möglichkeit bieten, einen Denial-of-Service (DoS) zu erreichen. HP hat Patches für 32-Bit Windows, HP-UX, Linux und Solaris herausgegeben.

System: Verschiedene
Topic: Schwachstellen in HP SiteScope
Links: HP c02940969, HPSBMU02692, SSRT100581, CVE-2011-2400, CVE-2011-2401, ESB-2011.0783
ID: ae-201107-081

In HP SiteScope wurden verschiedene potenzielle Schwachstellen bekannt. Sie können über das Netzwerk ausgenutzt werden, um Cross-Site Scripting (XSS) und sog. Session Fixiation Angriffe erfolgreich durchzuführen. HP hat Patches herausgegeben, mit denen die Lücken für SiteScope v10.14 und v11.10 geschlossen werden können.

System: Microsoft Windows
Topic: Schwachstellen in Citrix XenApp and XenDesktop
Links: CTX129430, X-Force #68841, ESB-2011.0792
ID: ae-201107-080

Beim XML Service Interface bei Citrix XenApp und XenDesktop besteht eine Schwachstelle. Der XML-Service kann für das Zusammenspiel mit dem Microsoft IIS so konfiguriert werden, dass vin beiden der gleiche Port genutzt wird, oder auch nicht. Im zweiten Fall laufen also die XML Servicekomponenten als standalone Citrix XML Service, was über ctxxmlss.exe umgesetzt ist. Hier besteht eine Schwachstelle, durch die ein Angreifer in der Lage ist, über das Netzwerk beliebigen Code mit den Rechten eines Serivce Accounts oder mit denen des XenApp- oder XenDesktop-Servers auszuführen. Potenziell ist es sogar möglich, die Schwachstelle durch ds Senden eines speziellen Paketes auszunutzen. XenDesktop 5 ist von diesem Problem nicht betroffen. Für andere Versionen stehen entsprechende Hotfixes zur Verfügung.

System: Verschiedene
Topic: Schwachstellem in EMC Captiva eInput
Links: SecurityFocus, CVE-2011-1743, CVE-2011-1744, ESB-2011.0782, X-Force #68871, X-Force #68872
ID: ae-201107-079

EMC Captiva eInput ist ein Tool zur Erfassung von Dokumenten, auch über das Netzwerk. Es zeigt zwei Fehler, die einen Cross-Site Scripting (XSS) Angriff oder auch das Abholen von Dateien und einen Denial-of-Service (DoS) ermöglichen. Letzteres ist aufgrund eines Fehlers in den EMC eInput ActiveX Funktionen möglich. Ein Hot Fix adressiert diese Fehler.

System: Verschiedene
Topic: Schwachstelle in EMC Data Protection Advisor
Links: SecurityFocus, CVE-2011-1742, ESB-2011.0781
ID: ae-201107-078

Beim EMC Data Protection Advisor handelt es sich um ein Tool zum Backup und Replizieren von Daten. Im EMC Data Protection Advisor besteht eine potenzielle Schwachstelle, durch die sensitive Informationen aus der CPA Konfigurationsdatei bekannt werden können, weil sie im Klartext gespeichert sind. Normalerweise werden in dieser Datei keine Credentials gespeichert. Ein Hot Fix steht zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in OpenSSL und FreeType
Links: SUSE-SU-2011:0847, CVE-2008-5077, CVE-2009-0590, CVE-2009-0789, CVE-2009-3555, CVE-2010-4180, ESB-2011.0779,
SUSE-SU-2011:0853, CVE-2011-0226, ESB-2011.0780
ID: ae-201107-077

Das aktualiserte Paket compat-openssl097g für SuSE Linux Enterprise Teradata 10, Server 10 und Desktop 10/11 behebt fünf Fehler in OpenSSL, die teilweise bereits seit Jahren bekannt sind. Ein weiteres Update für SuSE Linux behebt einen Fehler in freetype2, durch den mittels manipulierter PDF-Dateien ggf. Code ausgeführt werden kann. Haupsächlich betroffen hiervon sind 'jailbraked' Apple iPhones/iPads.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in rhev-hypervisor und icedtea-web
Links: RHSA-2011:1090, CVE-2011-1576, ESB-2011.0776,
RHSA-2011:1100, CVE-2011-2513, CVE-2011-2514, ESB-2011.0777
ID: ae-201107-076

Das Paket rhev-hypervisor beitet ein Disk Image mit Red Hat Enterprise Virtualization Hypervisor ISO. Red Hat Enterprise Virtualization Hypervisor ist ein Hypervisor für eine dedizierte Kernel-based Virtual Machine (KVM). Ein Fehler erlaubt dass die Routine napi_reuse_skb() auf Pakete in einem VLAN angewendet werden kann. Ein Angreifer kann durch das Senden spezieller Pakete an das anfällige Zielsystem einen Denial-of-Service (DoS) auslösen.
Das Projekt IcedTea-Web bietet ein Java Plug-In für Webbrowser und eine auf Netx basierernde Implementierung von Java Web Start. Im JNLP (Java Network Launching Protocol) besteht ein Fehler, durch den unsignierte Java Web Start Applikationen den Inhalt von Sicherheitswarnungen verändern können, wodurch Benutzer ausgetrickst werden können. Weiterhin kann eine unsignierte Java Web Start Applikation oder ein Java Applet einen anderen Fehler ausnutzen um das Cache-Verzeichnis, das für den Download von Java Classes und Archivdateien vorgesehen ist, herauszufinden. Damit kann ggf. der Login-Name des Benutzers herausgefunden werden.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Drupal Core
Links: DRUPAL_SA-CORE-2011-003, ESB-2011.0778
ID: ae-201107-075

Drupal 7 enthält zwei neue Features: In den Uploadfeldern können Dateien an jeden beliebigen Entity Type angehängt werden und es können individuelle Felder für Datei-Uploads in private Verzeichnisse eingesetzt werden. Sofern bei der Drupal Site diese Features in Kommentaren vorhanden sind und auf den Hauptknoten kein Zugang besteht, kann die an einen Kommentar angehängte Datei von normalen Benutzern heruntergeladen werden, sofern sie den URL richtig raten. Dieses Umgehen der Authentifizierung ist bei Drupal 7.5 nicht mehr möglich.

System: Mandriva Linux
Topic: Schwachstellen in freetype2 und samba
Links: MDVSA-2011:120, CVE-2011-0226,
Samba_2522, Samba_2694, MDVSA-2011:121, CVE-2011-2522, CVE-2011-2694
ID: ae-201107-074

Mit Hilfe einer präparierten PDF-Datei kann ein Angreiver eine Schwachstelle in FreeType ausnutzen (lassen). Die Folgen sind entweder nur ein Denial-of-Service (DoS) oder aber auch die Ausführung beliebigen Codes mit den Rechten des Benutzers, der die PDF-Datei öffnet.
Alle momentan herausgegebenen Versionen von Samba zeigen im Samba Web Administration Tool (SWAT) Schwachstellen, die sowohl Cross-Site Request Forgery (CSRF) Angriffe als auch Cross-Site Scripting (XSS) Angriffe ermöglichen.
Verbesserte Pakete stehen zur Verfügung.

System: iOS
Topic: Schwachstelle in Apple iOS
Links: Apple HT4824, Apple HT4825, CVE-2011-0028, ESB-2011.0773, X-Force #68781
ID: ae-201107-073

Für Apple iOS steht ein Update auf die Versionen 4.3.5 und iOS 4.2.10 bereit. Hierdurch sind nach Installation des Updates iPhone, iPod Touch und das iPad gegenüber einer Schwachstelle bei der Behandlung von X.509 Zertifikaten in einer Zertifizierungskette nicht mehr empfindlich. Ansonsten könnte ein Angreifer mit entsprechendem Zugriff auf das Netzwerk über SSL/TLS übertragene Daten einsehen und ggf. auch manipulieren. Die Installation des Updates wird daher empfohlen.

System: Mac OS X
Topic: Schwachstellen in Apple iWork
Links: Apple HT4830, CVE-2010-3785, CVE-2010-3786, CVE-2011-1417, ESB-2011.0772
ID: ae-201107-072

Ab sofort steht das iWork 9.1 Update zur Verfügung. Hierdurch werden Lücken geschlossen, die mit Hilfe präparierter Excel- oder Word-Dateien ausgenutzt werden können. Wird eine solche Datei geöffnet, kann es zu Speicherfehlern oder Pufferüberläufen kommen. Als Konsequenz ist ein Denial-of-Service (DoS) oder auch die Ausführung beliebigen Codes möglich. Daher sollte dieses Update installiert werden.

System: SuSE Linux
Topic: Viele Schwachstellen im Kernel
Links: SUSE-SA:2011:031, ESB-2011.0771
ID: ae-201107-071

Novell hat für SuSE Linux neue Pakete für den Linux Kernel veröffentlicht. Da hierdurch viele Sicherheitslücken geschlossen werden, wird die Installation dieser aktualsierten Pakete empfohlen.

System: Debian GNU/Linux
Topic: Schwachstellen in qemu-kvm und mapserver
Links: DSA-2011-2282, CVE-2011-2212, CVE-2011-2527, ESB-2011.0767,
DSA-2011-2285, CVE-2011-2703, CVE-2011-2704, ESB-2011.0770
ID: ae-201107-070

KVM ist eine Lösung zur vollen Virtualisierung von x86 Hardware. Hier wurden zwei Probleme bekannt. Ein Pufferüberlauf im Virtio Subsystem kann zu einem Denial-of-Service (DoS) oder zur Erweiterung von Rechten führen. Dieses ist ebenfalls möglich, wenn die Software mit der Option -runas gestartet wurde, weil die Gruppenrechte nicht korrekt wieder fallen gelassen werden.
In Mapserver, einem CGI-basierten Web-Framework zur räumlichen Darstellung von Daten, wurden verschiedene Sicherheitslücken bekannt. An mehreren Stellen werden benutzerspezifische Eingaben nicht ausreichend genau überprüft, so dass SQL Injection Angriffe über das OGC Filter-Encoding möglich sind. Weiterhin werden diese OGC Filter-Encodings nicht ausreichend genau auf ihre Länge geprüft, so dass stackbasierte Pufferüberläufe auftreten können und auch beliebiger Code ausgeführt werden kann.
Verbesserte Pakete schließen diese Sicherheitslücken.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in systemtap
Links: RHSA-2011:1088, CVE-2011-2502, CVE-2011-2503, ESB-2011.0766
ID: ae-201107-069

Bei SystemTap handelt es sich um ein sog. Instrumentation System für Systeme mit einem Linux-Kernel. Es erlaubt Entwicklern Skripte zu schreiben, die Daten über den Betrieb des Systems sammeln.
Wenn ein Benutzer einen eigenen Pfad für die Untersuchung von Modulen angibt, wird dieser nicht ausreichend genau überprüft. Daher kann ein Mitglied der Benutzergruppe stapusr seine Rechte erweitern und beliebige, auch nicht signierte Module laden. Eine Erweiterung der Rechte ist für solche Benutzer auch durch eine Race Condition möglich.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Shibboleth
Links: Shibboleth_20110725, CVE-2011-1411, ESB-2011.0765,
DSA-2011-2284, ESB-2011.0769
ID: ae-201107-068

In der Shibboleth Project's OpenSAML Software in Java und C++ wurde ein Sicherheitsproblem gefunden, das sowohl den Identity als auch den Service Provider betrifft. Beim Identity Provider kann ein nicht authentifizierter Angreifer über das Netzwerk ggf. unautorisierten Zugang zu Benutzerdaten erhalten. Beim Service Provider erlaubt die Sicherheitslücke unautorisierten Zugang zu eigentlich geschützten Ressourcen. Updates stehen zur Verfügung.

System: Linux
Topic: Schwachstelle in libsndfile
Links: Secunia #45125, CVE-2011-2696, MDVSA-2011:119, DSA-2288, ESB-2011.0787
ID: ae-201107-067

Die Pakete libsndfile bieten Bibliotheken für das Lesen und Schreiben von Sound-Dateien. Ein Integerüberlauf bei der Bearbeitung von bestimmten Ensoniq PARIS Audio Format (PAF) Audiodateien kann zu einem heapbasierten Pufferüberlauf führen. Damit ist ein Angreifer im Prinzip in der Lage, Benutzern präparierte Dateien zu liefern. Sofern diese geöffnet werden, stürzt libsndfile ab oder es wird in dieser Datei enthaltener Code ausgeführt.
Verbesserte Pakete stehen zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Novell Teaming / Vibe OnPrem
Links: Novell_7009029, CVE-2011-0534, ESB-2011.0764
ID: ae-201107-066

In Apache Tomcat 6.0.0 bis 6.0.30 und 7.0.0 bis 7.0.6 besteht eine Sicherheitslücke. Diese Schwachstelle betrifft auch Novell Teaming 2.x und Novell Vibe OnPrem 3.0, da sie mit den anfälligen Versionen des Tomcat geliefert werden. Updates für die Novell-Produkte stehen zur Verfügung. Ihre Installation aktualisiert auch die darunter arbeitende Installation von Tomcat.

System: Einige
Topic: Schwachstellen in phpMyAdmin
Links: PMASA-2011-09, PMASA-2011-10, PMASA-2011-11, PMASA-2011-12, CVE-2011-2642, CVE-2011-2643, ESB-2011.0763,
DSA-2286, ESB-2011.0775
ID: ae-201107-065

PhpMyAdmin ist ein freies Tool zur Verwaltung von MySQL Datenbanken. Hier wurden nun vier Schwachstellen gefunden und behoben. Werden sie von Angreifern ausgenutzt, sind über das Netzwerk u.a. Cross-Site Scripting (XSS) Angriffe oder auch aufgrund verringerter Sicherheit die Ausführung beliebigen Codes möglich. In allen Fällen wird zum Ausnutzen der Schwachstellen die "Hilfe" eines regulären Benutzers benötigt.
Entsprechende Patches adressieren und beheben diese Schwachstellen.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in Java
Links: RHSA-2011:1087, CVE-2011-0802, CVE-2011-0814, CVE-2011-0862, CVE-2011-0865, CVE-2011-0867, CVE-2011-0871, CVE-2011-0873, ESB-2011.0762
ID: ae-201107-064

Verbesserte Pakete java-1.5.0-ibm beheben verschiedene Schwachstellen in Red Hat Enterprise Linux 4 Extras und Red Hat Enterprise Linux 5 bzw. 6 Supplementary. Die Lücken erlauben u.a. das Kompromittieren des administrativen Accounts, die Ausführung beliebigen Codes, Denial-of-Service (DoS) oder auch weiteren unautorisierten Zugang.

System: Debian GNU/Linux
Topic: Schwachstellen in opie
Links: DSA-2011-2281, CVE-2010-1938, CVE-2011-2489, CVE-2011-2490, ESB-2011.0752
ID: ae-201107-063

Bei opie handelt es sich um ein System, das es einfach macht, in Applikationen Einmalpassworte zu verwenden. Hier wurden verschiedene Sicherheitslücken gefunden, die u.a. zur Erweiterung von Rechten und auch zur Ausführung beliebigen Codes führen können. Verbesserte Pakete beheben diese Probleme, und es wird auch ein weiteres bekanntes Problem behoben, das zu einem sog. Off-By-One Fehler führen kann.

System: SuSE Linux
Topic: Schwachstellen in Java
Links: SUSE-SU-2011:0823, ESB-2011.0761
ID: ae-201107-062

Ab sofort steht IBM Java 1.4.2 SR13 zur Verfügung. Hierdurch werden viele Fehler behoben und auch einige relevante Schwachstellen geschlossen. Aufgrund der Wichtigkeit des Updates sollten betroffene Systeme zeitnah verbessert werden.

System: Red Hat Enterprise Linux
Topic: Verschiedene Schwachstellen in sssd, rsync, rgmanager, sysstat, libvirt, Kernel, bash und freetype
Links: RHSA-2011-0975, CVE-2010-4341, ESB-2011.0753,
RHSA-2011-0999, CVE-2007-6200, ESB-2011.0754,
RHSA-2011-1000, CVE-2010-3389, ESB-2011.0755,
RHSA-2011-1005, CVE-2007-3852, ESB-2011.0756,
RHSA-2011-1019, CVE-2011-2511, ESB-2011.0757,
RHSA-2011-1065, CVE-2011-1780, CVE-2011-2525, CVE-2011-2689, ESB-2011.0758,
RHSA-2011-1073, CVE-2008-5374, ESB-2011.0759,
RHSA-2011-1085, CVE-2011-0226, ESB-2011.0760
ID: ae-201107-061

In der oben genannten Software wurden verschiedene Sicherheitslücken gefunden, die u.a. einen Denial-of-Service (DoS), die Ausführung beliebigen Codes über das Netzwerk, unautorisierten Zugang oder auch die Erweiterung von Rechten ermöglichen können. Verbesserte Pakete stehen zur Verfügung, die möglichst zeitnah installiert sein sollten.

System: Verschiedene
Topic: Schwachstellen in Drupal Third-Party Modulen
Links: DRUPAL-SA-CONTRIB-2011-029, DRUPAL-SA-CONTRIB-2011-030, DRUPAL-SA-CONTRIB-2011-031, ESB-2011.0751
ID: ae-201107-060

In den Drupal Third Party Modulen Taxonomy Filter, Devel und SunMailer Newsletter wurden verschiedene Schwachstellen bekannt. Sie können von Angreifern über das Netzwerk ausgenutzt werden, um einen Cross-Site Scripting (XSS) Angriff, einen Cross-Site Request Forgery Angriff (CSRF) sowie das Umgehen von Zugangsbeschränkungen erfolgreich durchzuführen. Entsprechende Patches stehen zur Verfügung. Bitte beachten Sie, dass Drupal Core von dieser Lücke nicht betroffen ist.

System: Microsoft Windows
Topic: Schwachstelle in der CA Total Defense Suite
Links: CA20110720-01, ZDI-11-237, CVE-2011-2667, ESB-2011.0750
ID: ae-201107-059

Auf anfälligen Systemen mit CA Total Defense Suite r12 besteht für Angreifer die Möglichkeit, beliebigen Code auszuführen. Hierfür ist keine Authentifizierung notwendig.
Der Grund für das Problem ist ein Fehler im Modul Icihttp.exe (CA Gateway Security für HTTP), das auf Anfragen über HTTP zu Port 8080/tcp reagiert. Ein Fehler in der Routine für das Parsen von URLs bietet Angreifern die Möglichkeit, auf den Heap einzuwirken. Hierdurch kann auf dem System im Kontext des Gateway Security Services beliebiger Code ausgeführt werden.
CA hat einen Fix veröffentlicht, durch den das Problem behoben wird.

System: Viele
Topic: Schwachstellen in Apple Safari
Links: APPLE-SA-2011-07-20-1, iDEFENSE #931, iDEFENSE #933, ESB-2011.0749
ID: ae-201107-058

In Safari, einem weit verbreiteten Webbrowser von Apple, wurden verschiedene und teils auch kritische Schwachstellen gefunden. Diese können durch den Einsatz von Safari 5.1 bzw. Safari 5.0.6 geschlossen werden. Daher sollte heute kein älterer Browser Safari mehr zum Einsatz kommen.

System: Cisco IOS XR
Topic: Schwachstelle in Cisco 9000 Series Aggregation Services Routers (ASR)
Links: Cisco #113108, CVE-2011-2549, ESB-2011.0747
ID: ae-201107-057

Cisco 9000 Series Aggregation Services Routers (ASR) unter Cisco IOS XR Software Version 4.1.0 zeigen eine Schwachstelle. Der Netzwerkprozessor einer Line-Card kann bei der Verarbeitung bestimmter Pakete in IP Version 4 (IPv4) durcheinanderkommen, was ein Reload des Gerätes zur Folge hat (Denial-of-Service, DoS). Cisco wird zum 29. Juli Version 4.1.1 herausgeben, die gegenüber dieser Lücke nicht mehr empfindlich ist.

System: Cisco
Topic: Schwachstellen in der Cisco SA 500 Series Security Appliance
Links: Cisco #113090, CVE-2011-2546, CVE-2011-2547, ESB-2011.0748
ID: ae-201107-056

Die Cisco SA 500 Series Security Appliances zeigen beim webbasierten Management zwei Sicherheitsprobleme. Um eines auszunutzen muss der Angreifer auf dem System Zugangsrechte haben, das zweite läßt sich ohne weitere Authentifizierung über das Netzwerk ausnutzen. Zum Beheben dieser Probleme hat Cisco freie Software-Updates herausgegeben.

System: Red Hat Enterprise Linux 6
Topic: Schwachstellen in fuse und libsndfile
Links: RHSA-2011:1083, CVE-2010-3879, CVE-2011-0541, CVE-2011-0542, CVE-2011-0543, ESB-2011.0745,
RHSA-2011:1084, CVE-2011-2696, ESB-2011.0746
ID: ae-201107-055

FUSE (Filesystem in Userspace) kann ein voll funktionsfähiges Dateisystem einem Programm im User-Space bieten. Beim Mounten und Unmounten von Verzeichnissen bestehen verschiedene Probleme, sofern symbolische Links genutzt werden. Ein lokaler Benutzer in der Gruppe fuse kann diese Fehler nutzen, um Symlink-Angriffe durchzuführen.
Die Pakete libsndfile bieten Bibliotheken für das Lesen und Schreiben von Sound-Dateien. Ein Integerüberlauf bei der Bearbeitung von bestimmten Ensoniq PARIS Audio Format (PAF) Audiodateien kann zu einem heapbasierten Pufferüberlauf führen. Damit ist ein Angreifer im Prinzip in der Lage, Benutzern präparierte Dateien zu liefern. Sofern diese geöffnet werden, stürzt libsndfile ab oder es wird in dieser Datei enthaltener Code ausgeführt.
Verbesserte Pakete stehen zur Verfügung.

System: Viele
Topic: Update für Oracle
Links: Oracle, VU #103425, ASB-2011.0059
ID: ae-201107-054

Unter einem Critical Patch Update versteht Oracle eine Sammlung von Patches für verschiedenste Sicherheitsprobleme. Das aktuelle Update enthält 78 neue Sicherheitsverbesserungen für alle Produktfamilien von Oracle. Daher betrifft dieses Update u.a. Oracle Database, Oracle Secure Backup, Oracle Fusion Middleware, Oracle Application Server und viele weitere. Nach ausführlichen Tests im Lab sollte das Update auf produktiv arbeitende Systeme ausgerollt werden.

System: Red Hat Enterprise Linux 6
Topic: Schwachstelle in mutt
Links: RHSA-2011:0959, CVE-2011-1429, ESB-2011.0743
ID: ae-201107-053

Mutt ist ein textbasierter Mail User Agent (MUA). Bei der Überprüfung von Zertifikaten durch Mutt besteht eine Lücke. Sofern ein Server eine SSL Zertifikatskette präsentiert, kann Mutt u.U. den Hostnamen des Servers nicht ausreichend genau überprüfen. Hierdurch kann ein Angreifer, der ein Zertifikat einer vertrauenswürdigen Certificate Authority hat, Mutt dazu bringen, Zertifikate auch von Servern mit falschen Hostnamen zu akzeptieren, was ein Man-in-the-Middle Angriff gegen die SSL-Verbindungen von Mutt ist. Verbesserte Software steht zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in libapache und libvirt
Links: DSA-2011-2279, CVE-2011-2688, ESB-2011.0741,
DSA-2011-2280, CVE-2011-1486, CVE-2011-2511, ESB-2011.0742
ID: ae-201107-052

Bei libapache2-mod-authnz-external, einem Authentifizierungsmodul für Apache, besteht die Gefahr einer SQL-Injection über den Parameter $user. Bei libvirt handelt es sich um eine Bibliothek für die Kopplung verschiedener Virtualisierungssysteme. Hier besteht sowohl die Gefahr eines Integerüberlaufs als auch eines Denial-of-Service (DoS), weil Lücken in Fehlermeldungen vorhanden sind. Verbesserte Pakete stehen jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in KVM und JAVA
Links: SUSE-SU-2011:0806, SUSE-SU-2011:0807, ESB-2011.0739 ESB-2011.0740
ID: ae-201107-051

Für KVM wurde ein Update herausgegeben, das zwei kritische Sicherheitslücken schließt und drei Fehler behebt. Weiterhin steht ab sofort auch IBM Java 1.6.0 SR9-FP2 zur Verfügung. Hierdurch werden 16 Schwachstellen geschlossen. Aufgrund der Wichtigkeit der Updates sollten betroffene Systeme zeitnah verbessert werden.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in JBoss und system-config-firewall
Links: RHSA-2011:0945, RHSA-2011:0946, RHSA-2011:0947, RHSA-2011:0948, RHSA-2011:0949, RHSA-2011:0950, RHSA-2011:0951, RHSA-2011:0952, CVE-2011-1484, CVE-2011-2196, ESB-2011.0736,
RHSA-2011:0953, CVE-2011-2520, ESB-2011.0737
ID: ae-201107-050

Verbesserte Pakete für die JBoss Enterprise Web Platform 5.1.1 und die JBoss Enterprise Application Platform 5.1.1 beheben zwei Sicherheitslücken und verschiedene weitere Fehler. Sie stehen ab sofort für Red Hat Enterprise Linux zur Verfügung. Werden die Schwachstellen ausgenutzt, ist u.a. die Ausführung beliebigen Codes auf anfälligen Systemen möglich.
Bei system-config-firewall handelt es sich um ein GUI für die Basiskonfiguration der Firewall. Es nutzt das pickle Modul von Python beim Senden von Daten via D-BUS an previligierte Mechanismen im Back-End in einer unsicheren Art und Weise. Ein lokaler Benutzer, der berechtigt ist, Firewall-Regeln mit diesem GUI zu bearbeiten kann diese Lücke ausnutzen, um mit Hilfe eines speziellen Objektes beliebigen Code mit Root-Rechten auszuführen. Verbesserte Software steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Shibboleth
Links: Shibboleth_20110718, ESB-2011.0735
ID: ae-201107-049

In Shibboleth IdP v2.1.0 und aktueller wurde ein Problem bekannt, durch das Informationen unbeabsichtigt herausgegeben werden können. Der Grund hierfür ist eine Lücke mit Custom Login Handlers, die in die Session des Benutzers weitere Informationen geben. Ein Patch steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in SquirrelMail
Links: SquirrelMail, CVE-2011-2752, CVE-2011-2753, X-Force #68586, X-Force #68587
ID: ae-201107-048

Bei SquirrelMail handelt es sich um ein Softwarepaket für Webmail, das in PHP geschrieben ist. Version 1.4.21 zeigt zwei Schwachstellen, weil die Eingaben von Benutzern nicht ausreichend genau überprüft werden. Als Ergebnis sind Angriffe im Bereich CRLF-Injection und Cross-Site Request Forgery (CSRF) möglich. Diese Probleme können durch den Einsatz von SquirrelMail 1.4.22 oder aktueller behoben werden.

System: Microsoft Windows
Topic: Schwachstelle im EMC Documentum eRoom Indexing Server
Links: CVE-2011-1741, ESB-2011.0734, X-Force #68596
ID: ae-201107-047

Der EMC Documentum eRoom's Indexing Server und damit auch der HummingBird Client Connector (ftserver.exe), der diesen Server nutzt, zeigt eine Schwachstelle im Bereich Pufferüberlauf. Wird sie ausgenutzt, können Angreifer einen Denial-of-Service (DoS) auslösen, aber eventuell auch auf dem betroffenen System beliebigen Code ausführen. EMC empfiehlt die Installation des jetzt verfügbaren Upgrades.

System: SuSE Linux
Topic: Verschiedene Schwachstellen in java-1.6.0-ibm
Links: SUSE-SA:2011:030, ESB-2011.0733
ID: ae-201107-046

Für SuSE Linux Enterprise Server und SUSE Linux Enterprise Software Development Kit 11 SP1 stehen verbesserte Pakete für java-1.6.0-ibm zur Verfügung. Da hiermit auch Sicherheitslücken geschlossen werden, wird ein Update empfohlen.

System: Debian GNU/Linux
Topic: Schwachstellen in Horde3
Links: DSA-2011-2278, CVE-2010-3077, CVE-2010-3694, ESB-2011.0730
ID: ae-201107-045

Horde3 ist das Horde Web Application Framework. Hier bestehen Schwachstellen, die Angreifern sowohl Cross-Site Scripting (XSS) Angriffe als auch Cross-Site Request Forgery (CSRF) Angriffe ermöglichen. Verbesserte Pakete stehen zur Verfügung.

System: IBM z/OS
Topic: Schwachstellen im WebSphere Application Server
Links: IBM, CVE-2011-1355, CVE-2011-1356, X-Force #68570, X-Force #68571
ID: ae-201107-044

Der IBM WebSphere Application Server kann Angreifern über das Netzwerk ermöglichen, die Sicherheitsmechanismen zu umgehen. Der Grund hierfür ist eine ungenügend genaue Überprüfung des Parameters logoutExitPage. Dies kann dazu ausgenutzt werden, um eine Umleitung auf eine Domain einzurichten, zu der normalerweise kein Zugang bestehen sollte. Weiterhin kann ein lokaler Angreifer sensitive Informationen abrufen, weil sog. Administration Console Requests nicht immer korrekt behandelt werden. Durch das Senden einer speziellen Anfrage kann ein Angreifer dann den Stack Trace sehen. Apar Fixes für H28W610 Fix Pack 6.1.0.39 stehen zur Verfügung.

System: IBM AIX
Topic: Schwachstellen in BIND
Links: IBM, CVE-2010-3613, CVE-2010-3614, ESB-2011.0732
ID: ae-201107-043

BIND ist eine weit verbreitete Software für das Domain Name System (DNS). Aufgrund von zwei bereits seit längerem bekannten Schwachstellen können Angreifer über das Netzwerk einen Denial-of-Service (DoS) Angriff erfolgreich durchführen. Nun steht für IBM AIX 5.3, 6.1 sowie 7.1 ein Update zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Verschiedene Schwachstellen in java-1.6.0-ibm
Links: RHSA-2011:0938, ESB-2011.0729
ID: ae-201107-042

Für Red Hat Enterprise Linux 4 Extras sowie Red Hat Enterprise Linux 5 und 6 Supplementary stehen verbesserte Pakete für java-1.6.0-ibm zur Verfügung. Da hiermit auch Sicherheitslücken geschlossen werden, wird ein Update empfohlen.

System: iOS
Topic: Schwachstellen in Apple iOS behoben
Links: Apple HT4802, Apple HT4803, CVE-2010-3855, CVE-2011-0226, CVE-2011-0227, ESB-2011.0731
ID: ae-201107-041

Für Apple iOS 4.3.4 und iOS 4.2.9 steht jeweils ein Update bereit. Hierdurch sind nach Installation des Updates iPhone, iPod Touch und das iPad gegenüber drei Schwachstellen nicht mehr empfindlich. Zwei der Lücken basieren auf einem möglichen Pufferüberlauf bei der Behandlung von True Type Font Files durch FreeType. So kann mit Hilfe einer präparierten PDF-Datei auf einem anfälligen System beliebiger Code ausgeführt werden. Weiterhin kann Schadcode ggf. Systemrechte erhalten. Die Installation des Updates wird daher empfohlen.

System: Appliance
Topic: Schwachstelle in der HP ArcSight Connector Appliance
Links: VU #122054, CVE-2011-0770, CVE-2011-2779, X-Force #68569, ESB-2011.0744
ID: ae-201107-040

Der Windows Event Log SmartConnector ist eine Komponenet der ArcSight Connector Appliance v6.0.0.60023.2. Hier werden Eingabefelder nicht ausreichend genau überprüft. Ein exportierbarer Report vom Windows Event Log SmartConnector für Tabllenparameter enthält ein Drop-Down Auswahlfeld "Microsoft OS Version". In einigen Fällen ist der exportierte Report mit Schreibrechten für "Welt" und einem Default-Namen versehen. Hier kann nun ein Angreifer beliebigen Code in JavaScript injezieren, also einen Cross-Site Scripting (XSS) Angriff durchführen. Die ArcSight Connector Appliance Version 6.1 zeigt dieses Problem nicht mehr.

System: Red Hat Enterprise Linux 5
Topic: Viele Schwachstellen im Kernel
Links: RHSA-2011:0927, ESB-2011.0728
ID: ae-201107-039

Für Red Hat Enterprise Linux 5 stehen jetzt verbesserte Kernelpakete zur Verfügung. Durch sie werden viele Sicherheitslücken, aber auch eininge Bugs behoben. Die Installation dieses Updates wird empfohlen.

System: Microsoft Windows
Topic: Schwachstellen im Citrix Access Gateway Plug-in for Windows
Links: CTX129902, iDEFENSE #928, iDEFENSE #929, ESB-2011.0727
ID: ae-201107-038

Die auf ActiveX basierende Komponente des Citrix Access Gateway Plug-ins für Windows zeigt einige Sicherheitslücken. Sofern Clients so konfiguriert sind, dass auch von nicht voll vertrauenswürdigen Websites aus ActiveX Controls gestartet werden können, besteht für den Client ein Risiko, dass auf ihm beliebiger Code im Kontext des angemeldeten Benutzers asusgeführt werden kann. Citrix empfiehlt allen Benutzern ein Upgrade des Citrix Access Gateway Plug-in für Windows auf die aktuelle Version.

System: Verschiedene
Topic: Schwachstelle in Apache Tomcat
Links: Tomcat_7, Tomcat_6, Tomcat_5, CVE-2011-2526, ESB-2011.0726
ID: ae-201107-037

Tomcat unterstützt 'sendfile' mit den Konnektoren HTTP NIO und HTTP APR. 'Sendfile' wird für Inhalte vom DefaultServlet automatisch genutzt. Ebenso kann es von Web-Applikationen direkt genutzt werden, indem sog. Request Attribute gesetzt werden. Diese Attribute werden nicht weiter überprüft. Beim Einsatz vom Security Manager kann diese fehlende Überprüfung einer Webapplikation erlauben, dass der Security Manager nicht mehr ansprechbar ist oder die JVM aufgrund eines Absturzes nicht mehr arbeitet Dieser Denial-of-Service (DoS) kann erst im nächten Release vermieden werden, da die neue Version derzeit noch nicht zur Verfügung steht.

System: Unix / Linux
Topic: Schwachstellen in libpng
Links: X-Force #68537, X-Force #68538, CVE-2011-2690, CVE-2011-2691
ID: ae-201107-036

Zwei Probleme wurden in libpng gefunden. Libpng ist gegenüber einem Denial-of-Service (DoS) Angriff empfindlich, weil die Funktion png_default_error() eine fehlerhafte NULL Pointer Dereferenzierung enthält. Daher kann ein Angreifer durch das Senden eines speziellen Strings dafür sorgen, dass die Applikation abstürzt. Weiterhin besteht die Gefahr eines Pufferüberlaufs, der aufgrund einer nicht ausreichend genauen Überprüfung der an die Fuktion png_rgb_to_gray() auftreten kann. Sofern ein Angreifer einen überlangen String schickt, kann der Pufferüberlauf auftreten und beliebiger Code ausgeführt werden - oder die Applikation stürzt lediglich ab.
Official Patches stehen jetzt zur Verfügung.

System: Brocade BigIron
Topic: Schwachstelle im Brocade BigIron RX Switch
Links: VU #853246, Brocade
ID: ae-201107-035

Brocade BigIron RX Switches setzen die konfigurierten Access Control Lists (ACL) beim Fallenlassen von Paketen nicht exakt um, sofern die Pakete den Sourceport 179 angegeben haben. Dieser Port wird üblicherweise für die Kommunikation im Border Gateway Protocol (BGP) genutzt. Möglicherweise deswegen werden Pakete mit diesem Sourceport grundsätzlich erlaubt, was aber auch SSH- oder RDP-Sessions ermöglicht, wenn der Absenderport 179 ist. Mit diesem Trick können Angreifer also jede ACL-Regel am BigIron RX Switch umgehen. Nachdem derzeit weder ein Workaround noch ein Patch zur Verfügung steht, sollte die Absicherung von Netzwerken mit anderen Geräten erfolgen.

System: Viele
Topic: Schwachstelle im BlackBerry Enterprise Server
Links: BB_KB27258, CVE-2011-0287, ESB-2011.0725
ID: ae-201107-034

Die BlackBerry Administration Application Programming Interface (API) Komponente der BlackBerry Administration Service Komponente zeigt bei einigen Versionen der Software einen Fehler. Diese Schwachstelle im BlackBerry Administration API kann Angreifern die Möglichkeit bieten, Dateien mit nur auf dem BlackBerry Enterprise Server druckbaren Zeichen zu lesen. Dies schließt auch nicht verschlüsselte Textdateien mit ein. Dateien in Binärformat sind hiervon nicht betroffen. Um die Lücke ausnutzen zu können, müssen für den Angreiber Benutzerrechte an der BlackBerry Administration API Komponente vorhanden sein.
RIM hat neue Versionen bzw. Interim-Updates herausgegeben, um diese Schwachstelle auf den betroffenen Versionen des BlackBerry Enterprise Server zu schließen.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in Kernel und NetworkManager
Links: RHSA-2011:0928, CVE-2011-1767, CVE-2011-1768, CVE-2011-2479, ESB-2011.0723,
RHSA-2011:0930, CVE-2011-2176, ESB-2011.0724,
ID: ae-201107-033

Die Kernelpakete enthalten den Linux Kernel und damit das 'Herzstück' eines Linux Betriebssystems. Hier bestehen verschiedene Sicherheitslücken, die ausgenutzt werden können, um einen Denial-of-Service (DoS) zu erreichen.
Der NetworkManager ist ein Network Link Manager, der versucht, sowohl Draht- als auch Drahtlos-Netzwerke permanent aktiv zu halten. Die im PolicyKit konfigurierten Einstellungen für Drahtlosnetzwerke werden nicht immer vollständig eingehalten. Ein lokaler Benutzer kann eine Lücke ausnutzen und damit unberechtigterweise das Wireless Network Sharing erlauben.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen im Microsoft Windows Client/Server Run-time Subsystem
Links: MS11-056, CVE-2011-1281, CVE-2011-1282, CVE-2011-1283, CVE-2011-1284, CVE-2011-1870, ESB-2011.0722
ID: ae-201107-032

Fünf Sicherheitslücken im sg. CSRSS bieten lokalen Benutzern die Möglichkeit, beliebigen Code mit den Rechten des angemeldeten Benutzers auszuführen, sofern dieser eine speziell präparierte Anwendung aufruft. Ein Patch steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Visio 2003 Service Pack 3
Links: MS11-055, CVE-2010-3148, ESB-2011.0721
ID: ae-201107-031

Es besteht ein Problem in Microsoft Visio. Ein Angreifer kann ein potenzielles Opfer dazu verführen, eine Datei zu öffnen. Wenn sich im gleichen Netzwerkverzeichnis eine präparierte Bibliothek befindet, kann der Angreifer beliebigen Code mit den Rechten des aufrufenden Benutzers ausführen. Ein Patch behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Windows Kernel-Mode Drivers
Links: MS11-054, CVE-2011-1874, CVE-2011-1875, CVE-2011-1876, CVE-2011-1877, CVE-2011-1878, CVE-2011-1879, CVE-2011-1880, CVE-2011-1881, CVE-2011-1882, CVE-2011-1883, CVE-2011-1884, CVE-2011-1885, CVE-2011-1886, CVE-2011-1887, CVE-2011-1888, ESB-2011.0720
ID: ae-201107-030

Insgesamt fünfzehn verschiedene Schwachstellen bestehen bei Microsoft Windows. Sie können u.a. dafür sorgen, dass lokal angemeldete Benutzer ihre Rechte erweitern können, indem sie speziell präparierte Anwendungen starten. Ein Patch behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Bluetooth Stack
Links: MS11-053, CVE-2011-1265, ESB-2011.0719
ID: ae-201107-029

Im Windows Bluetooth-Stack besteht eine Sicherheitslücke, die ein Angreifer über das Netzwerk ausnutzen kann. Schickt er speziell präparierte Pakete an ein anfälliges System, kann er administrative Änderungen wie z.B. Installation von Programmen oder Anlegen von Benutzern durchführen. Betroffen sind nur Systeme, die Bluetooth-fähig sind. Ein Patch steht zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Blue Coat BCAAA
Links: SA55, X-Force #68497
ID: ae-201107-028

Der Blue Coat Authentication and Authorization Agents (BCAAA) ist gegenüber einem stackbasierten Pufferüberlauf empfindlich. Der Grund hierfür ist eine nicht ausreichend genaue Überprüfung bei der Bearbeitung von Anfragen an den Prozess bcaaa-130.exe innerhalb des BCAAA. Angreifer können spezielle Anfragen an Port 16102/tcp schicken, wodurch dann der Pufferüberlauf ausgelöst und beliebiger Code auf dem System ausgeführt werden kann. Eventuell stürzt die Applikation bei diesem Angriff auch nur ab. Patches stehen jetzt zur Verfügung.

System: Microsoft Windows Server
Topic: Schwachstelle im Trend Micro Control Manager
Links: TrendMicro #1058280, ZDI-11-234, X-Force #68501, ESB-2011.0718
ID: ae-201107-027

Aufgrund eines Fehlers im Trend Micro Control Manager können Angreifer auf anfälligen Systemen beliebigen Code ausführen. Der Grund hierfür ist ein Problem im HTTP-Handler Cas_LogDirectInsert.aspx, der per Default über Port 443/tcp ansprechbar ist. Mit einem speziellen POST-Request kann ein Angreifer XML- und Schemainformationen übermitteln, die normalerweise nur in der Backend-Datenbank genutzt werden. Bei fehlerhaften Werten kann der Angreifer einen User Account hinzufügen, mit dem dann über die Managementkonsole Code ausgeführt werden kann. Trend Micro hat einen Patch herausgegeben, der dieses Problem löst.

System: Network Appliance
Topic: Schwachstelle im Symantec Web Gateway
Links: SYM11-008, CVE-2011-0549, ZDI-11-233, X-Force #68428, ESB-2011.0711
ID: ae-201107-026

Symantec’s Web Gateway Management GUI ist gegenüber einer sog. Blind SQL Injection empfindlich. Hierdurch kann in die Datenbank im Backend beliebiger Code injeziert werden. Dieses Problem ist mit dem Symantec Web Gateway 5.0.1 gelöst. Diese Version steht jetzt über die normalen Update-Kanäle zur Verfügung.

System: Unix / Linux
Topic: Schwachstelle in libpng
Links: libpng, VU #819894
ID: ae-201107-025

Bei libpng besteht ein Problem, wenn ein sCAL Chunk leer ist, weil dann nicht initialisierte Speicherbereiche überschrieben werden. Weiterhin ist ein Fehler vorhanden, wenn zwei Strings verarbeitet werden und die terminierende Null nicht vorhanden ist. Unter dem Strich kann ein Angreifer einen Benutzer dazu verführen, eine präparierte PNG-Datei zu öffnen, was auf dem betroffenen System einen Denial-of-Service (DoS) zur Folge hat. Verbesserte Pakete beheben dieses Problem.

System: SuSE Linux
Topic: Schwachstelle in Bind
Links: SUSE-SA:2011:029, SUSE-SU-2011:0759, CVE-2011-2465, CVE-2011-2464, ESB-2011.0716, ESB-2011.0738
ID: ae-201107-024

Eine Schwachstelle, welche es Benutzern über das Netzwerk erlaubt eine Denial-of-Service (DoS) Attacke auszuführen, wurde beseitigt. Speziell aufbereitete Pakete können den Absturz eines Bind Servers verursachen. Diese Schwachstelle betrifft Bind in der Version 9.6 und höher. Ältere Versionen sind nicht betroffen.

System: Microsoft Windows, Solaris
Topic: Schwachstelle in HP Business Availability Center
Links: HPSBMU02690, SSRT100569, CVE-2010-4476, ESB-2011.0715
ID: ae-201107-023

Eine potentielle Schwachstelle wurde im HP Business Availability Center (BAC) unter Microsoft Windows und Solaris entdeckt. Die Schwachstelle ermöglicht es einem Benutzer über das Netzwerk einen Denial of Service (Dos) Angriff auszuführen. Updates sind verfügbar.

System: Debian GNU/Linux
Topic: Schwachstelle in xml-security-c
Links: DSA-2011-2277, CVE-2011-2516, ESB-2011.0714, ESB-2011.0717
ID: ae-201107-022

Es wurde entdeckt, dass xml-security-c Fehler bei der Behandlung von RSA Schlüsseln von 8192 bit oder mehr aufweist. Dies ermöglicht einem Benutzer über das Netzwerk Applikationen, die diese Funktion benutzen, zum Absturz zu bringen, oder beliebigen Code unter Verwendung von langen RSA Schlüsseln aufzuführen.

System: Debian GNU/Linux
Topic: Schwachstellen in Asterisk
Links: DSA-2276, CVE-2011-2535, CVE-2011-2529, ESB-2011.0713
ID: ae-201107-021

Mehrere Schwachstellen wurden in Asterisk identifiziert. Ein unauthentifizierter Benutzer kann über das Netzwerk einen Asterisk Server zum Absturz bringen. Die Übermittlung eines null char Paketes führt zu beziehungslosen Veränderungen der Speicherstruktur durch den SIP Header Parser. Falls ein Paket mit Contact Header übermittelt wird, in dem das "kleiner als Symbol" fehlt, Kann dies ebenfalls zum Absturz des Servers führen. Die Übermittlung eines speziell aufbereiteten Control Frames kann ebenfalls zum Absturz des Servers führen.

System: HP-UX
Topic: Schwachstelle in HP-UX OpenSSL
Links: HP c02896506, HPSBUX02689, SSRT100494, CVE-2011-0014, ESB-2011.0712
ID: ae-201107-020

In HP-UX OpenSSL wurde eine potenzielle Schwachstelle erkannt. Diese kann über das Netzwerk ausgenutzt werden und zu einem Denial-of-Service (DoS) führen. HP hat entsprechende Patches veröffentlicht.

System: Debian GNU/Linux
Topic: Schwachstellen in wireshark und openoffice.org
Links: DSA-2274, CVE-2011-1590, CVE-2011-1957, CVE-2011-1958, CVE-2011-1959, CVE-2011-2174, CVE-2011-2175, ESB-2011.0706,
DSA-2275, ESB-2011.0707
ID: ae-201107-019

In Wireshark wurden mehrere Schwachstellen in den X.509if und DICOM dissectors und im Code der verschiedene Capture- und Wörterbuch-Dateien verarbeitet entdeckt, was zu Denial of Service oder der Ausführung von beliebigem Code führen kann. Ausserdem wurde festgestellt, dass der Lotus Word Pro Import-Filter von OpenOffice.org Objekt-IDs in ".Lwp"-Dateien nicht richtig verarbeitet . Ein Angreifer kann dies mit einer speziell gestalteten Datei ausnutzen und beliebigen Code mit den Rechten des Benutzers ausführen indem er die Datei importiert.

System: Verschiedene
Topic: Schwachstelle in Drupal Third-Party Modul
Links: DRUPAL-SA-CONTRIB-2011-028, ESB-2011.0710
ID: ae-201107-018

Im Drupal Third Party Module Simple Clean wurde eine Schwachstelle bekannt. Sie kann von Angreifern über das Netzwerk ausgenutzt werden, um einen Cross-Site Scripting (XSS) Angriff erfolgreich durchzuführen. Ein Patch steht zur Verfügung. Bitte beachten Sie, dass Drupal Core von dieser Lücke nicht betroffen ist.

System: Microsoft Windows
Topic: Schwachstelle in Ipswitch WhatsUp Gold
Links: IPSWITCH, Secunia #45142, X-Force #68400
ID: ae-201107-017

In Ipswitch WhatsUp Gold wurde eine Schwachstelle bekannt, die von Angreifern über das Netzwerk ausgenutzt werden kann, um einen Denial-of-Service (DoS) zu erreichen. Der Grund hierfür ist ein nicht näher beschriebener Fehler bei der Bearbeitung von SMNP-Antworten bei der Discovery. Er kann zum DoS führen, wenn spezielle SNMP-Antworten geschickt werden. Ein Update auf Version 14.4.1 behebt dieses Problem.

System: Linux
Topic: Schwachstellen in Shibboleth
Links: Shibboleth_secadv_20110706, CVE-2011-2516, ESB-2011.0705
ID: ae-201107-016

Die Bibliothek Apache Santuario XML Security für C++ zeigt verschiedene Pufferüberläufe, wenn XML mit einem größeren asymmetrischen Schlüssel (generell bei RSA) geprüft oder unterschrieben wird. Die übliche Folge ist ein Absturz, im Falle der SP Software stürzt der shibd Daemon ab. Dieser Denial-of-Service (DoS) liegt also nicht in der Shibboleth Service Provider software (SP) begründet. Die version von xml-security-c, die einen Fix enthält, ist V1.6.1.

System: Cisco
Topic: Schwachstelle im Cisco Content Services Gateway
Links: Cisco #113028, CVE-2011-2064, ESB-2011.0702, X-Force #68408
ID: ae-201107-015

Im Cisco Content Services Gateway - Second Generation unter dem Cisco Service and Application Module for IP (SAMI) besteht eine Schwachstelle, die einen Denial-of-Service zur Folge haben kann. Ein unauthentifizierter Benutzer kann über das Netzwerk eine Serie spezieller ICMP-Pakete schicken, so dass das Gerät neu startet. Im Advisory sind weitere Informationen über verfügbare Fixes zu finden.

System: Verschiedene
Topic: Schwachstelle in Drupal Third-Party Modul
Links: DRUPAL-SA-CONTRIB-2011-027, ESB-2011.0703
ID: ae-201107-014

Im Drupal Third Party Module Facebook Share wurde eine Schwachstelle bekannt. Sie kann von Angreifern über das Netzwerk ausgenutzt werden, um einen Cross-Site Scripting (XSS) Angriff erfolgreich durchzuführen. Ein Patch steht zur Verfügung. Bitte beachten Sie, dass Drupal Core von dieser Lücke nicht betroffen ist.

System: Unix / Linux
Topic: Schwachstellen in krb5-appl
Links: MITKRB5-SA-2011-005, CVE-2011-1526, X-Force #68398, Secunia #45145,
RHSA-2011-0920, ESB-2011.0700, MDVSA-2011:117, DSA-2283, ESB-2011.0768
ID: ae-201107-013

Die Pakete von krb5-appl bieten kerberosfähige Telnet, FTP, RCP, RSH und RLOGIN Clients und Server. Der kerberosfähige FTP-Server gssftp gibt erweiterte Rechte nicht korrekt zurück. Daher kann ein FTP-Benutzer über das Netzwerk unautorisiert lesend und schreibend auf Dateien zugreifen, die eigentlich der Gruppe root vorbehalten sein sollten. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstelle im vsftpd
Links: vsftpd, scarybeastsecurity, X-Force #68366, Exploit-DB #17491, Secunia #45133, ASB-2011.0057
ID: ae-201107-012

Bei vsftpd handelt es sich um einen freien, schnellen und im Prinzip sicheren FTP-Server für Unix bzw. Linux. In Version 2.3.4 (vsftpd-2.3.4.tar.gz) besteht eine Backdoor, die aufgrund einer Kompromittierung des Codes eingeschleust werden konnte. Wird diese Version kompiliert und installiert, kann ein Angreifer über das Netzwerk auf dem betroffenen System beliebigen PHP-Code ausführen. Wenn Sie die fragliche Version heruntergeladen haben, prüfen Sie bitte die Echtheit der Version und laden Sie bitte ggf. nochmals herunter.

System: HP-UX
Topic: Schwachstelle im HP-UX Dynamic Loader
Links: HPSBUX02688, SSRT100513, CVE-2011-2398, ESB-2011.0696
ID: ae-201107-011

Im HP-UX Dynamic Loader wurde eine potenzielle Schwachstelle bekannt. Sie kann lokal ausgenutzt und zur Erweiterung von Rechten oder auch zu einem Denial-of-Service (DoS) führen. HP hat entsprechende Patches veröffentlicht.

System: Linux
Topic: Schwachstelle in curl
Links: CVE-2011-2192, DSA-2271, RHSA-2011-0918, ESB-2011.0691, ESB-2011.0698, MDVSA-2011:116
ID: ae-201107-010

cURL bietet die Bibliothek libcurl und ein Kommandozeilentool für den Datei-Download von Servern mit verschiedenen Protokollen wie z.B. FTP, HTTP und LDAP. Es wurde nun bekannt. dass bei CURL die Credentials immer weitergegeben werden, wenn die Authentifizierung mit der GSSAPI durchgeführt wird. Hierdurch kann von einem Server aus auf anfällige Clients zugegriffen werden. Verbesserte Pakete beheben dieses potenzielle Problem.

System: Linux
Topic: Schwachstellen in qemu-kvm
Links: DSA-2270, RHSA-2011-0919, CVE-2011-2212, CVE-2011-2512, ESB-2011.0690, ESB-2011.0699
ID: ae-201107-009

Bei KVM (Kernel-based Virtual Machine) handelt es sich um eine Virtualisierungslösung unter Linux für AMD64 und Intel 64 Systeme. Qemu-kvm ist die im Userspace laufende Komponente für das Ausführen virtueller Maschinen in KVM. Schwachstellen bieten privilegierten Benutzern des Gastsystems die Möglichkeit, Pufferüberläufe zu provozieren, wodurch das Gastsystem abstürzt. Dieser Denial-of-Service (DoS) kann begleitend auch erweiterte Rechte auf dem Host bieten. Für einige Systeme stehen verbesserte Pakete jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in iceweasel, iceape und icedove
Links: DSA-2268, DSA-2269, DSA-2273, ESB-2011.0689, ESB-2011.0701
ID: ae-201107-008

Sowohl in iceweasel als auch in iceape und icedove wurden verschiedene Schwachstellen gefunden. Entsprechende Patches stehen zur Verfügung. Da es sich um sicherheitsrelevante Verbesserungen handelt, wird die zeitnahe Installation empfohlen.

System: Debian GNU/Linux
Topic: Schwachstelle in Perl
Links: DSA-2267, CVE-2011-1447, ESB-2011.0688
ID: ae-201107-007

Perl's Safe Modul bietet die Möglichkeit, das Kompilieren und das Ausführen von Code in einer abgeschlossenen Umgebung durchzuführen. Dieser Schutz kann umgangen werden. Zwar steht ein Patch zur Verfügung, aber durch ihn wird Petal, eine XML-basierte Template-Engine, gestört. Hierfür steht noch kein Fix zur Verfügung, so dass beim Einsatz von Petal eher ein Downgrade auf ein früheres, nicht empfindliches Perl-Paket empfohlen wird.

System: Viele
Topic: Schwachstellen in ISC BIND 9
Links: ISC_1, ISC_2, CVE-2011-2464, CVE-2011-2465, VU #142646, VU #137968, X-Force #68374, X-Force #68375, ESB-2011.0694,
DSA-2272, ESB-2011.0695, RHSA-2011-0926, ESB-2011.0708, SUSE-SA:2011:029, ESB-2011.0716, MDVSA-2011:115, NetBSD-SA2011-006, ESB-2011.0774
ID: ae-201107-006

BIND ist ein im Internet weit verbreiteter Nameserver. Im Code von ISC BIND 9 wurden zwei Fehler bekannt. Sie betreffen nur Installationen von BIND 9, bei denen die sog. Recursion aktiviert ist, Response Policy Zones (RPZ) eingesetzt werden und diese eine spezielle Regel bzw. Muster enthalten ist. Weiterhin kann mit einem speziellen über das Netzwerk geschickten Paket ebenfalls ein Denial-of-Serivce gegen BIND 9 erreicht werden. ISC hat entsprechende Patches herausgegeben, um diese Probleme zu beheben.

System: Viele
Topic: Verschiedene Schwachstellen in Firefox, Thunderbird und SeaMonkey
Links: MFSA 2011-19, MFSA 2011-20, MFSA 2011-21, MFSA 2011-22, MFSA 2011-23, MFSA 2011-24, MFSA 2011-25, MFSA 2011-26, MFSA 2011-27, MFSA 2011-28,
SUSE-SA:2011:028, ESB-2011.0697
ID: ae-201107-005

In Mozilla Firefox und Mozilla Thunderbird wurden verschiedene Schwachstellen bekannt, die durch aktualisierte Pakete behoben werden können. Es sollten nur noch die Versionen Firefox 5, Firefox 3.6.18, Thunderbird 3.1.11 und SeaMonkey 2.2 und höher eingesetzt werden.

System: Microsoft Windows Server 200x
Topic: Schwachstelle in HP Intelligent Management Center User Access Manager (UAM) und Endpoint Admission Defense (EAD)
Links: HPSB3C02687, SSRT100377, X-Force #68348, CVE-2011-1867, ESB-2011.0692
ID: ae-201107-004

Im HP Intelligent Management Center User Access Manager (UAM) und Endpoint Admission Defense (EAD) wurde eine potenzielle Sicherheitslücke gefunden. Sie kann über das Netzwerk ausgenutzt werden und ermöglicht Angreifern die Ausführung beliebigen Codes auf dem anfälligen System. Entsprechende Patches stehen jetzt zur Verfügung.

System: Einige
Topic: Schwachstellen in phpMyAdmin
Links: PMASA-2011-5, PMASA-2011-6, PMASA-2011-7, PMASA-2011-8, CVE-2011-2505, CVE-2011-2506, CVE-2011-2507, CVE-2011-2508, ESB-2011.0686,
TYPO3-SA-2011-008, ESB-2011.0704
ID: ae-201107-003

PhpMyAdmin ist ein freies Tool zur Verwaltung von MySQL Datenbanken. Hier wurden nun vier Schwachstellen gefunden und behoben.
Es besteht die Möglichkeit, eine Lücke im Swekey Authentifizierungscode auszunutzen. Hierdurch sind ggf. auch weitere Angriffsvektoren möglich. In einer automatisch generierten Konfiguration wird vom Array des Servers ein Schlüssel ohne weitere Prüfung übernommen und im Kommentar hinterlegt. Ein Angreifer kann diesen Schlüssel durch das Modifizieren des SESSION Superglobal Arrays verändern, was u.a. zum Injezieren von Code führen kann. Ein weiterer möglicher Fehler im PHP kann Angreifern die Möglichkeit bieten, der Funktion preg_replace einen weiteren Parameter zu übergeben, der dann ebenfalls als PHP Code ausgeführt wird. Schließlich besteht noch ein Fehler beim Filtern im MIME-Type Transformationscode, wodurch ein Directory Traversal Angriff möglich ist.
Entsprechende Patches adressieren diese Schwachstellen.

System: Unix / Linux
Topic: Schwachstelle in Asterisk
Links: AST-2011-011, CVE-2011-2536, ESB-2011.0685
ID: ae-201107-002

Asterisk ist eine frei verfügbare Telefonanlagen-Software für Voice over IP (VoIP). Bei SIP-Anfragen nach einem Benutzer erfolgen unterschiedliche Antworten - je nach dem, ob es der Benutzer im System konfiguriert ist oder nicht. Dies ist auch der Fall, wenn in der Konfiguration die Option "alwaysauthreject" gesetzt ist. Damit können Angreifer herausfinden, welche Benutzer auf dem Asterisk System vorhanden sind. Patches beheben dieses potenzielle Problem.

System: SuSE Linux
Topic: Schwachstellen in Mozilla Firefox
Links: CVE-2011-2377, CVE-2011-2376, CVE-2011-2374, CVE-2011-2373, CVE-2011-2371, CVE-2011-2365, CVE-2011-2364, CVE-2011-2363, CVE-2011-2362, CVE-2011-0085, CVE-2011-0083, ESB-2011.0684
ID: ae-201107-001

Ein neues Update, welches elf Schwachstellen behebt, ist verfügbar. Das Update enthält zwei neue Paket Versionen.



(c) 2000-2014 AERAsec Network Services and Security GmbH