Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Wissen macht Ihre Systeme sicherer
Nutzen Sie die Gelegenheit:
Check Point CCSA R75 und Check Point CCSE R75 in nur fünf Tagen!
Die ideale Vorbereitung auf diese beiden Zertifizierungsprüfungen:

Zertifizierungtraining Check Point CCSA/CCSE R75

mit Dr. Leu
Weitere Trainings finden Sie hier

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-87-15-219.compute-1.amazonaws.com [54.87.15.219]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 08 / 2011

System: Red Hat Enterprise Linux
Topic: Probleme mit CA-Zertifikaten
Links: RHSA-2011-1242, RHSA-2011-1243, RHSA-2011-1244, ESB-2011.0895, RHSA-2011-1248, ESB-2011.0904
ID: ae-201108-086

Im Internet wurden verschiedene unautorisierte SSL-Zertifikate gefunden, die von der (wohl kompromittierten) DigiNotar Certificate Authority herausgegeben zu sein scheinen. Red Hat hat, wie andere Hersteller auch, das Zertifikat dieser Root-CA aus der CA-Liste von Firefox, Thunderbird und Seamonkey entfernt. Ein Update wird empfohlen.

System: Verschiedene
Topic: Schwachstellen in Drupal Third-Party Modulen
Links: DRUPAL-SA-CONTRIB-2011-037, DRUPAL-SA-CONTRIB-2011-038, DRUPAL-SA-CONTRIB-2011-039, ESB-2011.0894
ID: ae-201108-085

In den Drupal Third Party Modulen Node Invite, Taxonomy Views Integrator und Bot Alarm wurden verschiedene Schwachstellen bekannt. Sie können von Angreifern über das Netzwerk ausgenutzt werden, um Cross-Site Scripting (XSS) und Cross-Site Request Forgery (CSRF)Angriffe erfolgreich durchzuführen. Entsprechende Patches stehen zur Verfügung. Bitte beachten Sie, dass Drupal Core von dieser Lücke nicht betroffen ist.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in eCryptfs-utils
Links: RHSA-2011:1241, CVE-2011-1831, CVE-2011-1832, CVE-2011-1833, CVE-2011-1834, CVE-2011-1835, CVE-2011-1837, CVE-2011-3145, ESB-2011.0893
ID: ae-201108-084

Bei eCryptfs handelt es sich um ein kryptografisches Dateisystem, das für das darunter liegende Dateisystem transparent ist und eine Granularität 'per Datei' bietet. Hier wurden verschiedene Schwachstellen gefunden. Lokale Benutzer können ihre Rechte erweitern und auch unautorisierten Zugang erhalten. Weiterhin können beliebige Dateien abgerufen, überschrieben oder auch modifiziert werden. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Probleme mit CA-Zertifikaten
Links: DSA-2299, DSA-2300, ESB-2011.0890, ESB-2011.0891, ESB-2011.0907
ID: ae-201108-083

Im Internet wurden verschiedene unautorisierte SSL-Zertifikate gefunden, die von der (wohl kompromittierten) DigiNotar Certificate Authority herausgegeben zu sein scheinen. Debian hat, wie andere Hersteller auch, das Zertifikat dieser Root-CA aus der CA-Liste und den NSS Krypto-Bibliotheken entfernt. Ein Update wird empfohlen.

System: Cisco
Topic: Schwachstelle in Cisco TelePresence Codecs
Links: Cisco #112098, CVE-2011-2577, ESB-2011.0889, X-Force #69513
ID: ae-201108-082

Cisco TelePresence C Series Endpoints, E/EX Personal Video Einheiten und MXP Series Codecs mit einer Software unterhalb von TC4.0.0 zeigen ein Problem, indem ein Angreifer hier einen Denial-of-Service auslösen kann. Cisco hat Software-Updates herausgegeben, damit diese Lücke geschlossen werden können.

System: SuSE Linux
Topic: Schwachstelle in vpnc
Links: SUSE-SU-2011:0979, CVE-2011-2660, ESB-2011.0888
ID: ae-201108-081

Ein Update für vpnc behebt einen Fehler im Skript modify_resolvconf_suse. Würde diese Lücke ausgenutzt, könnten Angreifer über das Netzwerk mit speziellen DNS-Domains Kommandos injezieren. Betroffene Systeme sollten aktualisiert werden.

System: Microsoft Windows
Topic: Problem mit gefälschten Zertifikaten
Links: MS #260771, ESB-2011.0886
ID: ae-201108-080

Derzeit gibt es Probleme mit arglistigen Zertifikaten, die von DigiNotar ausgegeben worden sind. Diese CA ist in der Liste vertrauenswürdiger Zertifizierungsstellen bei allen Ausgaben von Microsoft Windows vorhanden. Für Subdomains von google.de können solche Zertifikate für gefälschte Inhalte genutzt werden und so z.B. Phishing Angriffe erlauben. Auch wenn von Microsoft weitergehende Untersuchungen erfolgen, ist das Root-Zertifikat von DigiNotar zunächst von der Liste vertrauenswürdiger CAs genommen worden.

System: SuSE Linux
Topic: Schwachstellen in Java
Links: SUSE-SA:2011:036, ESB-2011.0884
ID: ae-201108-079

Ab sofort steht IBM Java 1.4.2 SR 13 Fixpack 10 zur Verfügung. Hierdurch werden viele Fehler behoben und auch einige relevante Schwachstellen geschlossen. Aufgrund der Wichtigkeit des Updates sollten betroffene Systeme zeitnah verbessert werden.

System: Verschiedene
Topic: Schwachstelle im IBM WebSphere Application Server
Links: IBM PM45322, ESB-2011.0883
ID: ae-201108-078

Bei der Admin-Konsole vom IBM WebSphere Application Server wurde eine potenzielle Lücke bekannt. Angreifer können unter bestimmten Umständen Zugang zu den Servlets der Konsole erhalten und so auf dem Server eigentlich nicht öffentliche Dateien einsehen. Fixes stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke im Apache Webserver
Links: FullDisclosure, CVE-2011-3192, ESB-2011.0870, VU #405811, ISS Alert #432,
DSA-2298, ESB-2011.0881, Check Point sk65222, Cisco #113217, ESB-2011.0887, RHSA-2011-1245, ESB-2011.0896, IBM PM46234, ESB-2011.0901, MDVSA-2011:130, SUSE-SU-2011:1000, ESB-2011.0909, HPSBUX02702, SSRT100606, ESB-2011.0919
ID: ae-201108-077

Beim weit verbreiteten Apache Webserver (1.3 und 2.x) besteht eine Schwachstelle bei der Behandlung von überlappenden Ranges, die zu einem Denial-of-Service (DoS) führen kann. Im Internet kursiert ein Angriffstool, das wohl auch massiv eingesetzt wird. Ein Fix bzw. neue Version für Apache 2.0 und 2.2 steht zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Apache Tomcat
Links: Tomcat, CVE-2011-3190, ESB-2011.0880
ID: ae-201108-076

Apache Tomcat unterstützt das AJP-Protokoll, das bei Reverse-Proxies dazu genutzt wird, um Anfragen und die dazu gehörenden Daten vom Reverse-Proxy zum Tomcat zu übertragen. Hier besteht eine Schwachstelle, die Angreifern erlaubt, die volle Kontrolle über die AJP Message zu erlangen. Als Folge können u.a. Benutzernamen und anfragende IP-Adressen von Clients verändert werden. Ein Patch steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in Samba, Samba3x und cifs-utils
Links: RHSA-2011:1219, RHSA-2011:1220, RHSA-2011:1221, CVE-2010-0547, CVE-2010-0787, CVE-2011-1678, CVE-2011-2522, CVE-2011-2694, CVE-2011-2724, ESB-2011.0879
ID: ae-201108-075

Samba ist eine Programm-Suite mit der Maschinen Dateien, Drucker oder andere Informationen teilen können. In Samba, aber auch in der CIFS-Suite wurden verschiedene Schwachstellen gefunden. Sie können ausgenutzt werden, um u.a. Cross-Site Scripting (XSS) und Cross-Site Request Forgery (CSRF) Angriffe durchzuführen. Es ist aber auch das Modifizieren beliebiger Dateien möglich. Lokale Benutzer können auch ggf. erweiterte Rechte erhalten.
Verbesserte Pakete stehen zur Verfügung.

System: Verschiedene
Topic: Weitere Schwachstelle in Squid
Links: SQUID-2005:1, SQUID-2011:3, ESB-2011.0882
ID: ae-201108-074

Squid ist ein frei verfügbarer und weit verbreiteter Caching Proxy Server. Beim Parsen der Antworten von Gopher-Servern besteht eine Schwachstelle. Sollte die Antwort in einer Zeile größer als 4096 Byte sein, passiert ein Pufferüberlauf, der für Speicherfehler sorgt und üblicherweise Squid zum Absturz bringt.
Dieser Fehler ist in Squid Version 3.2.0.11, 3.1.15 und 3.0.STABLE26 behoben.

System: Verschiedene
Topic: Schwachstellen in Squid
Links: SQUID-2011:1, SQUID-2011:2, CVE-2009-0801
ID: ae-201108-073

Squid ist ein frei verfügbarer und weit verbreiteter Caching Proxy Server. Da Squid bei Anfragen nicht die originale Zieladresse wiederverwendet, besteht für Flash und Java Applets die leicht umzusetzende Möglichkeit, Sicherheitsmechanismen zu umgehen. Weiterhin wird durch den DES-Algorithmus, der in einigen verbreiteten Bibliotheken für htpasswd und crypt() eingesetzt wird, die Länge der Passworte verringert ohne darauf hinzuweisen. Obwohl der Squid NCSA Authentication Helper lange und komplexe Passworte erlaubt, wird die Sicherheit durch den Einsatz von DES verringert. User haben hierdurch möglicherweise den Eindruck einer besseren Sicherheit als sie tatsächlich gegeben ist.
Diese Fehler sind in Squid Version 3.2.0.11 behoben.

System: HP-UX
Topic: Schwachstellen im Veritas Enterprise Administrator
Links: HPSBUX02700 SSRT100506 CVE-2011-0546, ESB-2011.0878
ID: ae-201108-072

Sofern der mit VxVM gebundelte Veritas Enterprise Administrator (VEA) unter HP-UX betrieben wird, bestehen Schwachstellen. Sie können über das Netzwerk ausgenutzt werden, um einen Denial-of-Service (DoS) oder die Ausführung beliebigen Codes zu erreichen. Patches stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in RSA enVision
Links: SecurityFocus #519395, CVE-2011-2736, CVE-2011-2737, ESB-2011.0877
ID: ae-201108-071

In RSA enVision 4.x können bei den Task Escalation E-Mails möglicherweise administrative Zugangsdaten im Klartext vorliegen. Weiterhin zeigt RSA enVision eine Schwachstelle, durch deren Ausnutzung Angreifer über das Netzwerk von dem betroffenen Gerät beliebige Dateien herunterladen können. Patches stehen jetzt zur Verfügung.

System: ASUS
Topic: Schwachstelle in ASUS RT-N56U
Links: VU #200814, SecurityFocus #49308, Secunia #45714, X-Force #69410
ID: ae-201108-070

Beim ASUS RT-N56U Wireless Router besteht die Gefahr, dass ein Angreifer sensitive Informationen abrufen kann. Der Grund hierfür ist ein nicht ausreichender Zugangsschutz für die Webseite, auf der die Systemkonfiguration dargestellt ist. Ein Angreifer kann hierdurch u.a. auch das administrative Passwort für das Gerät erfahren. Ein Fix steht zur Verfügung.

System: Cisco
Topic: Schwachstelle in Cisco Intercompany Media Engine
Links: Cisco #113136, CVE-2011-2563, CVE-2011-2564, ESB-2011.0874
ID: ae-201108-069

Die Cisco Intercompany Media Engine zeigt zwei Schwachstellen im Bereich Denial-of-Service (DoS). Ein nicht authentifizierter Benutzer kann mit speziellen Service Advertisement Framework (SAF) Paketen das Gerät zu einem Neustart bewegen. Cisco hat freie Software-Updates herausgegeben, damit diese Lücken geschlossen werden können.

System: Cisco
Topic: Schwachstelle im Cisco Unified Communications Manager
Links: Cisco #113127, CVE-2011-2560, CVE-2011-2561, CVE-2011-2562, CVE-2011-2563, CVE-2011-2564, ESB-2011.0873
ID: ae-201108-068

Der Cisco Unified Communications Manager zeigt fünf Schwachstellen, die zu einem Denial-of-Service (DoS) führen können. Zwei von ihnen betreffen auch die Cisco Intercompany Media Engine. Cisco hat für den Cisco Unified Communications Manager entsprechende Software-Updates herausgegeben. Für die DoS-Schwachstellen im Beriech SIP und Packet Capturing gibt es auch einen Workaround.

System: Cisco
Topic: Schwachstelle in Cisco Unified Communications Manager und Cisco Unified Presence Server
Links: Cisco #113015, CVE-2011-1643, ESB-2011.0875
ID: ae-201108-067

Beim Cisco Unified Communications Manager (früher bekannt als Cisco CallManager) und Cisco Unified Presence Server zeigen eine Schwachstelle, durch die ein Angreifer über das Netzwerk ohne weitere Authentifizierung Inhalte der auf dem Gerät gespeicherten Daten abrufen kann. Cisco hat für seine Kunden einerseits frei verfügbare Updates für die meisten unterstützten Systeme herausgegeben, andererseits auch einen Patch, der dieses Problem löst.

System: Microsoft Windows
Topic: Schwachstelle in Citrix Access Gateway Enterprise Edition
Links: CTX129971, ESB-2011.0876
ID: ae-201108-066

Beim Anmeldeportal vom Citrix Access Gateway Enterprise Edition besteht eine Schwachstelle im Bereich Cross-Site Scripting (XSS). Sie kann dazu ausgenutzt werden, auf dem Client im Kontext des Gateways beliebige Skripte auszuführen, wodurch Angreifer Zugang zur Session des Benutzers erhalten können. Diese Schwachstelle ist in allen Versionen des Citrix Access Gateway Enterprise Edition bis eischließlich Version 9.2-49.8 vorhanden. Behoben ist sie ab Version 9.2-50.4.

System: Verschiedene
Topic: Schwachstellen in phpMyAdmin
Links: PMASA-2011-13, CVE-2011-3181, ESB-2011.0871
ID: ae-201108-065

PHPmyAdmin ist ein Tool zur Verwaltung von MySQL Datenbanken. Hier werden die Namen von Tabellen, Spalten und Indizes nicht ausreichend genau überprüft, so dass verschiedene Möglichkeiten zu Cross-Site Scripting (XSS) Angriffen bestehen. Um diese Lücken ausnutzen zu können, muss der Angreifer via phpMyAdmin angemeldet sein. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Sicherheitslücke im Apache Webserver
Links: FullDisclosure, CVE-2011-3192, ESB-2011.0870, VU #405811
ID: ae-201108-064

Beim weit verbreiteten Apache Webserver (1.3 und 2.x) besteht eine Schwachstelle bei der Behandlung von überlappenden Ranges, die zu einem Denial-of-Service (DoS) führen kann. Im Internet kursiert ein Angriffstool, das wohl auch massiv eingesetzt wird. Es wird erwartet, dass in den nächsten 48 Stunden ein Fix bzw. neue Version für Apache 2.0 und 2.2 herausgegeben wird. Obwohl Apache 1.3 noch sehr weit eingesetzt wird, ist sein Status auf "deprecated", also nicht mehr unterstützt.

System: SuSE Linux
Topic: Schwachstelle in der auf blowfish basierenden Hashmethode für Passworte
Links: SUSE-SA:2011:035, CVE-2011-2483, ESB-2011.0869
ID: ae-201108-063

Die Implementierung der auf blowfish basierenden Methode für das Hashen von Passworten zeigt eine Schwachstelle bei Passworten, die 8-Bit Zeichen nutzen (z.B. Umlaute). Betroffene Passworte lassen sich mit Brute-Force Methoden ggf. leicht knacken. Verbesserte Pakete stehen zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in system-config-printer und libvirt
Links: RHSA-2011:1196, CVE-2011-2899, ESB-2011.0867,
RHSA-2011:1197, CVE-2011-2511, ESB-2011.0868
ID: ae-201108-062

Bei system-config-printer handelt es sich um ein webbasiertes Konfigurationstool für Druckaufträge. Hier werden NetBIOS- und Workgroup-Namen nicht ausreichend genau überprüft. Daher hat ein Angreifer die Möglichkeit, auf einem anfälligen System beliebigen Code mit den Rechten des Benutzers, unter dem der system-config-printer läuft, auszuführen.
Die Bibliothek libvirt ist eine API für C zur Verwaltung und Kommunikation mit den Virtualisierungsmöglichkeiten von Linux und anderen Betriebssystemen. Sie bietet auch Tools für die Verwaltung virtualisierter Systeme über das Netzwerk. In der Bearbeitung von RPC Calls durch diese Bibliothek besteht ein Fehler, durch den lokale Angreifer einen Integerüberlauf provozieren können. Also Folge kann über eine lediglich lesende Verbindung für einen Absturz des libvirtd sorgen.
Verbesserte Pakete stehen zur Verfügung.

System: Red Hat Enterprise Linux 6
Topic: Schwachstellen im Kernel
Links: RHSA-2011-1189, ESB-2011.0866
ID: ae-201108-061

Die Kernelpakete enthalten die Basis des Linux Betriebssystems. Nun stehen für Red Hat Enterprise Linux 6 neue Kernelpakete zur Verfügung. Sie beheben diverse Schwachstellen und Fehler. Weiterhin enthalten sie zwei Verbesserungen. Da durch dieses Update einige Gefahren für das System behoben werden, sollte dieses Update zeitnah installiert sein.

System: Verschiedene
Topic: Schwachstelle im IBM HTTP Server 2.0
Links: IBM APAR PM41293, ESB-2011.0865
ID: ae-201108-060

Die mit dem IBM HTTP Server 2.0.47 und früher ausgelieferte Dokumentation liefert die Möglichkeit, einen Cross-Site Scripting (XSS) Angriff erfolgreich durchzuführen. Betroffen hiervon sind IBM HTTP Server Version 1.3 (d..h. 1.3.12, 1.3.19, 1.3.26, 1.3.28) und 2.0 (2.0.42 und 2.0.47). Für vom Hersteller supportete Versionen steht ein Update zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in XEN
Links: SUSE-SU-2011:0925, SUSE-SU-2011:0942, CVE-2011-1898, CVE-2011-1936, ESB-2011.0864, ESB-2011.0872
ID: ae-201108-059

Es besteht ein Fehler in der Art, wie XEN beim Verlassen einer VM die CPUID Anweisungs-Emulationen verarbeitet. Ein nicht priveligierter User des Gastsystems kann diesen Fehler dazu ausnutzen, den Gast zum Absturz zu bringen. Betroffen hiervorn sind nur Systeme mit X86 Architektur und Intel Prozessoren sowie aktivierter VMX Virtualisierungs-Erweiterung. Verbesserte Pakete stehen zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in EMC AutoStart
Links: SecurityFocus #519371, CVE-2011-2735, ESB-2011.0862
ID: ae-201108-058

Bei EMC AutoStart wurden verschiedene Möglichkeiten gefunden, einen Pufferüberlauf zu provozieren. Daher kann ein nicht authentifizierter Benutzer durch das Senden einer speziellen Nachricht büer TCP einen Denial-of-Service (DoS) auslösen und möglicherweise auch beliebigen Code im Kontext der betroffenen Applikation ausführen. EMC empfiehlt dringend, den jetzt verfügbaren Update zeitnah zu installieren.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in Dovecot
Links: RHSA-2011-1187, CVE-2011-1929, ESB-2011.0861
ID: ae-201108-057

Bei Dovecot handelt es sich um einen IMAP-Server für Linux, UNIX und ähnliche Systeme. Sicherheit war bei der Entwicklung dieses Servers ein wichtiges Kriterium. Nun wurde eine Möglichkeit zum Denial-of-Service (DoS) gefunden. Grund hierfür ist die nicht korrekte Behandlung von NULL Zeichen in bestimmten Headernamen. Eine Mail mit eiem solchen Header kann den für den User zuständigen Dovecot Child-Prozess zum Absturz bringen. Als Folge kann die Mail nicht heruntergeladen werden und eventuell ist die Mailbox danach auch kaputt. Verbesserte Pakete beheben dieses Problem.

System: Verschiedene
Topic: Schwachstellen in Drupal Third-Party Modulen
Links: DRUPAL-SA-CONTRIB-2011-035, DRUPAL-SA-CONTRIB-2011-036, ESB-2011.0857
ID: ae-201108-056

In den Drupal Third Party Modulen Forward und Adresses wurden verschiedene Schwachstellen bekannt. Sie können von Angreifern über das Netzwerk ausgenutzt werden, um Cross-Site Scripting (XSS) Angriffe erfolgreich durchzuführen. Entsprechende Patches stehen zur Verfügung. Bitte beachten Sie, dass Drupal Core von dieser Lücke nicht betroffen ist.

System: Einige
Topic: Schwachstellen im RealPlayer
Links: RealNetworks, ZDI-11-265, ZDI-11-266, ZDI-11-267, ZDI-11-268, ZDI-11-269, CVE-2011-2947, CVE-2011-2948, CVE-2011-2949, CVE-2011-2950, CVE-2011-2951, ESB-2011.0856, ISS Alert #431
ID: ae-201108-055

Im RealPlayer wurden verschiedene Schwachstellen bekannt. Werden sie ausgenutzt, kann u.U. auf betroffenen Systemen auch über das Netzwerk beliebiger Code ausgeführt werden. Patches stehen zur Verfügung und sollten aus diesem Grund zeitnah installiert werden.

System: Red Hat Enterprise Linux 5
Topic: Schwachstellen im Kernel
Links: RHSA-2011-1163, CVE-2011-1780, CVE-2011-2525, ESB-2011.0855
ID: ae-201108-054

Die Kernelpakete enthalten die Basis des Linux Betriebssystems. Ein Update liefert nun zwei "backported" Verbesserungen, die den Xen Hypervisor und die Funktion tc_fill_qdisc() betreffen. Da das Ausnutzen dieser Schwachstellen einen Denial-of-Service (DoS) zur Folge haben kann, wird die Installation dieses Updates empfohlen.

System: Verschiedene
Topic: Schwachstelle in RSA Adaptive Authentication
Links: ESA-2011-027, CVE-2011-2733, ESB-2011.0854, X-Force #69244
ID: ae-201108-053

EMC weist darauf hin, dass bei der RSA Adaptive Authentication (On-Premise) ein Fehler besteht, der unter bestimmten Umständen bei den "out-of-the-box" Authentifizierungsmethoden die Authentifizierungsparameter in einer aktiven Session wiederverwendet werden können. Entsprechende Fixes stehen zur Verfügung.

System: Viele
Topic: Verschiedene Schwachstellen in Firefox, Thunderbird und SeaMonkey
Links: MFSA 2011-30, MFSA 2011-31, MFSA 2011-32, MFSA 2011-33, X-Force #69226, X-Force #69228, ASB-2011.0065,
RHSA-2011-1164, RHSA-2011-1165, RHSA-2011-1166, RHSA-2011-1167, ESB-2011.0858, ESB-2011.0859, ESB-2011.0860, MDVSA-2011:127, DSA-2295, DSA-2296, DSA-2297, ESB-2011.0852, ESB-2011.0853, ESB-2011.0863, SUSE-SA:2011:037, ESB-2011.0885
ID: ae-201108-052

In Mozilla Firefox und Mozilla Thunderbird wurden verschiedene Schwachstellen bekannt, die durch aktualisierte Pakete behoben werden können. Es sollten nur noch die Versionen Firefox 6, Thunderbird 3.1.16 und SeaMonkey 2.3 und höher eingesetzt werden. Bitte beachten Sie, dass auch für iceweasel und iceape sowie icedove entsprechend aktualisierte Versionen zur Verfügung stehen.

System: Verschiedene
Topic: Schwachstelle im Check Point Management Server
Links: SecurityFocus #49162, CVE-2011-2664, X-Force #69213
ID: ae-201108-051

Beim Check Point Software Security Management besteht für lokale Angreifer die Möglichkeit, einen Symlink-Angriff durchzuführen. Der Grund hierfür ist, dass das Post-Installation Script temporäre Dateien in einer unsicheren Art und Weise anlegt. Daher kann ein lokaler Angreifer einen symbolischen Link von einer temporären Datei auf verschiedene andere Dateien auf dem System anlegen. So können auf dem System beliebige Dateien mit erweiterten Rechten überschrieben werden.
Ein Updgrade auf die jeweils aktuellen Versionen R75.20 bzw. R71.40 behebt dieses Problem.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in Java
Links: RHSA-2011-1159, ESB-2011.0849
ID: ae-201108-050

Für Red Hat Enterprise Linux 4 Extras und Red Hat Enterprise Linux 5 Supplementary stehen ab sofort neue java-1.4.2-ibm Pakete zur Verfügung. Durch sie werden verschiedene, auch relevante Sicherheitslücken geschlossen.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in freetype
Links: RHSA-2011-1161, CVE-2011-2895, ESB-2011.0851
ID: ae-201108-049

FreeType it eine frei verfügbare Font-Engine, die Fonddateien öffnen und bearbeiten kann. Sofern eine Fontdatei mit dem UNIX compress komprimiert ist und vorher von einem Angreifer manipuliert wurde, kann beim Laden einer solchen Datei mit einer gegen FreeType gelinkten Applikation ein Absturz passieren. Neben diesem Denial-of-Service (DoS) kann aber ggf. auch beliebiger Code mit den Rechten des aufrufenden Benutzers ausgeführt werden. Verbesserte Pakete stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen im Symantec Veritas Enterprise Administrator Service
Links: SYM11-010, CVE-2011-0547, ESB-2011.0847
ID: ae-201108-048

Der Symantec Veritas Enterprise Administrator Service (vxsvc) wird zusammen mit verschiedenen Produkten von Symantec ausgeliefert. Er ist gegenüber verschiedenen Pufferüberläufen empfindlich, die von Angreifern dazu ausgenutzt werden können, beliebigen Code mit den Rechten des System Benutzers auszuführen. Symantec empfiehlt für die betroffenen Produkte ein zeitnahes Update, damit diese Lücken nicht ausgenutzt werden können.

System: Mandriva Linux
Topic: Schwachstellen in foomatic-filters
Links: MDVSA-2011:125, CVE-2011-2697, CVE-2011-2964
ID: ae-201108-047

In foomatic-filters erlaubt foomatic-rip Angreifern die Ausführung beliebigen Codes über das Netzwerk. Hierfür wird in einer ppd-Datei das Feld *FoomaticRIPCommandLine mit speziellen Parametern versehen. Verbesserte Pakete stehen zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in freetype
Links: DSA-2294, CVE-2011-0226, ESB-2011.0846
ID: ae-201108-046

Eine nicht ausreichend genaue Überprüfung von Code beim Parsen von Type1 kann in Freetype dazu führen, dass dabei beliebiger Code zur Ausführung kommen kann. Verbesserte Pakete stehen zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in clamav, squirrelmail und phpmyadmin
Links: MDVSA-2011:122, CVE-2011-2721,
MDVSA-2011:123, CVE-2010-4554, CVE-2010-4555, CVE-2011-2023, CVE-2011-2752, CVE-2011-2753,
MDVSA-2011:124, CVE-2011-2505, CVE-2011-2506, CVE-2011-2507, CVE-2011-2508, CVE-2011-2642, CVE-2011-2643, CVE-2011-2718, CVE-2011-2719
ID: ae-201108-045

In ClamAV, einem freien Tool für Anti-Virus und Anti-Phishing, wurde ein Fehler gefunden. Ein sog. Off-by-One Error in der Scanfunktion kann einen Denial-of-Service (DoS) nach sich ziehen. Bei Squirrelmail handelt es sich um ein in PHP geschriebenes Webmail-Frontend. Hier bestehen mehrere Fehler, die u.a. Cross-Site Scripting (XSS) und Cross-Site Request Forgery (CSRF) Angriffe erlauben. PHPmyAdmin ist ein Tool zur Verwaltung von MySQL Datenbanken. Auch hier sind aufgrund unterschiedlicher Schwachstellen Angriffe möglich, die u.a. die Ausführung von Code über das Netzwerk, Cross-Site Scripting (XSS) Angriffe sowie Directory Traversal erlauben.
Verbesserte Pakete stehen zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen im Kernel
Links: SUSE-SA:2011:034, ESB-2011.0844
ID: ae-201108-044

Im Kernel vom SuSE Linux Enterprise Server, SLE SDK und SuSE Linux Enterprise Desktop wurde eine Anzahl von Schwachstellen gefunden. Sie können u.a. ausgenutzt werdenm, um über das Netzwerk auf einem anfälligen System einen Denial-of-Service (DoS) auszulösen oder auch potenziell lokal seine eigenen Rechte zu erweitern. Verbesserte Kernelpakete stehen zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in libXfont
Links: DSA-2293, CVE-2011-2895, ESB-2011.0845
ID: ae-201108-043

Die vom X.Org Server genutzte Bibliothek libXfont zeigt einen Pufferüberlauf bei der Bearbeitung von präparierten und mit UNIX Compress komprimierten Font-Dateien. Ein lokaler Angreifer kann dieses dazu nutzen, auf dem anfälligen System möglicherweise beliebigen Code mit den Rechten des X.Org Servers auszuführen. Verbesserte Pakete stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen im Symantec Endpoint Protection Manager
Links: Symantec, CVE-2011-0550, CVE-2011-0551, Secunia #43662, X-Force #69136, X-Force #69137, ESB-2011.0848
ID: ae-201108-042

Im Symantec Endpoint Protection Manager wurden verschiedene Sicherheitslücken gefunden, die von Angreifern dazu ausgenutzt werden können, um Cross-Site Scripting (XSS) und Cross-Site Request Forgery (CSRF) Angriffe durchzuführen. Möglich ist dies, weil Benutzereingaben vor deren Verarbeitung nicht ausreichend genau überprüft werden. Ein Update auf Version 11.0.7000 RU7 behebt diese Probleme.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in xorg-x11 / libXfont
Links: RHSA-2011:1154, RHSA-2011:1155, CVE-2011-2895, ESB-2011.0842
ID: ae-201108-041

Die vom X.Org Server genutzte Bibliothek libXfont zeigt einen Pufferüberlauf bei der Bearbeitung von präparierten und mit UNIX Compress komprimierten Font-Dateien. Ein lokaler Angreifer kann dieses dazu nutzen, auf dem anfälligen System möglicherweise beliebigen Code mit den Rechten des X.Org Servers auszuführen. Verbesserte Pakete stehen zur Verfügung.

System: Verschiedene
Topic: Schwachstellen im BlackBerry Enterprise Server
Links: RIM_KB27244, CVE-2010-1205, CVE-2010-3087, CVE-2011-2595, CVE-2011-0192, CVE-2011-1167, ASB-2011.0062
ID: ae-201108-040

Es wurden im BlackBerry MDS Connection Service und dem BlackBerry Messaging Agent Schwachstellen bei der Verarbeitung von PNG- und TIFF-Bildern gefunden, die beim Rendern für BlackBerry Smartphones vorhanden sind. Angreifer können mit Hilfe präparierter Dateien Zugang zu dem BlackBerry Enterprise Server erhalten und hier ggf. auch Code ausführen. Abhängig von den Rechten des BlackBerry Enterprise Server Service-Accounts kann der Angreifer auch erweiterten Zugang zu anderen Systemen im Netzwerk erhalten. RIM hat Updates herausgegeben, um diese Lücken im BlackBerry Enterprise Server und im BlackBerry Enterprise Server Express zu schließen.

System: Viele
Topic: Schwachstellen im ISC DHCP Server
Links: ISC, CVE-2011-2748, CVE-2011-2749, ESB-2011.0840, X-Force #69139, X-Force #69140,
DSA-2292, ESB-2011.0841, RHSA-2011-1160, ESB-2011.0850
ID: ae-201108-039

Zwei Möglichkeiten bestehen, um den verbreiteten ISC DHCP Server zum Stehen zu bringen. Dieser Denial-of-Service (DoS) lässt sich durch die Installation eines jetzt verfügbaren Patches vermeiden. Daher wird sie empfohlen.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in JBoss Communications Platform
Links: RHSA-2011:1148, CVE-2011-1484, ESB-2011.0839
ID: ae-201108-038

Die JBoss Communications Platform (JBCP) ist eine Open Source VoIP Plattform. JBoss Communications Platform 5.1.1 behebt eine Sicherheitslücke und verbessert viele Fehler. Diese Version steht ab sofort im Kundenportal von Red Hat zur Verfügung.

System: SuSE Linux
Topic: Schwachstelle in apache2-mod_fcgid
Links: SUSE-SU-2011:0885, CVE-2010-3872, ESB-2011.0837
ID: ae-201108-037

In apache2-mod_fcgid besteht die Gefahr eines Stacküberlaufs, da ein Fehler in der Pointer-Arithmetik besteht. Er kann jetzt für SUSE Linux Enterprise Software Development Kit 11 SP1 behoben werden. Da das Ausnutzen dieser Lücke bei einem bestehenden Account die Ausführung beliebigen Codes ermöglicht, wird dieses Update empfohlen.

System: Microsoft Windows
Topic: Schwachstelle in CA ARCserve D2D
Links: CA20110809-01, CVE-2011-3011, ESB-2011.0836
ID: ae-201108-036

In CA ARCserve D2D besteht eine Schwachstelle, weil das Session Handling nicht ausreichend sicher ist. Daher kann ein Angreifer über das Netzwerk Zugangsberechtigungen erhalten und auf dem anfälligen System beliebige Kommandos absetzen. CA Technologies hat einen Patch herausgegeben, der dieses Problem adressiert.

System: HP webOS
Topic: Schwachstellen in HP webOS Contacts Application
Links: HPSBGN02694, SSRT100586, HPSBGN02696, SSRT100590, CVE-2011-2408, CVE-2011-2409, ESB-2011.0834, ESB-2011.0835
ID: ae-201108-035

In der HP webOS Contacts Application wurden zwei Schwachstellen bekannt. Sie können dafür sorgen, dass beliebiger HTML- oder JavaScript Code auf anfälligen Systemen ausgeführt werden kann. HP hat Updates herausgegeben, um diese Lücken zu schließen.

System: HP ProLiant
Topic: Schwachstellen in HP ProLiant SL Advanced Power Manager
Links: HPSBHF02699, SSRT100592, CVE-2011-2405, ESB-2011.0833
ID: ae-201108-034

A potential security vulnerability has been identified with Beim HP ProLiant SL Advanced Power Manager (SL-APM) wurde eine potenzielle Sicherheitslücke entdeckt. Sie kann über das Netzwerk ausgenutzt werden, um einen Benutzer fälschlicherweise zu validieren. HP hat inzwischen die HP ProLiant SL Advanced Power Manager (SL-APM) Firmware Version v1.20 herausgegeben, durch die diese Schwachstelle geschlossen wird.

System: Microsoft Windows
Topic: Verschiedene Schwachstellen in McAfee Security-as-a-Service
Links: SB10016, TPTI-11-12, TPTI-11-13, CVE-2011-3006, CVE-2011-3007, ESB-2011.0832
ID: ae-201108-033

Auf anfälligen Installationen von McAfee Security-as-a-Service können Angreifer über das Netzwerk beliebigen Code mit den Rechten des angemeldeten Benutzers ausführen. Der Grund hierfür sind Fehler in MyAsUtil5.2.0.603.dll und myCIOScn.dll, die dann über ein ActiveX Control ausgenutzt werden können. MCAfee hat ein Update herausgegeben, um diese Fehler zu beheben.

System: Verschiedene
Topic: Schwachstellen in HP OpenView Performance Insight
Links: HPSBMU02695, SSRT100480, CVE-2011-2406, CVE-2011-2407, ESB-2011.0831
ID: ae-201108-032

In HP OpenView Performance Insight wurden verschiedene potenzielle Schwachstellen bekannt. Sie können über das Netzwerk ausgenutzt werden, um via HTML-Injection beliebigen Code zur Ausführung zu bringen oder auch unautorisierten Zugang zum anfälligen System zu erhalten. HP hat einen Hotfix herausgegeben, um diese Lücken zu schließen.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in dbus
Links: RHSA-2011:1132, CVE-2011-2200, ESB-2011.0830
ID: ae-201108-031

D-Bus ist ein System für den Austausch von Nachrichten zwischen Applikationen. Hier besteht die Möglichkeit, einen Denial-of-Service (DoS) auszulösen, weil die D-Bus Bibliothek beim Empfang von Nachrichten bei der Umwandlung von Bytefolgen einen Fehler zeigt. Ein lokaler Benutzer kann diesen Fehler ausnutzen, indem er eine Nachricht an den dbus-Daemon oder den Service, der den D-Bus nutzt, schickt (z.B. Avahi oder NetworkManager). Daraufhin kann es passieren, dass der Daemon abstürzt oder der Service sich vom Bus trennt, was ein DoS ist. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in RoboHelp
Links: APSB11-23, CVE-2011-2133, ESB-2011.0829
ID: ae-201108-030

Eine kritische Schwachstelle wurde jetzt bekannt in RoboHelp 9 (Version 9.0.1.232 und früher), RoboHelp 8, RoboHelp Server 9 und RoboHelp Server 8. Mit einem speziellen URL kann auf den Installationen von RoboHelp ein Cross-Site Scripting (XSS) Angriff erfolgreich durchgeführt werden. Adobe empfiehlt ein Update auf die aktuellste Version.

System: Verschiedene
Topic: Schwachstelle in Adobe Photoshop CS5
Links: APSB11-22, CVE-2011-2131, ESB-2011.0828
ID: ae-201108-029

Im Adobe Photoshop CS5 und CS5.1 (12.0 und 12.1) und früher für Windows und Macintosh wurde eine kritische Sicherheitslücke gefunden. Ein Angreifer, der sie erfolgreich ausnutzt, kann über das betroffene System die volle Kontrolle erhalten. Notwendig hierfür ist, dass ein hier angemeldeter Benutzer von einem präparierten Webserver eine schädliche GIF-Datei mit seinem Photoshop herunterlädt. Adobe empfiehlt allen Benutzern des Photoshop CS5 ein entsprechendes Update.

System: Verschiedene
Topic: Verschiedene Sicherheitslücken in Adobe Flash Player / AIR
Links: APSB11-21, iDEFENSE #935, iDEFENSE #936, ESB-2011.0827,
RHSA-2011-1144, ESB-2011.0838, SUSE-SA:2011:033, ESB-2011.0843
ID: ae-201108-028

Im Adobe Flash Player 10.3.181.36 und früher sowie im Adobe Flash Player 10.3.185.25 und früher wurden wie auch in Adobe AIR 2.7 diverse kritische Sicherheitslücken bekannt. Es wird dringend empfohlen, ein Upgrade auf die jeweils aktuellen Versionen Adobe Flash Player 10.3.183.5 bzw. 10.3.186.3 durchzuführen. Adobe AIR sollte einen Upgrade auf Version 2.7.1.1961 erfahren.

System: Verschiedene
Topic: Schwachstelle im Adobe Flash Media Server
Links: APSB11-20, CVE-2011-2132, ESB-2011.0826
ID: ae-201108-027

Im Adobe Flash Media Server (FMS) 4.0.2 und früher sowie dem Adobe Flash Media Server (FMS) 3.5.6 und früher für Windows und Linux wurde jetzt eine kritische Schwachstelle bekannt. Sie kann von Angreifern dazu ausgenutzt werden, einen Denial-of-Service (DoS) gegen den Server zu erreichen. Adobe empfiehlt ein Update auf den Flash Media Server 4.0.3 bzw. 3.5.7.

System: Verschiedene
Topic: Schwachstellen im Adobe Shockwave Player
Links: APSB11-19, CVE-2010-4308, CVE-2010-4309, CVE-2011-2419, CVE-2011-2420, CVE-2011-2421, CVE-2011-2422, CVE-2011-2423, ESB-2011.0825
ID: ae-201108-026

Im Adobe Shockwave Player 11.6.0.626 und früheren Versionen für Microsoft Windows und Macintosh OS wurden kritische Schwachstellen gefunden. Diese können von Angreifern ausgenutzt werden, um auf den anfälligen Systemen schädlichen Code zur Ausführung zu bringen. Adobe empfiehlt den Betroffenen Nutzern von Adobe Shockwave Player 11.6.0.626 und früher ein Update auf Adobe Shockwave Player 11.6.1.629.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft .NET Framework
Links: MS11-069, CVE-2011-1978, ESB-2011.0824
ID: ae-201108-025

Bei der Nutzung eines Webbrowsers, der XAML-Browseranwendungen (XBAP) ausführen kann, besteht die Möglichkeit für Angreifer, von speziell gestalteten Webseiten aus Daten von dem anfälligen System abzurufen. Ein Patch behebt dieses potenzielle Problem.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Kernel
Links: MS11-068, CVE-2011-1971, ESB-2011.0823
ID: ae-201108-024

Sofern auf Netzwerkfreigaben eine spezielle Datei vorhanden ist, kann eine Lücke im Kernel dazu ausgenutzt werden, auf dem anfälligen System einen Denial-of-Service (DoS) zu erreichen. Verbesserte Software steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Report Viewer
Links: MS11-067, CVE-2011-1976, ESB-2011.0822
ID: ae-201108-023

Wenn Angreifer Benutzer dazu verführen, Daten von einer bestimmten präparierten Webseite abzurufen, können weitere Informationen vom Client abgerufen werden. Betroffen hiervon ist das Microsoft Visual Studio 2005. Ein Hotfix steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Chart Control
Links: MS11-066, CVE-2011-1977, ESB-2011.0821
ID: ae-201108-022

Ein Fehler in den ASP.NET Chart-Steuerelementen ermöglicht Angreifern, mit speziell gestalteten GET-Anfragen an Server eigentlich nicht öffentliche Informationen abzurufen. Ein Patch steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Remote Desktop Protocol
Links: MS11-065, CVE-2011-1968, ESB-2011.0820
ID: ae-201108-021

Zwei Schwachstellen im TCP/IP können über das Netzwerk zu einem Denial-of-Service (DoS) Angriff ausgenutzt werden. Dies geschieht mit speziellen Nachrichten im Internet Control Message Protocol (ICMP) bzw. durch einen Fehler im Quality of Service (QoS). Diese Lücken lassen sich durch einen Hotfix schließen.

System: Microsoft Windows
Topic: Schwachstellen im Windows TCP/IP Stack
Links: MS11-064, CVE-2011-1871, CVE-2011-1965, ESB-2011.0819
ID: ae-201108-020

Zwei Schwachstellen im TCP/IP können über das Netzwerk zu einem Denial-of-Service (DoS) Angriff ausgenutzt werden. Dies geschieht mit speziellen Nachrichten im Internet Control Message Protocol (ICMP) bzw. durch einen Fehler im Quality of Service (QoS). Diese Lücken lassen sich durch einen Hotfix schließen.

System: Microsoft Windows
Topic: Schwachstelle im Windows Client/Server-Runtime-Subsystem
Links: MS11-063, CVE-2011-1967, ESB-2011.0818
ID: ae-201108-019

Diese Schwachstelle kann Angreifern die Möglichkeit bieten, bereits bei der Anmeldung eine Ereignismeldung zu schicken, die ihm dann erweiterte Rechte auf dem anfälligen System bietet. Ein Patch behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle im Windows NDISTAPI-Treiber
Links: MS11-062, CVE-2011-1974, ESB-2011.0817
ID: ae-201108-018

Der NDISTAPI-Treiber des Remote Access Service überprüft Eingaben von Benutzern nicht ausreichend genau genug, so dass eine Erhöhung von Rechten und damit im Prinzip dann auch die Ausführung von beliebigen Code mit erweiterten Rechten möglich ist. Ein Patch behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle im Remote Desktop Web Access
Links: MS11-061, CVE-2011-1263, ESB-2011.0816
ID: ae-201108-017

Beim Web Access für Remote Desktop besteht eine Lücke, die einen Angriff im Bereich Cross-Site Scripting (XSS) erlaubt. Ein Hotfix steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Visio
Links: MS11-060, CVE-2011-1972, CVE-2011-1979, ESB-2011.0815
ID: ae-201108-016

In Microsoft Visio bestehen zwei Schwachstellen, die beim Öffnen einer speziell präparierten Visio-Datei ausgenutzt werden können um im Prinzip beliebigen Code mit den Rechten des aufrufenden Benutzers auszuführen. Ein Hotfix steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows
Links: MS11-059, CVE-2011-1975, ESB-2011.0814
ID: ae-201108-015

Bei den Data Access Components besteht eine Schwachstelle. Wenn eine gültige Excel-Datei geöffnet wird, während sich im gleichen Verzeichnis eine Bibliotheksdatei befindet, kann Code mit den Rechten des angemeldeten Benutzers ausgeführt werden. Ein Patch steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows DNS Server
Links: MS11-058, CVE-2011-1970, ESB-2011.0813, ISS Alert #430
ID: ae-201108-014

Im Server für das Domain Name System besteht eine Lücke, die von Angreifern ausgenutzt werden kann: Registrierung einer Domain, Erstellen eines NAPTR DNS-Eintrags und dann an den Zielserver (DNS) eine NAPTR-Anfrage senden, obwohl der Zielserver diese Option von seiner Konfiguration her nicht unterstützt. Ein Hotfix behebt dieses potenzielle Problem.

System: Microsoft Windows
Topic: Schwachstellen im Microsoft Internet Explorer (IE)
Links: MS11-057, CVE-2011-1257, CVE-2011-1960, CVE-2011-1961, CVE-2011-1962, CVE-2011-1963, CVE-2011-1964, CVE-2011-2383, ESB-2011.0812
ID: ae-201108-013

Für den IE in den Versionen 7, 8 und 9 steht ein kumulatives Sicherheitsupdate bereit. Fünf Sicherheitslücken werden hierdurch geschlossen, z.B. Fehler im Handler für Telnet und Drag and Drop. Ein kumulativer Hotfix geht auf diese Probleme ein.

System: Microsoft Windows
Topic: Schwachstelle in der HP Easy Printer Care Software
Links: HPSBPI02698, SSRT100404, CVE-2011-2404, ESB-2011.0811
ID: ae-201108-012

Bei der HP Easy Printer Care Software unter Windows wurde eine Schwachstelle bekannt. Sie kann über das Netzwerk ausgenutzt werden, um beliebige Dateien auf das System zu übertragen und über den Browser auszuführen. Die HP Easy Printer Care Software v2.5 und früher für Windows wird von HP inzwischen weder bereitgestellt noch unterstützt. HP empfiehlt die zeitnahe De-Installation dieser Software.

System: Debian GNU/Linux
Topic: Schwachstellen in squirrelmail
Links: DSA-2011-2291, CVE-2010-4554, CVE-2010-4555, CVE-2011-2023, CVE-2011-2752, CVE-2011-2753, ESB-2011.0810
ID: ae-201108-011

SquirrelMail ist eine Applikation für Webmail. Hier wurden verschiedene Schwachstellen gefunden, die u.a. Cross-Site Scripting (XSS) Angriffe ermöglichen oder auch zur Verbreitung falscher Informationen führen können. Daher ist die Installation der jetzt verfügbaren, verbesserten Pakete zu empfehlen.

System: Einige
Topic: Verschiedene Schwachstellen in Bugzilla
Links: Bugzilla, ESB-2011.0809
ID: ae-201108-010

Bugzilla ist ein webbasiertes Bugtracking-System, das bei vielen Softwareprojekten eingesetzt wird. Hier bestehen verschiedene Schwachstellen, die u.a. Cross-Site Scripting (XSS) Angriffe erlauben. Es ist aber auch der unberechtigte Zugang zu vertraulichen Daten, unautorisierter Zugang oder die Verbreitung falscher Informationen möglich. Ein Update behebt diese Probleme.

System: Unix / Linux / Mac OS X
Topic: Schwachstellen in TYPO3 Core
Links: TYPO3-CORE-SA-2011-001, DSA-2289, ESB-2011.0807
ID: ae-201108-009

Im TYPO3 Web Content Management Framework wurden verschiedene Schwachstellen gefunden, die auch über das Netzwerk ausnutzbar sind: Cross-Site Scripting (XSS), Informationsherausgabe, verzögerte Authentifizierung sowie die Möglichkeit, beliebige Dateien zu löschen. Verbesserte Pakete stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen im CiscoKits LLC CiscoKits CCNA TFTP Server
Links: SecurityFocus #490452, X-Force #69039, X-Force #69042, Exploit-DB #17618, Exploit-DB #17619
ID: ae-201108-008

Beim CiscoKits CCNA TFTP Server besteht die Möglichkeit, eine Schwachstelle aufgrund von Directory Traversal auszunutzen. Als Folge kann mit "Punkt-Punkt-Sequenzen" jede beliebige Datei des Systems abgerufen und gelesen werden. Weiterhin besteht die Möglichkeit, über das Netzwerk einen Denial-of-Service (DoS) Angriff erfolgreich gegen den Server durchzuführen. Derzeit stehen noch keine Patches zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Drupal Third-Party Modulen
Links: DRUPAL-SA-CONTRIB-2011-032, DRUPAL-SA-CONTRIB-2011-033, DRUPAL-SA-CONTRIB-2011-034, ESB-2011.0804
ID: ae-201108-007

In den Drupal Third Party Modulen Mail Logger, iWebkit und Display Suite wurden verschiedene Schwachstellen bekannt. Sie können von Angreifern über das Netzwerk ausgenutzt werden, um Cross-Site Scripting (XSS) Angriffe erfolgreich durchzuführen. Entsprechende Patches stehen zur Verfügung. Bitte beachten Sie, dass Drupal Core von dieser Lücke nicht betroffen ist.

System: Verschiedene
Topic: Problem with Cisco Information Packet and Warranty CDs
Links: Cisco #113091, ESB-2011.0803
ID: ae-201108-006

Zwischen Dezember 2010 und August 2011 hat Cisco sog. Warranty CDs ausgeliefert, die eine Referenz auf eine Dritt-Website haben, die Schadcode verteilt. Wenn eine dieser CDs mit einem Webbrowser geöffnet wird, wird zu dieser Site automatisch eine Verbindung hergestellt. Dies kann je nach Konfiguration des Betriebssystems auch automatisch geschehen.
Der Webserver mit Schadcode ist derzeit nciht erreichbar, so dass im Prinzip keine Gefahr besteht. Trotzdem sollten die entsprechenden CDs nicht mehr verwendet werden. Eine genaue Übersicht dazu ist im Advisory zu finden.

System: Verschiedene
Topic: Schwachstellen in Apple QuickTime
Links: APPLE-SA-2011-08-03-1, ESB-2011.0802
ID: ae-201108-005

Ab sofort steht Apple QuickTime 7.7 zur Verfügung. Diese neue Version behebt eine Anzahl von Sicherheitslücken, die über das Netzwerk ausgenutzt werden und zu einem Denial-of-Service (DoS) oder zur Ausführung beliebigen Codes führen können. Daher sollte nur noch die aktuelle Version zum Einsatz kommen.

System: SuSE Linux
Topic: Schwachstellen in Java
Links: SUSE-SU-2011:0863, SUSE-SA:2011:032, ESB-2011.0801, ESB-2011.0805
ID: ae-201108-004

Ab sofort steht IBM Java 1.5.0 SR12 FP5 zur Verfügung. Hierdurch werden viele Fehler behoben und auch einige relevante Schwachstellen geschlossen. Aufgrund der Wichtigkeit des Updates sollten betroffene Systeme zeitnah verbessert werden.

System: Red Hat Enterprise Linux
Topic: Schwachstelle im Kernel
Links: RHSA-2011:1106, CVE-2011-1576, ESB-2011.0800
ID: ae-201108-003

Die Kernel-Pakete enthalten den Linux Kernel als zentrale Komponente von Linux. Hier besteht ein Fehler, indem die Funktoin napi_reuse_sbk() von VLAN aus aufgerufen werden kann. Ein Angreifer kann im lokalen Netzwerk mitspeziellen Paketen dafür sorgen, dass es am anfälligen Zielsystem Probleme gibt, die auch einen Denial-of-Service (DoS) bedeuten können.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstelle in libwebkit
Links: SUSE-SU-2011:0857, ZDI-11-139, CVE-2011-1774, ESB-2011.0799
ID: ae-201108-002

Für SUSE Linux Enterprise Software Development Kit 11 SP1 und SUSE Linux Enterprise Desktop 11 SP1 steht jetzt ein Versions-Update zur Verfügung, mit dem eine Lücke und ein Fehler behoben werden. Weil die Sicherheitslücke das Anlegen belibiger Dateien und die Ausführung beliebigen Codes auch über das Netzwerk erlaubt, sollte das Update möglichst zeitnah installiert werden.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in foomatic
Links: RHSA-2011-1109, RHSA-2011:1110, CVE-2011-2697, CVE-2011-2964, ESB-2011.0797
ID: ae-201108-001

Foomatic ist eine Datenbank zu Druckern, Druckertreibern und die Beschreibung von Druckern. Beim formatic-rip Druckfilter bestehen Fehler, weil die Eingaben nicht ausreichend genau überprüft werden. Daher kann ein Angreifer einen Druckjob mit den verschiedenen Optionen starten, wobei dann auch die Möglichkeit besteht, das Ganze über eine PostScript printer description (PPD) Datei zu machen - und es muss sich nicht an die vom Administrator vorgegebenen Einstellungen gehalten werden. Damit kann im Prinzip beliebiger Code mit den Rechten des Benutzers "lp" ausgeführt werden.
Verbesserte Pakete stehen jetzt zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH