Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine sichere Firewall ein?!

Wissen Sie, was sich sonst noch so in Ihrem Netzwerk tummelt?

Wir unterstützen Sie, indem wir auch bei Ihnen im internen Netzwerk die vorhandene Sicherheit (ohne Auswirkung auf Ihren Produktivbetrieb) prüfen.
Hier
finden Sie weitere Informationen dazu.

Auch unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-161-191-254.compute-1.amazonaws.com [54.161.191.254]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 09 / 2011

System: Microsoft Windows
Topic: Schwachstellen in Adobe Photoshop Elements 8
Links: APSA11-03, CVE-2011-2443, ESB-2011.0992
ID: ae-201109-087

In Adobe Photoshop Elements 8.0 und früheren Versionen für Microsoft Windows bestehen kritische Schwachstellen. Sofern ein Benutzer eine von Angreifern modifizierte .grd oder .abr Datei öffnet, kann die Applikation abstürzen (Denial-of-Service) oder auch der Angreifer die volle Kontrolle über das System erhalten. Da Photoshop Elements 8 nicht mehr unterstützt wird, empfiehlt Adobe ein Upgrade auf Photoshop Elements 10.

System: Debian GNU/Linux
Topic: Schwachstellen in iceape und iceweasel
Links: DSA-2312, DSA-2313, CVE-2011-3000, CVE-2011-2999, CVE-2011-2999, CVE-2011-2995, CVE-2011-2372, ESB-2011.0990, ESB-2011.0991
ID: ae-201109-086

Es stehen neue Pakete für iceweasel und iceape zur Verfügung, die verschiedene Schwachstellen beseitigen. Daher wird ein Update empfohlen.

System: Suse
Topic: Schwachstellen in quagga
Links: CVE-2011-3327, CVE-2011-3326, CVE-2011-3325, CVE-2011-3324, CVE-2011-3323, ESB-2011.0989
ID: ae-201109-085

Ein Quagga Packet Update für Suse Linux ist verfügbar. Mit diesem Update werden fünf potentielle Schwachstellen beseitigt.

System: FreeBSD
Topic: Schwachstelle in unix
Links: ESB-2011.0988
ID: ae-201109-084

Bei der Verwendung von UNIX-Domain Sockets wird die Länge des übergebenen Pfades nicht korrekt geprüft. Diese Schwachstelle führt dazu, dass der Speicher in einem Puffer mit begrenzter Länge geschrieben wird. Ein lokaler Angreifer kann dies ausnutzen, um eine Kernel-Panic zu erzeugen. Schlimmstenfalls ist es auch möglich, diese Schwachstelle zur Ausführung von Code zu verwenden, der dann mit höheren Rechten ausgefuehrt wird. Ein Update steht zur Verfügung.

System: FreeBSD
Topic: Schwachstelle in compress
Links: CVE-2011-2895, ESB-2011.0987
ID: ae-201109-083

Die libXfont-Bibliothek verarbeitet nicht wohlgeformte Schrift-Dateien fehlerhaft, die mittels des compress-Befehls mit dem LZW-Komprimierungsverfahren verkleinert wurden. Dadurch ist es einem lokalen Angreifer möglich, das System zum Absturz zu bringen und im schlimmsten Fall einen Buffer Overflow auszulösen, der es ihm erlaubt, beliebigen Code mit den Rechten der Anwendung auszuführen. Ein Update steht zur Verfügung.

System: FreeBSD
Topic: Schwachstelle in bind
Links: CVE-2011-2464, ESB-2011.0986
ID: ae-201109-082

Ein logischer Fehler innerhalb des Bind Codes ermöglicht dem Bind Daemon manipulierte Daten Anfragen zu akzeptieren, welche den Daemon zum Absturz bringen können. Updates stehen zur Verfügung.

System: Red Hat Linux
Topic: Schwachstellen in firefox,thunderbird,seamonkey
Links: RHSA-2011:1341-1, CVE-2011-3000, CVE-2011-2999, CVE-2011-2995, CVE-2011-2372, ESB-2011.0985
ID: ae-201109-081

Es stehen neue Firefox Update Packete für Red Hat Linux zur Verfügung, welche verschiedene Schwachstellen beseitigen.

System: HP-UX
Topic: Schwachstelle in Apache Web Server
Links: HPSBUX02707 SSRT100626 rev.1, CVE-2011-3348, CVE-2011-3192, CVE-2011-0419, ESB-2011.0984
ID: ae-201109-080

Eine potentielle Schwachstelle wurde im HP-UX Apache Web Server identifiziert. Diese bietet einem entfernten Angreifer die Möglichkeit einer Denial of Service (DoS) Attacke. Updates stehen zur Verfügung.

System: Cisco
Topic: Schwachstelle in Cisco Unified Presence/Jabber Extensible Communications Platform
Links: cisco-sa-20110928-xcpcupsxml, CVE-2011-0027, ESB-2011.0983
ID: ae-201109-079

Fehler im XML Parser der Cisco Unified Presence machen das Programm anfällig fuer sog. "Exponential Entity Expansion" Angriffe. Fehler im Jabber XCP XML Parser machen das Programm anfällig fuer sog. "Exponential Entity Expansion" Angriffe. Dabei werden syntaktisch korrekte XML-Dokumente so aufgebaut, dass eine besonders hohe Anzahl von verschachtelten Ersetzungen beim Parsen des Dokumentes entsteht, die dazu führt, das der XML-Parser die Ressourcen an Speicher und Rechenzeit aufzehrt und abstürzt. Ein entfernter Angreifer kann diese Schwachstelle zu einem Denial of Service-Angriff ausnutzen. Updates stehen zur Verfügung.

System: Cisco
Topic: Schwachstelle in Cisco Unified Communications Manager
Links: cisco-sa-20110928-cucm, ESB-2011.0982
ID: ae-201109-078

Der Cisco Unified Communications Manager bzw. Cisco IOS enthalten eine Schwachstelle bei der Verarbeitung von SIP-Paketen, die ein Speicherleck in der Anwendung verursachen kann. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service (DoS) Angriff auf eine betroffene Appliance durchzuführen, indem er eine grosse Anzahl speziell praeparierte SIP-Pakete an diese sendet. Cisco stellt ein Software-Update zum Download zur Verfügung, welches diese Schwachstelle beseitigt.

System: Cisco
Topic: Schwachstelle in Cisco IOS
Links: CVE-2011-3280, CVE-2011-3278, CVE-2011-3277, CVE-2011-3276, CVE-2011-3272, CVE-2011-0946, CVE-2011-0945, CVE-2011-0944, ESB-2011.0981
ID: ae-201109-077

In Cisco IOS wurde eine Schwachstelle in der Data Link Switching Funktion entdeckt, die zu einem Device reload führen kann. Cisco stellt ein Software-Update zum Download zur Verfügung, welches diese Schwachstelle beseitigt.

System: Cisco
Topic: Schwachstelle in Cisco 10000 Series
Links: cisco-sa-20110928-c10k, ESB-2011.0980
ID: ae-201109-076

Cisco Router der Serie 10000 enthalten eine Schwachstelle, die ein entfernter Angreifer durch Senden einer Serie von ICMP Paketen ausnutzen kann, um das System zum Reload zu zwingen, was bei mehrfacher Durchführung zum Denial of Service (DoS) führt. Updates stehen zur Verfügung.

System: Microsoft Windows, Suse Netware
Topic: Schwachstelle in GroupWise 8.0x
Links: Groupwise, CVE-2011-0027, ESB-2011.0978
ID: ae-201109-075

Es wurde eine Schwachstelle in Novell GroupWise entdeckt, die entfernte Angreifer ausnutzen können, um ein betroffenes System zu kompromittieren. Durch eine speziell vorbereitete Email kann ein Heap basierte Puffer Überlauf erzeugt werden, und dieser führt unter Umständen zur Ausführung von beliebigem Code, mit den Rechten des betroffenen Dienstes. Updates stehen zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in openjdk-6
Links: CVE-2011-0871, CVE-2011-0869, CVE-2011-0868, CVE-2011-0867, CVE-2011-0865, CVE-2011-0864, CVE-2011-0862, ESB-2011.0977
ID: ae-201109-074

Mehrere Schwachstellen wurden in OpenJDK entdeckt. Ein Update steht zur Verfügung, um diese Schwachstellen zu beseitigen.

System: Red Hat Linux
Topic: Schwachstellen im Network Manager
Links: RHSA-2011-1338, ESB-2011.0976
ID: ae-201109-073

Im ifcfg-rh Network Manager Plug-in werden Benutzereingaben nicht hinreichend gefiltert. Ein lokaler Angreifer kann, wenn er nicht durch das Policy Kit am Anlegen von Verbindungen gehindert wird, manipulierte Eingaben in den Namen für eine Netzwerkkonfiguration zur Erweiterung seiner Rechte mißbrauchen. In der Standardkonfiguration verbietet Policy Kit eingeschränkten Benutzern das Anlegen von Verbindungen. Updates stehen zur Verfügung.

System: Viele
Topic: Schwachstellen in Tomcat
Links: ESB-2011.0975
ID: ae-201109-072

Die Umsetzung der HTTP-Digest-Authentifizierung weißt einige Schwachstellen auf: Replay-Attacken waren möglich, Server-Nonces wurden nicht überprüft, Client Nonce-Counts wurden nicht überprüft, Qop Werte wurden nicht überprüft, Realm Werte wurde nicht geprüft und das Server Secret war mit einem bekannten String kodiert. Die Digest Authentisierung bot daher im Vergleich zur Standard Authentisierung keine höhere Sicherheit. Updates stehen zur Verfügung.

System: HP-UX
Topic: Schwachstellen in Apache Web Server
Links: HPSBUX02702 SSRT100606 rev.4, CVE-2011-3192, CVE-2011-0419, ESB-2011.0919.2
ID: ae-201109-071

Potentielle Schwachstellen wurden im HP-UX Apache Web Server entdeckt. Diese können durch einen entfernten Angreifer für DoS Attacken ausgenutzt werden. Updates stehen zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen im Kernel
Links: DSA-2310, ESB-2011.0973
ID: ae-201109-070

Im Kernel linux-2.6 wurden verschiedene Schwachstellen gefunden. Einerseits handelt es sich dabei um welche, die auf dem betroffenen System erweiterte Rechte oder Zugriff auf privilegierte Daten ermöglichen. Andererseits lässt sich auch von lokalen Benutzern ausgehend ein Denial-of-Service (DoS) erreichen. Verbesserte Kernelpakete stehen zur Verfügung.

System: Viele
Topic: Schwachstellen in Samba
Links: Samba_2522, Samba_2694, CVE-2011-2411, CVE-2011-2522, CVE-2011-2694, HPSBNS02701, SSRT100598, ESB-2011-0972
ID: ae-201109-069

Wie bereits gemeldet, zeigen alle momentan herausgegebenen Versionen von Samba im Samba Web Administration Tool (SWAT) Schwachstellen, die sowohl Cross-Site Request Forgery (CSRF) Angriffe als auch Cross-Site Scripting (XSS) Angriffe ermöglichen.
Verbesserte Pakete stehen jetzt auch für HP NonStop Servers zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in JBoss Enterprise SOA Platform 5.1.0
Links: RHSA-2011-1334, CVE-2011-2894, ESB-2011.0970
ID: ae-201109-068

Im Red Hat Kundenportal stehen ab sofort aktualisierte Spring Framework 3 Dateien für die JBoss Enterprise SOA Platform 5.1.0 zur Verfügung. Hiermit werden verschiedene Sicherheitslücken behoben, so dass dieses Update empfohlen wird.

System: Einige
Topic: Schwachstelle in libng
Links: PNG Development Group, VU #477046, CVE-2011-3328
ID: ae-201109-067

Beim Öffnen einer PNG-Datei kann es durch einen bösartigen cHRM Chung zu einer Division durch Null kommen. Hierdurch stürzt libpng ab. Diese Möglichkeit zum Denial-of-Service (DoS) wurde mit Version 1.5.4 eingeführt und jetzt in Version 1.5.5 behoben. Ein Update wird empfohlen.

System: NetBSD
Topic: Schwachstelle im LZW Decoding
Links: NetBSD-SA2011-007, CVE-2011-2895, ESB-2011.0969
ID: ae-201109-066

Bei einer sehr stark komprimierbaren Eingabedatei kann es in libXfont zu einem Stacküberlauf kommen. Speziell vorbereitete komprimierte Dateien können dafür sorgen, dass gzip(1) und compress(1) in einer Endlosschleife landen oder der sog. Uncompression Stack überläuft. Entsprechende Verbesserungen stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Drupal Third-Party Modul
Links: DRUPAL-SA-CONTRIB-2011-041, DRUPAL-SA-CONTRIB-2011-042, ESB-2011.0968
ID: ae-201109-065

In den Drupal Third Party Modulen Views Bulk Operations (VBO) und Hostmaster (Aegir) wurden Schwachstellen bekannt. Sie kann Angreifern über das Netzwerk die Durchführung von Cross-Site Scripting (XSS) Angriffen erlauben. Entsprechende Patches stehen zur Verfügung. Bitte beachten Sie, dass Drupal Core von diesen Lücken nicht betroffen ist.

System: Red Hat Linux
Topic: Schwachstelle im JBoss Enterprise Web Server 1.0.2
Links: RHSA-2011-1330, CVE-2011-3192, ESB-2011.0967
ID: ae-201109-064

Der inzwischen häufiger gemeldete Fehler im Apache Webserver betrifft auf den JBoss Enterprise Web Server 1.0.2. Für diesen stehen jetzt für die von Red Hat unterstützten Versionen ein entsprechender Update bereit.

System: Red Hat Linux
Topic: Schwachstelle in frysk
Links: RHSA-2011-1327, CVE-2011-3193, ESB-2011.0965
ID: ae-201109-063

Bei frysk handelt es sich um ein Tool zur Analyse von Programmläufen, das für Java und C++ eingesetzt wird. HarfBuzz ist eine OpenText Shaping Engine, die von Pango genutzt wird. Hier besteht eine Lücke, die einen Pufferüberlauf erlaubt. Beim Debuggen mit frysk unter Nutzung dieser Engine kann es zum Absturz kommen und möglicherweise dabei auch beliebigen Code mit den Rechten Applikation ausgeführt werden. Verbesserte Pakete stehen zur Verfügung.

System: Red Hat Linux
Topic: Schwachstelle in evolution28-pango/pango
Links: RHSA-2011-1325, RHSA-2011-1326, CVE-2011-3193, ESB-2011.0963, ESB-2011.0964
ID: ae-201109-062

Pango ist eine Bibliothek für das Layout und rendern von internationalisierten Texten. HarfBuzz ist eine OpenText Shaping Engine, die von Pango genutzt wird. Hier besteht eine Lücke, die einen Pufferüberlauf erlaubt. Damit können Angreifer mit Hilfe spezieller Fontdateien Applikationen die Pango nutzen zum Absturz bringen und möglicherweise dabei auch beliebigen Code mit den Rechten der Pango nutzenden Applikation ausführen. Verbesserte Pakete stehen zur Verfügung.

System: Red Hat Linux
Topic: Schwachstellen in qt/qt4
Links: RHSA-2011-1323, RHSA-2011-1324, CVE-2011-3193, CVE-2011-3194, ESB-2011.0961, ESB-2011.0962
ID: ae-201109-061

Qt ist ein Software Tookit für das einfache Schreiben von GUI Applikationen für das X Window System. Bei HarfBuzz handelt es sich ijm eine OpenType Text Shaping Engine.
Zwei Fehler, die Pufferüberläufe auslösen können, wurden nun im HarfBuzz Modul in Qt sowie in der Behandlung bestimmter grauskalierter Bilddateien durch Qt gefunden. Wenn ein Benutzer eine von einem Angreifer präparierte Font- oder Bilddatei mit einer gegen Qt gelinkten Applikation lädt, kann diese abstürzen. Es besteht auch eine Gefahr, dass beliebiger Code von Angreifern mit den Rechten der Applikation ausgeführt werden kann.
Verbesserte Software steht zur Verfügung.

System: Red Hat Linux
Topic: Schwachstelle in httpd
Links: RHSA-2011-1329, CVE-2011-3192, ESB-2011.0966
ID: ae-201109-060

Der inzwischen häufiger gemeldete Fehler im Apache Webserver betrifft auf den JBoss Enterprise Web Server 1.0.2. Für diesen stehen jetzt für die von Red Hat unterstützten Versionen ein entsprechender Update bereit.

System: Viele
Topic: Schwachstellen im Adobe Flash Player
Links: APSB11-26, CVE-2011-2426, CVE-2011-2427, CVE-2011-2428, CVE-2011-2429, CVE-2011-2430, CVE-2011-2444, ESB-2011.0960,
RHSA-2011-1333, ESB-2011-0971, SUSE-SU-2011:1063, ESB-2011.0974
ID: ae-201109-059

Verschiedene kritische Schwachstellen wurden jetzt im Adobe Flash Player 10.3.183.7 und früher für Windows, Macintosh, Linux und Solaris sowie im Adobe Flash Player 10.3.186.6 und früher für Android gefunden. Sie können Angreifern die Möglichkeit bieten, einen Denial-of-Service (DoS) auszulösen sowie dann auch die Kontrolle über anfällige Systeme zu erreichen. Adobe hat entsprechende Updates herausgegeben und empfiehlt dringend den Update auf die jeweils neueste Version.

System: SUSE
Topic: Schwachstellen im kernel
Links: CVE-2011-3191, CVE-2011-2496, CVE-2011-2491, CVE-2011-2182, CVE-2011-2022, CVE-2011-1776, CVE-2011-1746, CVE-2011-1745, CVE-2011-1585, CVE-2011-1093, CVE-2011-1017, CVE-2011-0726, ESB-2011.0959
ID: ae-201109-058

Für Suse Linux Enterprise Server 10 SP3 stehen ab sofort verbesserte Kernel Pakete zur Verfügung. Durch diese werden verschiedene Schwachstellen und Systemfehler beseitigt.

System: Red Hat Linux
Topic: Schwachstelle im kernel
Links: RHSA-2011-1321, CVE-2011-2723, CVE-2010-3432, ESB-2011.0958
ID: ae-201109-057

Eine Schwachstelle in skb_gro_header_slow im Linux Kernel kann zu Fledern mit GRO (Generic Receive Offload) führen. Dieser Zustand kann von einem lokalen Angreifer zu Denial of Service Attacken genutzt werden.
Verbesserte Pakete adressieren dieses Problem.

System: Cisco
Topic: Schwachstelle in Cisco Identity Services Engine (ISE)
Links: cisco-sa-20110920-ise, CVE-2011-3290, ESB-2011.0957
ID: ae-201109-056

Cisco Identiy Services Engine (ISE) enthält einen Standardsatz Berechtigungen für seine zugrunde liegende Datenbank. Ein entfernter Angreifer kann diese verwenden, um Gerätekonfigurationen und Einstellungen zu modifizieren, oder administrativen Gerätezugang zu erhalten.
Neue Updates stehen zur Verfügung.

System: VMWare ESX Server
Topic: Schwachstellen in glibc
Links: CVE-2011-1659, CVE-2011-1658, CVE-2011-1095, CVE-2011-1071, CVE-2011-0997, CVE-2011-0536, CVE-2010-0296, ESB-2011.0793.2
ID: ae-201109-055

Es stehen neue Updates für ESX Service Console (COS) zur Verfügung, um bekannte Schwachstellen in den Modulen glibc und dhcp zu beseitigen.

System: Microsoft Windows, Linux, OSX
Topic: Schwachstellen in VMware Workstation, VMware Player, VMware ACE Management Serve
Links: CVE-2010-3277, CVE-2010-2249, CVE-2010-1205, CVE-2010-0434, CVE-2010-0425, CVE-2010-0205, ESB-2010.0871.2
ID: ae-201109-054

VMWare Workstation 7.x und VMWare Player 3.x Installer laden eine index.htm Datei in das aktuelle Installationsverzeichnis. Dies ermöglicht einem entfernten Angreifer eine infizierte Datei zu implementieren, wenn diese vor der eigentlichen Installation auf dem System abgelegt wird.
Ein "buffer overflow" im Modul libpng kann zur Ausführung von Schadcode unter Verwendung der Applikationsberechtigung führen.
Das Apache Modul mod_isapi kann dazu veranlasst werden, eine bestimmte Bibliothek zu entladen, bevor eine Anfrage als abgeschlossen gilt. Dies kann zu einem Speicher Fehler führen, welcher es einem entfernten Angreifer ermöglich beliebigen Code aufzuführen.
Updates stehen zur Verfügung.

System: Microsoft Windows, Linux Variants, Solaris, HP-UX
Topic: Schwachstelle in HP Business Service Automation (BSA) Essentials
Links: HPSBMU02705 SSRT100622 rev.1, ESB-2011.0956
ID: ae-201109-053

Eine potenzielle Schwachstelle wurde in HP Business Service Automation (BSA) Essentials identifiziert. Diese Schwachstelle kann von einem entfernten Benutzer ausgenutzt werden, um beliebigen Code auszuführen.
Ein Update steht zur Verfügung.

System: Red Hat Linux, Linux, OSX
Topic: Schwachstelle im cyrus-imapd
Links: RHSA-2011-1317, CVE-2011-3208, ESB-2011.0955
ID: ae-201109-052

Ein Stack basierter Pufferüberlauf in der Funktion split_wildmats in nntpd.c in nntpd in Cyrus IMAP Server, ermöglicht es entfernten Angreifern beliebigen Code mittels eines speziell präparierten NNTP Befehls auszuführen.
Verbesserte Pakete adressieren dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstellen im vsftpd
Links: DSA-2309, CVE-2011-1945, ESB-2011.0939
ID: ae-201109-051

Beim vsftpd handelt es sich um einen FTP-Server, der u.a. unter Sicherheitsaspekten entwickelt worden ist. Nun wurde festgestellt, dass beim Einsatz von Linux Kernels < 2.6.35 Performanceprobleme beim Anlegen von Network Namespaces auftreten können. Darum und weil der vsftpd dieses Feature zur Erhöhung der Sicherheit nutzt, kann es zu einem Denial-of-Service (DoS) kommen, indem aller Arbeitsspeicher durch den Kernel beansprucht wird. Technisch gesehen ist dies kein Fehler vom vsftpd, sondern vom Kernel. Weiterhin werden bestimmte glob Ausdrücke in STAT-Kommandos nicht richtig bearbeitet. Auch hierdurch kann ein Angreifer über das Netzwerk einen DoS auslösen.
Verbesserte Pakete adressieren diese Probleme.

System: Verschiedene
Topic: Schwachstelle in EMC Ionix
Links: esa-2011-029, CVE-2011-2738, ESB-2011.0953
ID: ae-201109-050

Verschiedene EMC Ionix Produkte zeigen eine Schwachstelle durch einen Pufferüberlauf. Sie kann von einem Angreifer über das Netzwerk ausgenutzt werden, indem eine spezielle Message über TCP oder UDP an ein anfälliges System geschickt wird und hier einen Denial-of-Service (DoS) auslöst. Hierbei ist teilweise auch die Ausführung beliebigen Codes möglich.
Upgrades stehen zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Probleme mit CA-Zertifikaten
Links: SUSE-SU-2011:1042, MFSA2011-34 ESB-2011.0952
ID: ae-201109-049

Im Internet wurden verschiedene unautorisierte SSL-Zertifikate gefunden, die von der (wohl kompromittierten) DigiNotar Certificate Authority herausgegeben zu sein scheinen. Novell / SuSE hat, wie andere Hersteller auch, das Zertifikat dieser Root-CA aus der CA-Liste von Mozilla NSS entfernt. Ein Update wird empfohlen.

System: Red Hat Linux
Topic: Schwachstelle in JBoss
Links: RHSA-2011-1301, RHSA-2011-1302, RHSA-2011-1303, RHSA-2011-1304, RHSA-2011-1305, RHSA-2011-1306, RHSA-2011-1307, RHSA-2011-1308, RHSA-2011-1309, RHSA-2011-1310, RHSA-2011-1311, RHSA-2011-1312, RHSA-2011-1313, CVE-2011-1483, ESB-2011.0951, X-Force #69856
ID: ae-201109-048

Für jbossws-common, jbossws-client, JBoss Web Services, jbossas und JBoss Enterprise Application Platform stehen ab sofort aktualisierte Pakete zur Verfügung, durch die u.a. ein über das Netzwerk möglicher Denial-of-Service (DoS) Angriff verhindert werden kann. Es wird daher empfohlen, dieses Update zu installieren.

System: Red Hat Linux
Topic: Mehrere Schwachstellen im Red Hat Network Satellite server
Links: RHSA-2011-1299, CVE-2011-1594, CVE-2011-2919, CVE-2011-2920, CVE-2011-2927, CVE-2011-3344, ESB-2011.0949
ID: ae-201109-047

Red Hat Network (RHN) Satellite bietet Unternehmen eine Lösung, um die Vorteile des Red Hat Network zu nutzen, ohne dass die Systeme selbst Zugang in das öffentliche Internet haben müssen.
Das Web-Interface von RHN Satellite zeigt mehrere Schwachstellen im Bereich Cross-Site Scripting (XSS). So können XSS Angriffe gegen Rechner gefahren werden, die sich mit dem Web-Interface verbinden. Weiterhin besteht ein sog. Open Redirect Fehler in der Loginseite des Web-Interfaces. Hierdurch kann ein Angreifer ein Opfer nach dem Anmelden mit einem Link auf eine andere, von ihm kontrollierte Seite umleiten.
Verbesserte Pakete stehen nun für Red Hat Network Satellite 5.4.1 unter Red Hat Enterprise Linux 5 und 6 zur Verfügung.

System: Microsoft Windows, Unix, Linux, OSX
Topic: Schwachstelle in phpMyAdmin
Links: PMASA-2011-14, ESB-2011.0948
ID: ae-201109-046

Wenn eine Zeile Java Skript Code enthält so wird dieser augeführt, nachdem in dieser Zeile editiert und gespeichert wurde. Nicht durchgeführte Bereinigungen in der Datenbank oder den Datenbankfeldern kann zu XSS Attacken führen. Ein Patch steht zur Verfügung.

System: Microsoft Windows, Solaris
Topic: Schwachstellen in CiscoWorks LAN Management Solution
Links: cisco-sa-20110914, ESB-2011.0947
ID: ae-201109-045

Zwei Schwachstellen existieren in CiscoWorks LAN Management Solution. Diese können es einem entfernten nicht authentisierten Angreifer ermöglichen, beliebigen Code auf betroffenen Servern auszuführen. Cisco hat Software Updates zur Verfügung gestellt, um diese Schwachstellen zu beseitigen.

System: Microsoft Windows
Topic: Schwachstellen in Cisco Unified Service Monitor/Cisco Unified Operations Manager Remote
Links: cisco-sa-20110914, ESB-2011.0946
ID: ae-201109-044

Zwei Schwachstellen existieren in Cisco Unified Service Monitor und Cisco Unified Operations Manager. Diese können es einem nicht authentisierten entfenten Angreifer erlauben, beliebigen Code auf betroffenen Servern auszuführen. Updates stehen zur Verfügung.

System: Red Hat Linux
Topic: Schwachstelle in httpd
Links: RHSA-2011-1294, RHSA-2011-1300, CVE-2011-3192, ESB-2011.0945, ESB-2011.0950
ID: ae-201109-043

Ein bislang unbekannter Fehler in der Verarbeitung von Byte-Range-Headern lässt sich ausnutzen, um einen Apache-Webserver 2.2 zum Stillstand zu bringen. Auf der Mailing-Liste Full Disclosure ist dafür das Perl-Skript "Apache Killer" erschienen, das das Problem demonstriert. Das Tool sendet GET-Requests mit mehreren "Byte Ranges", die zu einer sehr hohen Speicherbelegung des Systems führen. Die Angabe von "Bytes Ranges" ermöglichen dem Browser, etwa bestimmte Teile eines Dokuments nur teilweise zu laden. Die Angabe mehrerer Teile im Header in unsortierter Folge bringen den Apache offenbar zu straucheln. Ein Update ist verfügbar.

System: Red Hat Linux
Topic: Schwachstelle in squid
Links: RHSA-2011-1293, CVE-2011-3205, ESB-2011.0944
ID: ae-201109-042

In der Funktion gopherToHTML() (gopher.cc) im Squid Proxy wird ein Buffer Overflow ausgelöst, falls ein Gopher Server eine Antwort sendet, die eine Zeile mit einer Länge vom mehr als 4096 Bytes beinhaltet. Ein entfernter Angreifer kann die Schwachstelle ausnutzen, um Squid zum Absturz zu bringen, oder beliebige Befehle mit den Rechten von Squid auszuführen. Ein Update steht zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in jakarta-commons-daemon-jsvc
Links: RHSA-2011-1291, CVE-2011-2729, ESB-2011.0943
ID: ae-201109-041

Falls ein Administrator JSVC benutzt, um eine Applikation zu starten, und dazu auch die "-user" Option benutzt, um einen user zu spezifizieren mit dessen Rechten die Applikation gestartet werden soll, so führt dies zwar zu einem korrekten Start der Applikation, aber die administrativen Rechte werden nicht fallengelassen. Somit ist ein Zugriff auf alle Dateien und Ordner mit "root" Rechten möglich. Ein Update steht zur Verfügung.

System: SuSE Linux
Topic: Schwachstelle in Xorg X11
Links: SUSE-SU-2011:1035, CVE-2011-2895, ESB-2011.0942
ID: ae-201109-040

Mit speziellen Font-Dateien lässt sich in Applikationen, die libXfont für das Laden solcher Dateien nutzen, ein Pufferüberlauf auslösen - mit allen Konsequenzen. Ein Update, das diese Lücke schließt, steht nun zur Verfügung.

System: Verschiedene
Topic: Mehrere Schwachstellen im HP Network Node Manager i (NNMi)
Links: HPSBMU02703, SSRT100242, ESB-2011.0941
ID: ae-201109-039

Im HP Network Node Manager i (NNMi) für HP-UX, Linux, Solaris und Windows wurden verschiedene Sicherheitslücken gefunden. Sie können über das Netzwerk ausgenutzt werden und zu einem Denial-of-Service (DoS), unautorisierten Zugriff auf Informationen und unautorisierte Modifikationen führen. HP hat für NNMi v9.0x und NNMi v8.1x entsprechende Hotfixes herausgegeben, deren Installation empfohlen wird.

System: Debian GNU/Linux
Topic: Probleme mit CA-Zertifikaten
Links: DSA-2309, CVE-2011-1945, ESB-2011.0939
ID: ae-201109-038

Im Internet wurden verschiedene unautorisierte SSL-Zertifikate gefunden, die von der (wohl kompromittierten) DigiNotar Certificate Authority herausgegeben zu sein scheinen. Debian hat, wie andere Hersteller auch, das Zertifikat dieser Root-CA aus der CA-Liste von deren Produkten entfernt. Ein Update wird empfohlen.

System: Red Hat Enterprise Linux 6
Topic: Schwachstelle in librsvg2
Links: RHSA-2011-1289, CVE-2011-3146, ESB-2011.0940
ID: ae-201109-037

Die Pakete librsvg2 bieten eine auf libart basierende Bibliothek für SVG (Scalable Vector Graphics). Bei der Bearbeitung speziell vorbereiteter SVG-Dateien zeigt sich eine Schwachstelle. Werden sie geöffnet, stürzen libsrvg2 nutzende Applikationen (wie z.B. Eye von GNOME) ab. Es kann möglicherweise auch beliebiger Code ausgeführt werden. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Adobe Acrobat und Reader
Links: APSB11-24, ESB-2011.0922
ID: ae-201109-036

Adobe hat Updates herausgegeben für den Adobe Reader X (10.1) und früher für Windows und Macintosh sowie für Adobe Acrobat X (10.1) und früher für die gleichen Systeme. Hierdurch werden kritische Sicherheitsprobleme behoben. Das Erscheinen des Adobe Reader 9.6.4 für Unix ist für den 07.11.2011 geplant.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft SharePoint
Links: MS11-074, CVE-2011-0653, CVE-2011-1252, CVE-2011-1890, CVE-2011-1891, CVE-2011-1892, CVE-2011-1893, ESB-2011.0937
ID: ae-201109-035

Insgesamt bestehen sechs verschiedene Sicherheitslücken in SharePoint, durch die Angreifer u.a. Cross-Site Scripting (XSS) Angriffe oder Script Injection erfolgreich durchführen können. Zum Schließen dieser Sicherheitslücken steht ein Patch bereit.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Office
Links: MS11-073, CVE-2011-1980, CVE-2011-1982, ESB-2011.0936, VU #909022
ID: ae-201109-034

Zwei Sicherheitslücken in Microsoft Office können dafür sorgen, dass Angreifer auf entfernten Systemen beliebigen Code ausführen lassen können. Dies ist einerseits durch einen Fehler beim Laden von DLLs begründet, andererseits durch einen Fehler bei der Behandlung präparierter Word-Dateien. Zum Schließen dieser Sicherheitslücken steht ein Hotfix bereit.

System: Verschiedene
Topic: Schwachstellen in Microsoft Excel
Links: MS11-072, CVE-2011-1986, CVE-2011-1987, CVE-2011-1988, CVE-2011-1989, CVE-2011-1990, ESB-2011.0935
ID: ae-201109-033

Es bestehen für Angreifer verschiedene Möglichkeiten, eine Excel-Datei so vorzubereiten, dass sie beim Öffnen durch einen Benutzer auf dem betroffenen System Code ausführt. Ein Hotfix steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows Components
Links: MS11-071, CVE-2011-1991, ESB-2011.0934
ID: ae-201109-032

Bestimmte nicht näher beschriebene Komponenten von Windows behandeln DLLs nicht richtig. Wenn sich eine DLL im gleichen Verzeichnis wie eine Textdatei, Word- oder RTF-Dokument befindet und diese geöffnet wird, kann beliebiger Code mit den Rechten des aufrufenden Benutzers ausgeführt werden. Ein Patch behebt dieses potenzielle Problem.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft WINS
Links: MS11-070, CVE-2011-1984, ESB-2011.0933, X-Force #69491
ID: ae-201109-031

Über das Loopback Interface empfangene Pakete werden von Windows Internet Name Service (WINS) nicht ausreichend genau untersucht. Hierdurch kann ein lokaler Angreifer im Prinzip beliebigen Code im Kontext des lokalen Systems ausführen. Ein Patch behebt dieses potenzielle Problem.

System: Verschiedene
Topic: Schwachstelle in EMC Avamar
Links: esa-2011-018, CVE-2011-1740, ESB-2011.0931
ID: ae-201109-030

EMC Avamar software zeigt eine potenzielle Lücke bei der Durchsetzung von Rechteinschränkungen. Hierdurch kann ein Domain Administrator oder Operator Daten von oder/und zu Clients Daten wiederherstellen, zu denen er normalerweise keine Zugangsrechte hätte. Weiterhin können hierdurch Domain Administratoren oder Operatoren weitere Informationen über Backup-, Restore- und Replikationsaktvitäten anderer Domains sehen. EMC empfiehlt dringend die zeitnahe Installation der jetzt verfügbaren Hotfixes.

System: Red Hat Enterprise Linux Server 6
Topic: Verschiedene Sicherheitslücken in kernel-rt
Links: RHSA-2011-1253, ESB-2011.0930
ID: ae-201109-029

Für Red Hat Enterprise MRG 2.0 stehen ab sofort verbesserte Kernel-rt Pakete zur Verfügung. Durch sie werden verschiedene Sicherheitsprobleme, aber auch viele weitere Fehler behoben.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in nss und nspr
Links: RHSA-2011-1282, ESB-2011.0929
ID: ae-201109-028

Bei Network Security Services (NSS) handelt es sich um einen Satz von Bibliotheken, die für eine Cross-Plattform Entwicklung von sicherheitskritischen Client- und Server-Applikationen eingesetzt wird. Netscape Portable Runtime (NSPR) bietet Plattformunabhängigkeit für Betriebssystemaufgaben, die nicht über ein GUI möglich sind.
Eine bestimmte Certificate Authority (CA) hat gefälschte HTTPS-Zertifikate ausgegeben. Mit einem Update wird diese CA aus der Liste der vertrauenswürdigen Trustcenter entfernt. Dies betrifft die gesamte Nutzung dieser Zertifikate, also auch SSL, S/MIME und Signaturen.

System: Debian GNU/Linux
Topic: Schwachstellen in Mantis
Links: DSA-2308, CVE-2011-3357, CVE-2011-3358, ESB-2011.0928
ID: ae-201109-027

Bei Mantis handelt es sich um ein webbasiertes Trackingsystem. Aufgrund einer nicht ausreichend genauen Überprüfung von Eingaben sind Angreifer in der Lage, sog. Local File Inclusion und Cross-Site Scripting (XSS) Angriffe erfolgreich durchzuführen. Verbesserte Software steht zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in Squid3, FFmpeg und chromium-browser
Links: DSA-2304, CVE-2011-3205, ESB-2011.0925,
DSA-2306, CVE-2010-3908, CVE-2010-4704, CVE-2011-0480, CVE-2011-0722, CVE-2011-0723, ESB-2011.0926,
DSA-2307, CVE-2011-2359, CVE-2011-2800, CVE-2011-2818, ESB-2011.0927
ID: ae-201109-026

Squid ist ein frei verfügbarer und weit verbreiteter Caching Proxy Server. Beim Parsen der Antworten von Gopher-Servern besteht eine Schwachstelle. Sollte die Antwort in einer Zeile größer als 4096 Byte sein, passiert ein Pufferüberlauf, der für Speicherfehler sorgt und üblicherweise Squid zum Absturz bringt.
Bei FFmpeg, einem Multimedia-Player, -Server und -Encoder bestehen verschiedene Schwachstellen. Sie können über das Netzwerk ausgenutzt werden und zur Ausführung beliebigen Codes oder auch einen Denial-of-Service (DoS) führen.
In Google Chrome wurden verschiedene Sicherheitslücken gefunden, die ausgenutzt werden können um einen Denial-of-Service (DoS), zum Abrufen sensitiver Informationen oder die Ausführung von beliebigen Code zu erreichen
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Adobe Acrobat und Reader
Links: APSB11-24, ESB-2011.0922
ID: ae-201109-025

Adobe plant für den 13. September 2011 Updates für den Adobe Reader X (10.1) und früher für Windows und Macintosh sowie für Adobe Acrobat X (10.1) und früher für die gleichen Systeme. Hierdurch werden kritische Sicherheitsprobleme behoben.

System: Mac OS X
Topic: Probleme mit CA-Zertifikaten
Links: Apple Security Update 2011-005, ESB-2011.0924
ID: ae-201109-024

Im Internet wurden verschiedene unautorisierte SSL-Zertifikate gefunden, die von der (wohl kompromittierten) DigiNotar Certificate Authority herausgegeben zu sein scheinen. Apple hat, wie andere Hersteller auch, das Zertifikat dieser Root-CA aus der CA-Liste von deren Produkten entfernt. Ein Update wird empfohlen.

System: Debian GNU/Linux
Topic: Schwachstellen im Kernel
Links: DSA-2303, ESB-2011.0923
ID: ae-201109-023

Im Kernel linux-2.6 wurden verschiedene Schwachstellen gefunden. Einerseits handelt es sich dabei um welche, die lokal ausgenutzt werden können, um auf dem betroffenen System erweiterte Rechte zu erhalten. Andererseits lässt sich auch über das Netzwerk ein Denial-of-Service (DoS) erreichen. Verbesserte Kernelpakete stehen zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in Drupal Third-Party Modul
Links: DRUPAL-SA-CONTRIB-2011-040, X-Force #69650, ESB-2011.0932
ID: ae-201109-022

In dem Drupal Third Party Modul Author Pane wurde eine Schwachstelle bekannt. Sie kann Angreifern über das Netzwerk das Umgehen von Sicherheitseinschränkungen erlauben, weil die Zugangsberechtigungen nicht ausreichend genau überprüft werden. Entsprechende Patches stehen zur Verfügung. Bitte beachten Sie, dass Drupal Core von dieser Lücke nicht betroffen ist.

System: SuSE Linux
Topic: Schwachstelle in Squid
Links: SUSE-SU-2011:1019, CVE-2011-3205, SQUID-2005:1, SQUID-2011:3, ESB-2011.0921
ID: ae-201109-021

Squid ist ein frei verfügbarer und weit verbreiteter Caching Proxy Server. Beim Parsen der Antworten von Gopher-Servern besteht eine Schwachstelle. Sollte die Antwort in einer Zeile größer als 4096 Byte sein, passiert ein Pufferüberlauf, der für Speicherfehler sorgt und üblicherweise Squid zum Absturz bringt.
Dieser Fehler kann nun für SUSE Linux Enterprise Server 11 SP1 behoben werden.

System: Verschiedene
Topic: Schwachstelle im Novell Cloud Manager
Links: Novell, ZDI-11-278L, CVE-2011-2654, ESB-2011.0920
ID: ae-201109-020

Aufgrund eines Fehlers im Novell Cloud Manager können nicht authentifizierte Angreifer hier über das Netzwerk beliebigen Code ausführen. Der Fehler liegt darin, wie die Applikation eine RPC-Methode implementiert. Die Initialisierung eines Objektes wird nicht vollständig durchgeführt. Daher speichert die Applikation die teilweise initiierte Session. Diese erlaubt dann privilegierte RPC Calls an den Server, was zur Ausführung von Code im Kontext des Servers führen kann. Ein Update behebt dieses potenzielle Problem.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in MRG Grid
Links: RHSA-2011-1249, RHSA-2011-1250, CVE-2011-2925, ESB-2011.0917
ID: ae-201109-019

Red Hat Enterprise MRG (Messaging, Realtime und Grid) ist eine IT-Infrastruktur für Unternehmen, die verbesserte Performance, höhere Betriebssicherheit und erhöhte Kompatibilität liefert. In Cumin wurde ein Fehler bekannt, der lokalen Benutzern die Möglichkeit bietet, ihre Rechte zu erweitern. Verbesserte Grid Component Pakete beheben diese Sicherheitslücke und verschiedene weitere Fehler. Weiterhin bieten sie verschiedene andere Verbesserungen.

System: Verschiedene
Topic: Schwachstellen in OpenSSL
Links: OpenSSL, CVE-2011-3207, CVE-2011-3211, ESB-2011.0916
ID: ae-201109-018

Unter gewissen Umständen akzeptieren bei OpenSSL die internen Routinen zur Zertifikatsüberprüfung auch CRL's, bei denen das Feld nextUpdate in der Vergangenheit liegt. Weiterhin ist der OpenSSL Servercode für ephemeral ECDH Verschlüsselung nicht "thread-safe" und kann daher abstürzen, wenn Clients Pakete in der falschen Reihenfolge schicken. Diese zwei Sicherheitslücken sind in der jetzt verfügbaren Version OpenSSL 1.0.0e behoben.

System: Debian GNU/Linux
Topic: Schwachstelle in bcfg2
Links: DSA-2302, CVE-2011-3211, ESB-2011.0915
ID: ae-201109-017

Der bcfg2 Server ist ein Konfigurationsmangagement-Server für bcfg2 Clients. Eingaben von bcfg2 Clients werden nicht ausreichend genau geprüft, bevor sie an verschiedene Shell-Kommandos weitergegeben werden. Hierdurch kann ein Angreifer, der Kontrolle über einen bcfg2 Client hat, auf dem betroffenen Server beliebige Kommandos mit den Rechten von Root ausführen. Verbesserte Pakete stehen zur Verfügung.

System: Cisco
Topic: Schwachstelle in den Cisco Nexus 5000 und 3000 Series Switches
Links: Cisco #113184, CVE-2011-2581, ESB-2011.0914, X-Force #69639
ID: ae-201109-016

In den Cisco Nexus 5000 und 3000 Series Switches besteht eine Sicherheitslücke, die Angreifern das Umgehen konfigurierter DENY Statements in Access Control Lists (ACL) ermöglichen kann. Cisco hat für die betroffenen Geräte freie Software Updates herausgegeben, mit denen diese Sicherheitslücke geschlossen werden kann.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1.4.2-ibm-sap
Links: RHSA-2011-1265, CVE-2011-0311, CVE-2011-0802, CVE-2011-0814, CVE-2011-0862, CVE-2011-0865, CVE-2011-0867, CVE-2011-0871, ESB-2011.0912
ID: ae-201109-015

Verbesserte Pakete für java-1.4.2-ibm-sap beheben verschiedene Sicherheitsprobleme. Sie stehen ab sofort für Red Hat Enterprise Linux 4, 5 und 6 für SAP zur Verfügung. Die Installation dieses Updates wird empfohlen.

System: Red Hat Enterprise Linux 5
Topic: Schwachstellen im Kernel
Links: RHSA-2011-1212, CVE-2011-2482, CVE-2011-2491, CVE-2011-2495, CVE-2011-2517, CVE-2011-2519, CVE-2011-2901, ESB-2011.0910
ID: ae-201109-014

Im Kernel von Red Hat Enterprise Linux 5 wurden verschiedene Schwachstellen gefunden. Werden sie ausgenutzt, kann dies zu einem Denial-of-Service (DoS), einer Erweiterung von Rechten oder auch den Zugang zu vertraulichen Daten führen. Ein Update steht jetzt zur Verfügung.

System: Red Hat Enterprise Linux 4
Topic: Schwachstellen in GStreamer Plugins
Links: RHSA-2011-1264, CVE-2011-2911, CVE-2011-2912, CVE-2011-2913, CVE-2011-2914, CVE-2011-2915, ESB-2011.0911
ID: ae-201109-013

Die gstreamer-Plugins Pakete enthalten Plug-Ins, die vom GStreamer Streaming-Media Framework genutzt werden und so verschiedenste Medienformate unterstützen. Ein Integerüberlauf, ein sog. Boundary Error und verschiedene Off-By-One Fehler wurden in der Musikdateienformat-Bibliothek ModPlug (libmodplug) gefunden. Ein Angreifer kann mit speziellen Musikdateien dafür sorgen, dass bei deren Abspielen die GStreamer nutzenden Applikationen abstürzen und eventuell auch beliebiger Code ausgeführt werden kann. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Probleme mit CA-Zertifikaten
Links: mfsa2011-35, RHSA-2011-1266, RHSA-2011-1267, RHSA-2011-1268, ESB-2011.0913
ID: ae-201109-012

Im Internet wurden verschiedene unautorisierte SSL-Zertifikate gefunden, die von der (wohl kompromittierten) DigiNotar Certificate Authority herausgegeben zu sein scheinen. Red Hat hat, wie andere Hersteller auch, das Zertifikat dieser Root-CA aus der CA-Liste von Firefox, Thunderbird und Seamonkey entfernt. Ein Update wird empfohlen.

System: Verschiedene
Topic: Schwachstellen in pidgin
Links: Pidgin, CVE-2011-2485, CVE-2011-2943, CVE-2011-3184, CVE-2011-3185, MDVSA-2011:132
ID: ae-201109-011

Bei Pidgin wurden verschiedene Schwachstellen gefunden, die u.a. über das Netzwerk ausgenutzt und zu einem Denial-of-Service (DoS) führen können. Bitte prüfen Sie bei den jeweiligen Herstellern ob für Ihr System ein Update verfügbar ist.

System: Debian GNU/Linux
Topic: Schwachstellen in rails
Links: DSA-2301, CVE-2009-4214, CVE-2011-2930, CVE-2011-2931, CVE-2011-3186, ESB-2011.0908
ID: ae-201109-010

Bei Rails handelt es sich um das Ruby Web Application Framework. Hier bestehen Schwachstellen durch Cross-Site Scripting (XSS) in der Funktion und dem Helper strip_tags. Eine weitere Schwachstelle erlaubt eine SQL Injection in der Methode quote_table_name. Hierdurch können Angreifer beliebigen SQL Code in eine Anfrage einbauen. Weiterhin besteht eine sog. Newline (CRLF) Injection Schwachstelle in response.rb. Hierdurch kann ein Angreifer beliebige HTTP-Header einfügen und auch HTTP Response Splitting Angriffe über den Content Header durchführen. Verbesserte Pakete stehen zur Verfügung.

System: Mandriva Linux
Topic: Schwachstelle in libxml
Links: MDVSA-2011:131, CVE-2011-1944
ID: ae-201109-009

Ein Integer-Überlauf in xpath.c in libxml2 erlaubt Angreifern einen Denial-of-Service (DoS) und möglicherweise auch die Ausführung beliebigen Codes. Hierfür wird eine präparierte XML-Datei genutzt, die einen heapbasierten Pufferüberlauf beim Hinzufügen eines neuen Namespace-Nodes in Bezug auf XPath-Ausdrücke auslöst. Verbesserte Software steht zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in der JBoss Enterprise Portal Platform
Links: RHSA-2011:1251, CVE-2011-1484, ESB-2011.0906
ID: ae-201109-008

Bei der JBoss Enterprise Portal Platform handelt es sich um die Open-Source Implementierung der Java EE Suite (Services, Portal-Services), die auf der JBoss Enterprise Application Platform läuft. Bei JBoss Seam 2 wird bei der Behandlung von Page Exceptions der Zugang zu JBoss Expression Language (EL) Konstrukten nicht ausreichend blockiert. Hierdurch können beliebige Java Methoden ausgeführt werden. Ein Angreifer kann diese Lücke dazu nutzen, mittels eines speziellen URL an bestimmte Applikationen im JBoss Seam 2 Framework beliebigen Code ausführen zu lassen.
Dieser Fehler wird von JBoss Enterprise Portal Platform 5.1.1 behoben.

System: Mandriva Linux
Topic: Probleme mit CA-Zertifikaten
Links: MDVSA-2011:129
ID: ae-201109-007

Im Internet wurden verschiedene unautorisierte SSL-Zertifikate gefunden, die von der (wohl kompromittierten) DigiNotar Certificate Authority herausgegeben zu sein scheinen. Mandriva hat, wie andere Hersteller auch, das Zertifikat dieser Root-CA aus der CA-Liste von Mozilla entfernt. Ein Update wird empfohlen.

System: SuSE Linux
Topic: Probleme mit CA-Zertifikaten
Links: SUSE-SU-2011:0995, ESB-2011.0905
ID: ae-201109-006

Im Internet wurden verschiedene unautorisierte SSL-Zertifikate gefunden, die von der (wohl kompromittierten) DigiNotar Certificate Authority herausgegeben zu sein scheinen. Novell hat, wie andere Hersteller auch, das Zertifikat dieser Root-CA aus der CA-Liste von Mozilla entfernt. Ein Update wird empfohlen.

System: SuSE Linux
Topic: Schwachstellen im Kernel
Links: SUSE-SA:2011:038, ESB-2011.0903
ID: ae-201109-005

Im Kernel von SuSE Linux wurden verschiedene Schwachstellen bekannt. Sie können von lokalen Benutzern ausgenutzt werden, um z.B. einen Denial-of-Service (DoS) auszulösen und mmöglicherweise ihre Rechte zu erweitern, was weiterhin unautorisierten Zugang bedeutet. Verbesserte Kernelpakete stehen zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im Novell Identity Manager
Links: Novell #7009249, CVE-2011-4476, ESB-2011.0902
ID: ae-201109-004

Der Novell Identity Manager 3.6.1 zeigt eine Schwachstelle im Java Runtime Environment (JRE) beim Verarbeiten von Binärzahlen im Double Precision Floating-Point Format. Durch das Übergeben eines präparierten Strings sind Angreifer über das Netzwerk in der Lage, bei anfälligen Systemen einen Denial-of-Service (DoS) auszulösen. Oracle bietet das FPUpdater Tool, mit dem sich dieses Problem beheben lässt.

System: Red Hat Enterprise Linux 6
Topic: Schwachstelle in rsyslog
Links: RHSA-2011:1247, CVE-2011-3200, ESB-2011.0899, X-Force #69555
ID: ae-201109-003

Die Pakete rsyslog bieten einen erweiterten Syslog-Daemon, der u.a. MySQL, syslog/TCP und weiteres unterstützt. Hier besteht ein Fehler durch einen Pufferüberlauf in der Funktion parseLegacySyslogMsg. Ein Angreifer, der in der Lage ist, Logdaten an den rsyslogd Daemon schicken, kann ihn zum Absturz bringen. Dieser Denial-of-Service (DoS) lässt sich durch die Installation verbesserter Pakete verhindern.

System: SuSE Linux
Topic: Schwachstellen in XEN
Links: SUSE-SU-2011:0983, CVE-2011-2901, CVE-2011-3131, ESB-2011.0898
ID: ae-201109-002

Ein Update behebt zwei Schwachstellen in Xen, die von Angreifern dazu ausgenutzt werden können, einen Denial-of-Service (DoS) auszulösen. Weitere Informationen sind derzeit nicht bekannt.

System: Verschiedene
Topic: Schwachstelle im IBM Tivoli Access Manager for e-business
Links: IBM, ESB-2011.0897
ID: ae-201109-001

Beim Tivoli Access Manager for e-Business WebSEAL funktionieren einige Komponenten nicht mehr, weil sie auf HTTPS-Anfragen (SSL) nicht mehr antworten. Der Grund hierfür ist, dass das nach außen vorgezeigte Zertifikat abgelaufen ist. Es wird ein Update des offiziellen Zertifikats empfohlen, temporär ist der Einsatz eines selbst signierten Zertifikates möglich.



(c) 2000-2014 AERAsec Network Services and Security GmbH