Network Security

AERAsec
Network Security
Current Security Messages


After nearly 20 years of security news this service is discontinued. Some reasons are the very high number of vulnerabilities combined with automatically updating systems. So the necessity of this service is depreciated. We hope that you understand this decision.
Please visit us also at http://www.tufin.club!

Most of the links lead to the corresponding files at CERT or other organisations. So changes take place immediately, especially which patches should be installed or which changes in the configuration should be made to avoid this vulnerability. Some of the files are transferred by FTP.

By the way: If we're not publishing well-known risks inheritant in any widely used platform or program that doesn't mean this particular platform or program is safe to use!

Here you find our network security search engine!


This is some information you send:

Your Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Your IP address

(no reverse DNS resolution) [54.162.250.227]

Your referer

(filtered or not existing)

Sorry, error in specified query string, skip selection

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 11 / 2011

System: Verschiedene
Topic: Schwachstelle im Adobe Flex SDK
Links: APSB11-25, CVE-2011-2461, X-Force #71580
ID: ae-201111-084

Es wurde eine als wichtig eingestufte Schwachstelle bekannt im Adobe Flex SDK 4.5.1 und früheren 4.x-Versionen sowie 3.x Versionen unter Windows, Macintosh und Linux. Diese Schwachstelle kann Cross-Site Scripting (XSS) Angriffe in Flex-Applikationen ermöglichen. Adobe empfiehlt einerseits ein Update, andererseits die Überprüfung aller SWF-Dateien in Applikationen, die mit früheren SDKs erzeugt worden sind.

System: Debian GNU/Linux
Topic: Schwachstellen in cups und clearsilver
Links: DSA-2354, CVE-2011-2896, CVE-2011-3170, ESB-2011.1183,
DSA-2355, CVE-2011-4357, ESB-2011.1184
ID: ae-201111-083

Beim GIF Decoder vom CUPS Drucksystem werden übergebene Daten nicht ausreichend genau überprüft. Daher kann ein Angreifer mit einer GIF-Datei einen Denial-of-Service (DoS) auslösen und ggf. auch beliebigen Code zur Ausführung bringen. Gleiches ist aufgrund eines Format-String Fehlers in den Python-Anbindungen für das Clearsilver HTM Template-System möglich.
Verbesserte Pakete beheben diese potenziellen Sicherheitslücken.

System: Red Hat Enterprise Linux 5
Topic: Schwachstellen im Kernel
Links: RHSA-2011-1479, ESB-2011.1181
ID: ae-201111-082

Für Red Hat Enterprise Linux 5 sind neue Kernelpakete erschienen. Durch sie gibt es einerseits Verbesserungen, andererseits werden hierdurch auch viele sicherheitsrelevante Probleme behoben. Das Ausnutzen der Schwachstellen kann zu erweiterten Rechten lokaler Benutzer oder auch Zugang zu vertraulichen Daten bzw. einen Denial-of-Service (DoS) zur Folge haben.

System: Mandriva Linux
Topic: Schwachstellen in glibc
Links: MDVSA-2011:178, CVE-2011-0536, CVE-2011-1071, CVE-2011-1089, CVE-2011-1095, CVE-2011-1659, CVE-2011-2438
ID: ae-201111-081

in glibc wurden verschiedene Schwachstellen bekannt. Sie können u.a. von lokalen Benutzern dazu ausgenutzt werden, ihre Rechte zu erweitern. Weiterhin ist ein Denial-of-Service (DoS) möglich. Lokale Benutzer können auch unautorisiert Umgebungsvariablen verändern oder Passwort-Hashwerte herausfinden.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1.5.0-ibm
Links: RHSA-2011-1478, CVE-2011-3556, CVE-2011-3554, CVE-2011-3552, CVE-2011-3549, CVE-2011-3548, CVE-2011-3547, CVE-2011-3545, ESB-2011.1180
ID: ae-201111-080

Aktualisierte java-1.5.0-ibm-Pakete, die mehrere Schwachstellen beheben, stehen für Red Hat Enterprise Linux 4 Red Hat Enterprise Linux 5 und 6 zum Download bereit.

System: Debian GNU/Linux
Topic: Schwachstelle in ldns
Links: dsa-2353, CVE-2011-3581, ESB-2011.1179
ID: ae-201111-079

Die Bibliothek ldns beinhaltet in der Funktion "ldns_rr_new_frm_str_internal()" einen Fehler bei der Verarbeitung von unbekannten Resource-Record-Types, der zu einem Heap Overflow führen kann. Dieser kann von einem entfernten Angreifer ausgenutzt werden, um beliebige Code mit den Rechten des verwendeten Programms auszuführen. Neu Updates stehen bereit, um diese Schwachstelle zu beseitigen.

System: IBM AIX
Topic: Schwachstelle in Perl
Links: IBM, CVE-2011-3597, ESB-2011.1178
ID: ae-201111-078

Bei Perl handelt es sich um einen frei verfügbarer Skriptsprachen-Interpreter. Das Digest-Modul in Perl ist gegenüber einer Schwachstelle empfindlich, die Angreifern erlaubt, beliebigen Perl-Code zu injezieren und auszuführen. Angreifer können diese Lücke über das Netzwerk ausnutzen, um beliebigen Code im Kontext der betroffenen Applikation auszuführen. IBM hat Patches herausgegeben, um dieses Problem zu beheben.

System: HP-UX
Topic: Verschiedene Schwachstellen in Tomcat Servlet Engine
Links: HPSBUX02725, SSRT100627, CVE-2010-3718, CVE-2010-4476, CVE-2011-0013, CVE-2011-2204, CVE-2011-2526, CVE-2011-2729, CVE-2011-3190, ESB-2011.1177
ID: ae-201111-077

Bei der Apache Running Tomcat Servlet Engine unter HP-UX wurden verschiedene Sicherheitslücken bekannt. Sie können über das Netzwerk ausgenutzt werden, um vertrauliche Informationen abzurufen, die Authentifizierung zu umgehen, einen Cross-Site Scripting (XSS) Angriff durchzuführen. Weiterhin kann ggf. auch unautorisierter Zugang zu anfälligen Systemen und ein Denial-of-Service (DoS) erreicht werden. Die Tomcat-basierte Servlet Engine ist in der HP-UX Apache Webserver Suite enthalten. HP hat zum Beheben dieser Probleme ein Software-Update herausgegeben.

System: SuSE Linux
Topic: Schwachstellen in NetworkManager, wpa_supplicant, NetworkManager-gnome
Links: SUSE-SA:2011:045, CVE-2006-7246, ESB-2011.1176
ID: ae-201111-076

Bei der Authentifizierung in 802.11x besteht beim NetworkManager ein Fehler, da er das Subject des Zertifikats nicht an die ESSID bindet. Hierdurch kann mit einem präparierten Access Point ein Man-in-the-Middle Angriff durchgeführt werden, indem irgendein gültiges Zertifikat von der entsprechenden CA im Original-Netzwerk eingesetzt wird. Bei passwortbasierter Authentifizierung heißt dies, dass der Angreifer erfolgreich sniffen und ggf. auch die Password-Hashes von Opfern mitlesen kann. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle im HP Operations Agent and Performance Agent
Links: HPSBMU02726, SSRT100685, CVE-2011-4160, ESB-2011.1174
ID: ae-201111-075

Im HP Operations Agent and Performance Agent für AIX, HP-UX, Linux und Solaris besteht eine potenzielle Schwachstelle, durch die ein lokaler Angreifer unautorisierten Zugang in ein Verzeichnis erhalten kann. HP hat Patches herausgegeben, um dieses Problem zu beheben.

System: Red Hat Enterprise Linux 6
Topic: Schwachstellen im Kernel
Links: RHSA-2011-1465, ESB-2011.1173
ID: ae-201111-074

Für Red Hat Enterprise Linux 6 sind neue Kernelpakete erschienen. Durch sie gibt es einerseits Verbesserungen, andererseits werden hierdurch auch viele sicherheitsrelevante Probleme behoben. Das Rating für dieses Update ist 'important', da sich einige der Lücken auch über das Netzwerk ausnutzen lassen und Angreifern die Möglichkeit zu unautorisiertem Zugang geben können.

System: Debian GNU/Linux
Topic: Schwachstelle in puppet
Links: DSA-2352, CVE-2011-3872, PuppetLabs, ESB-2011.1172
ID: ae-201111-073

Puppet ist eine Lösung zum zentralen Management von Konfigurationen. Wenn die Option "certdnsnames" eingesetzt wird, gibt es Probleme beim Generieren von Zertifikaten. Sie können dann Man-in-the-Middle Angriffe ermöglichen. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in wireshark
Links: DSA-2351, CVE-2010-4102,ESB-2011.1171
ID: ae-201111-072

Wireshark ist ein für die Fehlersuche im Netzwerk sinnvolles Tool. Im ERF Dissector von Wireshark besteht die Gefahr eines Pufferüberlaufes. Hierdurch kann auf dem anfälligen System beliebiger Code ausgeführt werden. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in freetype2
Links: MDVSA-2011:177, CVE-2011-3439
ID: ae-201111-071

Bei FreeType handelt es sich um eine frei verfügbare und portierbare Font-Engine zum Öffnen und Barbeiten von Fontdateien. Hier bestehen verschiedene Fehler bei der Überprüfung von Eingaben bei der Bearbeitung von CID-Fonts. Wenn eine präparierte Font-Datei durch eine Applikation geladen wird, die gegen FreeType gelinkt ist, kann sie abstürzen oder auch Code mit den Rechten des ausführenden Benutzers ausgeführt werden.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: SuSE Linux
Topic: Schwachstellen in wireshark und firefox
Links: SUSE-SU-2011:1262, CVE-2011-2597, CVE-2011-3266, ESB-2011.1169,
SUSE-SU-2011:1266, CVE-2011-3647, CVE-2011-3648, CVE-2011-3650, ESB-2011.1170,
ID: ae-201111-070

Für Wireshark steht ab sofort ein Versionsupgrade auf 1.4.10 zur Verfügung. Hierdurch werden verschiedene Sicherheitsprobleme sowie einige andere Probleme behoben. Das Ausnutzen der Lücken kann einen Denial-of-Service zur Folge haben. Ab sofort stehen auch verbesserte Firefox Pakete für SUSE Linux Enterprise Server 10 SP4 und Desktop zur Verfügung. Ein Update wird empfohlen, da es auch kritische Schwachstellen schließt.

System: Microsoft Windows
Topic: Schwachstelle im VMware vCenter Update Manager
Links: VMSA-2011-0014, CVE-2011-4404, ESB-2011.1168
ID: ae-201111-069

Beim VMware vSphere Update Manager handelt es sich um eine Lösung für automatisiertes Patch-Management für VMware ESX Hosts und Microsoft Virtual Machines. Der Update Manager enthält den Jetty Webserver als Komponente eines Drittherstellers. Die Art, wie der Jetty Webserver im vSphere Update Manager konfiguriert ist, erlaubt Directory Traversal Angriffe. Das aktuelle Problem ist ähnlich dem einer bereits früher geschlossenen Schwachstelle im vSphere Update Manager. Ein Konfigurationsupdate behebt dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstellen in systemtap und freetype
Links: DSA-2348, CVE-2010-4170, CVE-2010-4171, CVE-2011-2503, ESB-2011.1166
DSA-2350, CVE-2011-3439, ESB-2011.1165
ID: ae-201111-068

Bei SystemTap handelt es sich um ein Tool zum Sammeln von Informationen über ein unter Linux laufendes System. Hier bestehen verschiedene Sicherheitslücken, die u.a. zur Erweiterung von Rechten führen können. Der Grund hierfür ist einerseits eine Race Condition, andererseits die nicht ausreichende Überprüfung von Umgebungsvariablen durch sapsrun. Weiterhin ist ein Denial-of-Service möglich, weil beim Entladen von Modulen eine ebenfalls nicht ausreichend genaue Überprüfung erfolgt.
Bei FreeType handelt es sich um eine frei verfügbare und portierbare Font-Engine zum Öffnen und Barbeiten von Fontdateien. Hier bestehen verschiedene Fehler bei der Überprüfung von Eingaben bei der Bearbeitung von CID-Fonts. Wenn eine präparierte Font-Datei durch eine Applikation geladen wird, die gegen FreeType gelinkt ist, kann sie abstürzen oder auch Code mit den Rechten des ausführenden Benutzers ausgeführt werden.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in SPIP
Links: DSA-2349, X-Force #71360, X-Force #71361, ESB-2011.1167
ID: ae-201111-067

In SPIP, einer Engine für das Veröffentlichen von Websites, wurden zwei Fehler gefunden. Sie erlauben einerseits eine Erweiterung von Rechten (Site-Administrator), andererseits einen Cross-Site Scripting (XSS) Angriff. Verbesserte Pakete stehen jetzt zur Verfügung.

System: NetBSD
Topic: Schwachstelle beim LZW-Dekodieren
Links: NetBSD-SA2011-007, CVE-2011-2895
ID: ae-201111-066

Eine sehr stark komprimierbare Eingabedatei kann dafür sorgen, dass der Stack zum Entkomprimieren in libXfont überläuft. Ebenso können mit speziell aufgebauten, komprimierten Dateien sowohl gzip(1) als auch compress(1) in eine Endlosschleife laufen oder einen Stacküberlauf zeigen. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Juniper JUNOS
Topic: Schwachstelle im Juniper Junos IPv6-over-IPv4 tunnel
Links: Secunia #46903, X-Force #71348
ID: ae-201111-065

In der Implementierung des IPv6-over-IPv4 Tunnels in Juniper Junos besteht win nicht näher spezifizierter Fehler. Er ermöglicht Angreifern, die für getunnelte IPv6 Datagramme vorgesehenen Sicherheitsrichtlinien zu umgehen. Ein Upgrade auf die aktuelle Version von Juniper Junos (10.2R3 oder aktueller) behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstelle im Zenprise Device Manager
Links: VU #584363
ID: ae-201111-064

Beim Zenprise Device Manager handelt es sich um Software für Mobile Device Management (MDM), mit dem alle mobilen Geräte wie Smartphones zentral verwaltet werden können. Das Webinterface vom Zenprise Device Manager ist gegenüber Cross-Site Request Forgery (CSRF) Angriffen empfindlich. Ein erfolgreicher Angriff bietet Angreifern über das Netzwerk die Möglichkeit, über den Zenprise Device Manager beliebige administrative Kommandos auszuführen, u.a. auch ein Remote Wipe für Devices umzusetzen. Zenprise hat einen Patch herausgegeben, um diese Sicherheitslücke zu schließen.

System: SuSE Linux
Topic: Schwachstellen in firefox
Links: SUSE-SU-2011:1256, ESB-2011.1163
ID: ae-201111-063

Ab sofort stehen verbesserte Firefox Pakete für SUSE Linux Enterprise Server 11 SP1 und Desktop sowie für SUSE Linux Enterprise Software Development Kit 11 SP1 zur Verfügung. Ein Update wird empfohlen, da es auch kritische Schwachstellen schließt.

System: Verschiedene
Topic: Schwachstelle im CA Directory
Links: CA20111116-01, CVE-2011-3849, ESB-2011.1162
ID: ae-201111-062

Der CA Technologies Support weist auf ein potenzielles Sicherheitsrisiko im CA Directory hin. Mit einem über das Netzwerk gesendetem SNMP-Paket kann ein Angreifer hier einen Denial-of-Service (DoS) auslösen, weil die übergebenen Parameter nicht ausreichend genau überprüft werden. Ein Ugrade auf SP7 CR1 (build 6279) behebt dieses Problem.

System: HP-UX
Topic: Schwachstelle im HP System Administration Manager (SAM)
Links: HPSBUX02724, SSRT100650, CVE-2011-4159, ESB-2011.1160
ID: ae-201111-061

Wenn SAM unter HP-UX läuft, kann es zu einem Problem kommen. Eine Schwachstelle erlaubt lokalen Benutzern die Erhöhung ihrer Rechte. HP hat zur Behebung dieses Problems ein Upgrade herausgegeben.

System: Verschiedene
Topic: Schwachstelle in IBM WebSphere MQ 6.0
Links: IC78034, ESB-2011.1159
ID: ae-201111-060

Ein Fehler in WMQ V6 unter OVMS kann einem normalen Benutzer ermöglichen, einige MQ Kontrollkommandos auf dem System abzusetzen. Dies passiert wenn die MQM Gruppenrechte auf dem Defaultwert gelassen werden. Ein Angreifer, der sich mit niedrigen Rechten anmeldet, kann einen Fehler ausnutzen und so auf dem System MQ Kotrollkommandos absetzen. Neben einer temporären Lösung wird ein Fix im nächsten Fixpack WMQ-V6.0.2.11 für OpenVMS Alpha und Ia64 enthalten sein.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in freetype und JBoss Enterprise Middleware
Links: RHSA-2011-1455, CVE-2011-3439, ESB-2011.1157,
RHSA-2011-1456, CVE-2010-1330, CVE-2011-4085, ESB-2011.1158
ID: ae-201111-059

Bei FreeType handelt es sich um eine frei verfügbare und portierbare Font-Engine zum Öffnen und Bearbeiten von Fontdateien. Hier bestehen verschiedene Fehler bei der Überprüfung von Eingaben bei der Bearbeitung von CID-Fonts. Wenn eine präparierte Font-Datei durch eine Applikation geladen wird, die gegen FreeType gelinkt ist, kann sie abstürzen oder auch Code mit den Rechten des ausführenden Benutzers ausgeführt werden. Verbesserte Pakete stehen jetzt zur Verfügung.
Bei der JBoss Enterprise SOA Platform handelt es sich um eine aktuelle Infrastruktur zur Automatisierung von Geschäftsprozessen. Die aktuelle, jetzt veröffentlichte Version 5.2.0 ersetzt Version 5.1.0. Hier sind verschiedene Verbesserungen und Bugfixes enthalten, aber auch sicherheitsrelevante Verbesserungen. Details dazu sind den Release Notes der JBoss Enterprise SOA Platform 5.2.0 zu entnehmen.

System: Viele
Topic: Schwachstelle in BIND
Links: ISC, CVE-2011-4313, ASB-2011.0102, X-Force #71332, VU #606539,
DSA-2347, ESB-2011.1155, MDVSA-2011:176, RHSA-2011-1458, RHSA-2011-1459, ESB-2011.1161, MDVSA-2011:176-1, MDVSA-2011:176-2, SUSE-SU-2011:1268, ESB-2011.1175, RHSA-2011-1496, ESB-2011.1182, HPSBUX02729, SSRT100687, ESB-2011.1192, NetBSD-SA2011-009, ESB-2011.1259, FreeBSD-SA-11:06, ESB-2012.0019, IBM, ESB-2012.0021
ID: ae-201111-058

BIND ist ein weit verbreiteter DNS-Server. Nun wurde bekannt, dass BIND bei der Verarbeitung bestimmter Sequenzen bei rekursiven DNS-Anfragen abstürzt. Diese Möglichkeit zum Denial-of-Service (DoS) ist nicht vorhanden, wenn der Nameserver lediglich autoritative Antworten geben kann. Verbesserte Versionen stehen zur Verfügung und lösen dieses Problem.

System: Debian GNU/Linux
Topic: Schwachstellen in proftpd-dfsg
Links: DSA-2346, CVE-2011-0411, CVE-2011-4130, ESB-2011.1153, ESB-2011.1156
ID: ae-201111-057

Bei ProFTPD handelt es sich um einen verbreiteten FTP-Server Er nutzt Daten von einem nicht verschlüsselten Eingabepuffer nicht korrekt, wenn die Verschlüsselung mittels STARTTLS aktiviert ist. Weiterhin besteht ein Problem mit der Freigabe eines Response Pools, das ggf. zur Ausführung von Code über das Netzwerk führen kann. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Verschiedene Schwachstellen in poppler
Links: MDVSA-2011:175
ID: ae-201111-056

Poppler ist eine Bibliothek zum Rendern von PDF-Dateien, die auf dem Code von xpdf-3.0 basiert. 17 CVE-Einträge aus dem Jahr 2009 weisen auf teilweise kritische Sicherheitslücken in poppler hin. Diese Einträge werden von Mandriva zitiert - mit dem Hinweis, dass jetzt entsprechende Sicherheitsupdates für poppler verfügbar sind.

System: SuSE Linux
Topic: Verschiedene Schwachstellen im Adobe Acrobat Reader
Links: SUSE-SU-2011:1239, APSB11-16, ESB-2011.1152
ID: ae-201111-055

Wie bereits früher berichtet (ae-201109-036), wurden im Adobe Acrobat Reader verschiedene Sicherheitslücken gefunden. Nun ist Version 9.4.6 auch für Unix/Linux verfügbar, ein Update sollte durchgeführt werden.

System: Einige
Topic: Schwachstellen in Apple iTunes
Links: APPLE-SA-2011-11-14-1, CVE-2008-3434, ESB-2011.1151
ID: ae-201111-054

In regelmäßigen Abständen prüft iTunes über HTTP-Anfragen an Apple, ob Software Updates zur Verfügung stehen. Diese Anfrage kann darauf hinauslaufen, dass der Benutzer auf Aktualisierungen hingewiesen wird. Aufgrund eines Fehlers bei der Bearbeitung von HTTP-Antworten besteht die Möglichkeit, einen Man-in-the-Middle Angriff durchzuführen und so dem Benutzer (schädliche) Software zu übermitteln, die vermeintlich von Apple stammt. Es wird daher empfohlen, nur noch das jetzt verfügbare iTunes 10.5.1 einzusetzen.

System: Network Appliance
Topic: Schwachstellen in HP StorageWorks P4000 Virtual SAN Appliance
Links: HPSBST02722, SSRT100279, CVE-2011-4157, ESB-2011.1148
ID: ae-201111-053

Bei der HP StorageWorks P4000 Virtual SAN Appliance wurden verschiedene potenzielle Sicherheitsprobleme gefunden. Sie können über das Netzwerk ausgenutzt werden und Angreifern die Möglichkeit bieten, auf anfälligen Systemen beliebigen Code auszuführen. HP hat zur Behebung dieses Problems ein Update herausgegeben, das zeitnah installiert werden sollte.

System: Verschiedene
Topic: Schwachstelle in Integrated Lights-Out iLO2 und iLO3
Links: HPSBHF02721, SSRT100605, CVE-2011-4158, ESB-2011.1147
ID: ae-201111-052

HP Directories Support für ProLiant Management Processor für Integrated Lights-Out iLO2 und iLO3 zeigt eine potenzielle Sicherheitslücke. Sie kann über das Netzwerk ausgenutzt werden und Angreifern unautorisierten Zugang zu iLO2 bzw. iLO3 erlauben. HP hat ein Update bzw. Workaround herausgegeben, um dieses Problem zu beheben.

System: Mandriva Linux
Topic: Verschiedene Schwachstellen in java-1.6.0-openjdk
Links: MDVSA-2011:170
ID: ae-201111-051

In openjdk (icedtea6) und icedtea-web wurden verschiedene Sicherheitsprobleme gefunden und behoben. Sie können u.a. durch nicht vertrauenswürdige Java Applets ausgenutzt werden und so die Vertraulichkeit, Integrität und Verfügbarkeit in unterschiedlichen Bereichen beeinflussen. Daher wird ein zeitnaher Update empfohlen.

System: Viele
Topic: Schwachstellen in Adobe Flash Player
Links: APSB11-28, ESB-2011.1149,
RHSA-2011-1445, ESB-2011.1150, SUSE-SU-2011:1244, ESB-2011.1154, SUSE-SA:2011:043, ESB-2011.1164
ID: ae-201111-050

Im Adobe Flash Player 11.0.1.152 und früher frü Windows, Macintosh, Linux und Solaris sowie im Adobe Flash Player 11.0.1.153 und früher für Android wurden kritische Sicherheitslücken gefunden. Sie können zu einem Absturz betroffener Systeme führen sowie Angreifern erlauben, die volle Kontrolle über ein solches System zu erlangen. Es wird dringend ein Update auf die verbesserten, jetzt verfügbaren Versionen durchzuführen.

System: Microsoft Windows
Topic: Schwachstelle in Symantec Backup Exec System Recovery, System Recovery, Norton 360 und Norton Ghost
Links: SYM11-014, CVE-2011-3477, ESB-2011.1144
ID: ae-201111-049

Symantec hat Updates für den Softwaretreiber GEARAspiWDM.sys herausgegeben, weil Benutzer mit lokalem Zugang bisher einen Denial-of-Service (DoS) in Form eins Systemabsturzes provozieren konnten.

System: Viele
Topic: Schwachstelle in phpMyAdmin
Links: PMASA-2011-17, CVE-2011-4107, ESB-2011.1143
ID: ae-201111-048

Beim Import speziell präparierter XML-Dateien, die eine XML Entity Injection enthalten, kann eine lokale Datei heruntergeladen werden. Dieses setzt voraus, dass der Angreifer über phpMyAdmin an der MySQL Datenbank angemeldet ist und die Rechte des laufenden Webservers hierfür genügen. Abhilfe schafft ein Upgrade auf phpMyAdmin 3.4.7.1 oder aktueller (or 3.3.10.5) bzw. die Installation von Patches.

System: Microsoft Windows
Topic: Update für Microsoft Windows
Links: Microsoft #2641690, ESB-2011.1142
ID: ae-201111-047

Es wurde bekannt, dass die in Malaysia ansässige Digicert Sdn. Bhd. Subordinate Certificate Authority (CA) HTTPS-Zertifikate mit schwachen Schlüsseln herausgegeben hat. Diese Zertifikate werden durch ein Update für ungültig erklärt.

System: Viele
Topic: Schwachstellen im HP Network Node Manager i (NNMi)
Links: HPSBMU02708, SSRT100633, CVE-2011-4155, CVE-2011-4156, ESB-2011.1141, X-Force #71228, X-Force #71229
ID: ae-201111-046

Im HP Network Node Manager i (NNMi) für HP-UX, Linux, Solaris und Windows wurden Sicherheitslücken bekannt. Sie können über das Netzwerk ausgenutzt werden und Cross-Site Scripting (XSS) Angriffe erlauben. HP hat für NNMI 9.0x Patches herausgegben, für NNMi 9.1x stehen Hotfixes zur Verfügung.

System: Network Appliance
Topic: Schwachstelle in Time Capsule und Airport Base Station
Links: APPLE-SA-2011-11-10-2, CVE-2011-0997, ESB-2011.1140
ID: ae-201111-045

Für Time Capsule und AirPort Base Station (802.11n) steht ab sofort Firmware 7.6 zur Verfügung. Unter anderem wird hier ein Fehler im DHCP Client behoben. Er erlaubt Angreifern über das Netzwerk, beliebige Kommandos über Shell Metazeichen auszuführen, die im Hostnamen einer empfangenen DHCP-Message stehen. Dieses Problem wird durch das Herausnehmen von Metazeichen mit dem dhclient-Skript behoben.

System: Apple iOS
Topic: Schwachstellen in Apple iOS
Links: APPLE-SA-2011-11-10-1, CVE-2011-3246, CVE-2011-3439, CVE-2011-3440, CVE-2011-3441, CVE-2011-3442, ESB-2011.1139
ID: ae-201111-044

In Apple iOS wurden verschiedene Lücken gefunden, die u.a. auch die Ausführung beliebigen Codes auf anfälligen Geräten erlauben. Ab sofort steht Apple iOS 5.0.1 zur Verfügung. Diese Version schließt die potenziellen Lücken und geht auch auf einige weitere Fehler ein.

System: Mandriva Linux
Topic: Schwachstellen in apache und mozilla
Links: MDVSA-2011:168, Apache #51878, CVE-2011-3348,
MDVSA-2011:169, mfsa2011-46, mfsa2011-47, mfsa2011-48, mfsa2011-49, mfsa2011-52
ID: ae-201111-043

In Apache, einem Webserver, wurde eine Schwachstelle bekannt. Das Modul mod_proxy_ajp module im Apache HTTP Server vor Version 2.2.21 zeigt in bestimmten Konfigurationen bei der Nutzung des Moduls mod_proxy_balancer eine Lücke, die über einen bestimmten HTTP Request zu einem Denial-of-Service (DoS) führen kann. Weiterhin wurden verschiedene Sicherheitslücken in Mozilla NSS, Firefox und Thunderbird bekannt. Sie können ausgenutzt werden und führen u.a. zu einem Denial-of-Service, Cross-Site Scripting (XSS) oder auch zur unberechtigten Ausführung von Code.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Network Appliance
Topic: Schwachstelle im CitectSCADA und Mitsubishi MX4 SCADA Batch Server
Links: Schneider, ICSA-11-279-02, ESB-2011.1138
ID: ae-201111-042

Es wurde über die Möglichkeit eines Pufferüberlaufs in Mitsubishi MX4 Supervisory Control und Data Acquisition (SCADA) berichtet. Weitere Untersuchungen haben ergeben, dass MX4 SCADA eine Version von CitectSCADA, einem von Schneider Electric angebotenem Produkt, ist. Das Advisory enthält eine vollständige Liste betroffener Produkte. In der Third-Party Komponente, die von CitectSCADA and MX4 SCADA Batch Produkten genutzt wird, besteht die Gefahr eines Pufferüberlaufs. Hierdurch können Angreifer auf anfälligen Systemen über das Netzwerk beliebigen Code zur Ausführung bringen. Entsprechende Updates stehen jetzt zur Verfügung.

System: Network Appliance
Topic: Schwachstellen in der Dell KACE K2000 Appliance
Links: VU #135606, VU #193529, CVE-2011-4046, ESB-2011.1137
ID: ae-201111-041

Bei der Dell KACE K2000 Deployment Appliance handelt es sich um ein integriertes System, um Betriebssysteme in großem Stil auszurollen. Einige Versionen dieses Produktes enthalten via Hintertür einen administrativen Account mit einem festen Passwort. Er kann über das Web-Interface des Gerätes angesprochen werden. Er ist über das administrative Web-Interface weder änderbar noch überhaupt sichtbar oder zu entfernen. Weiterhin zeigen einige Komponenten des administrativen Web-Interfaces Schwachstellen, die Cross-Site Scripting (XSS) Angriffe erlauben.
Eine Lösung zum Beheben dieser Probleme scheint derzeit noch nicht zur Verfügung zu stehen.

System: Microsoft Windows
Topic: Schwachstellen in Novell Zenworks
Links: Novell #7009570, ZDI-11-317, ZDI-11-318, ZDI-11-319, CVE-2011-2657, CVE-2011-2658, CVE-2011-3174, ESB-2011.1136
ID: ae-201111-040

In Novell ZENworks 10, Novell ZENworks 11 und Novell ZENworks AdminStudio wurden Schwachstellen gefunden. Sie erlauben die Ausführung von Code über das Netzwerk und sind in ActiveX Controls bzw. im Software Packaging vorhanden. Ein entsprechender Fix steht jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Drupal Third-Party Modulen
Links: DRUPAL-SA-CONTRIB-2011-053, DRUPAL-SA-CONTRIB-2011-054, DRUPAL-SA-CONTRIB-2011-055, ESB-2011.1135
ID: ae-201111-039

In den Drupal Third Party Modulen Quiz, CKEditor, Webform CiviCRM Integration wurden Schwachstellen bekannt. Sie kann Angreifern über das Netzwerk die Durchführung von Cross-Site Scripting (XSS) Angriffen sowie die Umgehung von Einschränkungen erlauben. Weitere Sicherheitslücken wurden im dritten Modul gefunden. Entsprechende Patches stehen zur Verfügung. Bitte beachten Sie, dass Drupal Core von diesen Lücken nicht betroffen ist.

System: Verschiedene
Topic: Schwachstellen in HP Integrated Lights-Out
Links: HPSBHF02706, SSRT100613, CVE-2008-7270, CVE-2009-3555, CVE-2010-4180, ESB-2011.1133
ID: ae-201111-038

HP Integrated Lights-Out iLO2 und iLO3 zeigen bei der Nutzung von SSL/TLS Probleme. Schwachstellen können einen Denial-of-Service (DoS) auslösen oder auch unautorisierte Änderungen am System. HP hat Firmware-Updates herausgegeben, um diese Probleme zu beheben.

System: Debian GNU/Linux
Topic: Schwachstellen in iceweasel/iceape/icedove, openssl, und python-django-piston
Links: DSA-2341, DSA-2342, DSA-2345, CVE-2011-3647, CVE-2011-3648, CVE-2011-3650, ESB-2011.1131, ESB-2011.1145,
DSA-2343, ESB-2011.1132,
DSA-2344, CVE-2011-4103, ESB-2011.1146
ID: ae-201111-037

In iceweasel, iceape und icedove bestehen Schwachstellen, die u.a. Angriffe im Bereich Cross-Site Scripting (XSS), Erweiterung von Rechten sowie die Ausführung beliebigen Codes über das Netzwerk ermöglichen. Für OpenSSL wird mit einem Update auf die Tatsache eingegangen, dass die in Malaysia ansässige CA "Digicert Sdn. Bhd." schwache Zertifikate ausgegeben hat. Daher ist es notwendig, die von dieser CA ausgegebenen Zertifikate als ungültig zu erklären. Weiterhin wurde herausgefunden, dass das Piston Framework einen Fehler beim Bearbeiten von nicht vertrauenswürdigen YAML- und Pickle-Daten zeigt, der zur Ausführung beliebigen Codes über das Netzwerk führen kann.
Verbesserte Pakete stehen jetzt zur Verfügung und beheben die genannten Probleme.

System: Red Hat Enterprise Linux
Topic: Update für NSS
Links: RHSA-2011-1444, ESB-2011.1134
ID: ae-201111-036

Bei Network Security Services (NSS) hanelt es sich um Bibliotheken für die Unterstützung sicherheitsaktivierter Client- und Server-Applikationen. Es wurde bekannt, dass die in Malaysia ansässige Digicert Sdn. Bhd. Subordinate Certificate Authority (CA) HTTPS-Zertifikate mit schwachen Schlüsseln herausgegeben hat. Diese Zertifikate werden durch ein Update für ungültig erklärt. Hinweis: Digicert Sdn. Bhd. ist nicht das Unternehmen, das unter digicert.com im Internet erreichbar ist.

System: Cisco
Topic: Schwachstelle in Cisco TelePresence
Links: cisco-sa-20111109, ESB-2011.1130
ID: ae-201111-035

Bedingt durch einen Herstellungsfehler kann in den Produkten der Cisco TelePresence System Integrator C Serie und in Geräten der Cisco TelePresence EX Series, die in der Zeit zwischen dem 18. November 2010 und 19. September 2011 ausgliefert wurden, der Root Zugang aktiviert sein. Neue Updates stehen zur Verfügung und beheben dieses potenzielle Problem.

System: Viele
Topic: Schwachstelle in Apache Tomcat
Links: CVE-2011-3376, ESB-2011.1129
ID: ae-201111-034

Die Servlets, welche die Funktionalität der Manager Anwendung in Apache Tomcat zur Verfügung stellen, sollten nur für Vertrauenswürdige Contexte zur Verfügung stehen. Allerdings wird diese Überprüfung nicht durchgeführt. Dies erlaubt einer nicht vertrauenswürdigen Web-Anwendung, die Funktionen der Manager Anwendung zu nutzen, welches zu Informationsverlust führen kann, oder zur Erstellung weiterer Web-Anwendungen ausgenutzt werden kann. Um dieses Risiko zu mindern, wird dringend empfohlen ein Upgrade auf Version 7.0.22 oder später durchzuführen.

System: Red Hat Linux
Topic: Schwachstellen in firefox, thunderbird, seamonkey, icedtea-web
Links: RHSA-2011-1437, RHSA-2011-1438, RHSA-2011-1439, RHSA-2011-1440, RHSA-2011-1441, CVE-2011-3650, CVE-2011-3648, CVE-2011-3647, ESB-2011.1128
ID: ae-201111-033

Aktualisierte Firefox Pakete, die mehrere Sicherheitslücken beheben, sind jetzt für Red Hat Enterprise Linux 4, 5 und 6 verfügbar.

System: Red Hat Linux
Topic: Schwachstellen in acroread
Links: RHSA-2011-1434, CVE-2011-2444, CVE-2011-2442, CVE-2011-2440, CVE-2011-2439, CVE-2011-2438, CVE-2011-2437, CVE-2011-2436, CVE-2011-2435, CVE-2011-2434, CVE-2011-2433, CVE-2011-2432, CVE-2011-2431, CVE-2011-2430, CVE-2011-2429, CVE-2011-2428, CVE-2011-2427, CVE-2011-2426, CVE-2011-2425, CVE-2011-2424, CVE-2011-2417, CVE-2011-2416, CVE-2011-2415, CVE-2011-2414, CVE-2011-2140, CVE-2011-2139, CVE-2011-2138, CVE-2011-2137, CVE-2011-2136, CVE-2011-2135, CVE-2011-2134, CVE-2011-2130, ESB-2011.1127
ID: ae-201111-032

Aktualisierte Acroread Pakete, die mehrere Schwachstellen beseitigen, stehen jetzt für Red Hat Enterprise Linux 4 und Red Hat Enterprise Linux 5 bereit.

System: OSX
Topic: Schwachstellen in Java
Links: CVE-2011-3561, CVE-2011-3560, CVE-2011-3558, CVE-2011-3557, CVE-2011-3556, CVE-2011-3556, CVE-2011-3554, CVE-2011-3553, CVE-2011-3552, CVE-2011-3551, CVE-2011-3549, CVE-2011-3548, CVE-2011-3547, CVE-2011-3546, CVE-2011-3545, CVE-2011-3544, CVE-2011-3521, CVE-2011-3389, ESB-2011.1126
ID: ae-201111-031

Ein neues Java Update für MAC OS X steht zur Verfügung. Durch dieses Update werden mehrere bekannte Schwachstellen beseitigt.

System: Microsoft Windows, OSX
Topic: Schwachstellen in Adobe Shockwave Player
Links: apsb11-27, CVE-2011-2449, CVE-2011-2448, CVE-2011-2447, CVE-2011-2446, ESB-2011.1125
ID: ae-201111-030

Es wurden als kritsich eingestufte Schwachstellen in Adobe Shockwave Player identifiziert. Betroffen sind die version 11.6.1.629 und früher für Windows und Macintosh Plattformen. Falls ein entfernter Angreifer diese Schwachstelle erfolgreich ausnutzt, kann dies die Ausführung von bösartigen Code auf dem betroffenen System ermöglichen. Neue Updates stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows
Links: ms11-086, CVE-2011-2014, ESB-2011.1124
ID: ae-201111-029

Die Authentifizierung in der LDAP-Implementierung beim Active Directory-Dienst von Microsoft Windows ist unvollständig, falls SSL-Unterstützung aktiviert ist, da in diesem Fall keine "Certificate Revocation Lists" geprüft werden. Unter der Voraussetzung, dass ein entfernten Angreifer Zugriff auf ein widerrufenes Zertifikat hat, das vorher berechtigt war, auf den Dienst zuzugreift, ist es möglich, Zugriff auf vertrauliche Daten zu erhalten, oder beliebige Befehle mit den Rechten des Besitzers des Zertifikates auszuführen. Neue Updates stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows
Links: ms11-085, CVE-2011-2016, ESB-2011.1123
ID: ae-201111-028

Eine nicht vertrauenswürdige Suchpfad Schwachstelle in Windows Mail und Windows Meeting Space in Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2 und R2 SP1 und Windows 7 Gold und SP1 ermöglicht es lokalen Benutzern erhöhte Berechtigungen, durch eine DLL in einem eingeschleußten Trojanisches Pferd, im aktuellen Arbeitsverzeichnis zu gewinnen. Neue Updates stehen zur Verfügung.

System: Microsoft Windows 7, Windows Server 2008 R2
Topic: Schwachstelle in Microsoft Windows
Links: ms11-084, 2011-2004, ESB-2011.1122
ID: ae-201111-027

In den Kernelmodustreibern (win32k.sys) von Microsoft Windows entstehen bei der Verarbeitung von TrueType-Schriftarten fehlerhafte Zugriffe auf Arrays. Einem entfernten Angreifer ist es damit möglich eine Denial of Service (Dos) Attacke durchzuführen, indem er eine speziell vorbereitete TrueType-Schriftendatei erzeugt und einen Benutzer dazu bringt, diese zu öffnen. Neue Updates stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows
Links: ms11-083, CVE-2011-2013, ESB-2011.1121
ID: ae-201111-026

In Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, sowie R2 SP1, Windows 7 SP1 existiert ein Integer-Overflow in der TCP/IP-Implementierung. Mit einer Sequenz speziell präparierter UPD-Pakete, die an einen geschlossenen UDP-Port übermittelt werden, kann ein entfernter Angreifer diese Schwachstelle ausnutzen, um beliebigen Code mit den Rechten des Kernels auszuführen. Neue Updates stehen zur Verfügung.

System: Debian
Topic: Schwachstelle in postgresql
Links: dsa-2340, CVE-2011-2483, ESB-2011.1120
ID: ae-201111-025

Ein Vorzeichenfehler in der crypt_blowfish() Funktion zur Berechnung von Passwort-Hashes führt dazu, dass bei bestimmten 8-Bit Zeichen im Passwort, 1-3 Zeichen vor diesem Zeichen in der Berechnung des Passwort Hashes nicht berücksichtigt werden. Dies macht Passwort Hashes, die mit dem Blowfish Algorithmus berechnet wurden, erheblich leichter zu raten, da sich die effektive Passwortlänge verkürzt. Neue Pakete stehen zur Verfügung.

System: Viele
Topic: Schwachstellen in nss
Links: dsa-2339, CVE-2011-3640, ESB-2011.1119
ID: ae-201111-024

Ein neues Update für die NSS krypto Bibliotheken widerruft das Vertrauen für die "DigiCert Sdn. Bhd" Zertifizierungsstelle und beseitigt außerdem eine Schwachstelle in der pkcs11.txt Konfigurationsdatei.

System: Viele
Topic: Schwachstellen in moodle
Links: dsa-2338, ESB-2011.1118
ID: ae-201111-023

Mehrere Cross-Site scripting (XSS) Schwachstellen und einige Schwachstellen die zu Informationsverlusten führen können wurden in Moodle beseitigt.

System: Viele
Topic: Schwachstellen in ffmpeg
Links: dsa-2336, CVE-2011-3974, CVE-2011-3973, CVE-2011-3504, CVE-2011-3362, ESB-2011.1117
ID: ae-201111-022

Ein Integer Fehler in der decode_residual_block Funktion des chinesischen AVS Video Decoders im libavcodec kann zu einer Denial-of-Service Attacke führen, oder die Ausführung von beliebigem Code ermöglichen. Mehrere Schwachstellen im chinesischen AVS Video Decoder können Denial-of-Service Attacken über einen ungültigen Bitstream ermöglichen. Probleme bei der Speicherzuweisung im Matroska-Format Decoder können zur Ausführung von beliebigem Code unter Verwendung einer speziell vorgebereiteten präparierten Dateien führen. Neue Pakete stehen zur Verfügung.

System: Suse Linux
Topic: Schwachstelle in Gimp
Links: CVE-2011-2896, ESB-2011.1116
ID: ae-201111-021

In der GIF Decoder Implementierung in PBMPLUS kann in der Funktion LZWReadByte() bei der Behandlung bestimmter Daten in komprimierten Dateien eine Endlosschleife oder ein Heap-Overflow ausgelöst werden. Ein entfernter Angreifer kann diese Schwachstelle mit einer manipulierten GIF-Datei ausnutzen, um schlimmstenfalls beliebige Befehle mit den Rechten der Anwendung, welche die Implementierung nutzt, zur Ausführung zu bringen. Ein neues Update steht zur Verfügung.

System: Suse Linux
Topic: Schwachstellen in Apache
Links: CVE-2011-3368, CVE-2011-3348, CVE-2011-3192, ESB-2011.1115
ID: ae-201111-020

In dem Apache Modul mod_proxy ist in Verbindung mit RewriteRule und ProxyPassMatch eine Schwachstelle bei Pattern Matches für die Konfiguration eines Reverse Proxy vorhanden. Ein entfernter Angreifer kann diese Schwachstelle mit einer entsprechenden URL ausnutzen, um eine Anfrage an Intranet Webserver zu senden. Im Apache HTTP Server vor Version 2.2.21 behandelt das Modul mod_proxy_ajp bestimmte HTTP Anfragen nicht richtig. Bei Empfang entsprechend aufbereiteter Requests kann dieses den Backend Server bis zu einem 'retry timeout' in einen Fehlerstatus versetzen, so dass er vorübergehend keine weiteren Anfragen beantwortet. Ein entfernter Angreifer kann diese Schwachstelle ausnutzen, um mit dem Absetzen manipulierter Anfragen einen Denial of Service auszulösen. Im Apache HTTP Server Version 1.3.x bzw. 2.0.x bis 2.0.64 und 2.2.x bis Version 2.2.19 besteht ein Fehler bei der Verarbeitung des HTTP-Header Feldes "Range", mit dem Teile eines Dokumentes vom Webserver angefordert werden können. Ein entfernter Angreifer kann dies ausnutzen, um durch Senden verschiedener Werte für das Range-Feld, die sich überschneiden und in einer unsortierten Reihenfolge abgeschickt werden, eine sehr hohe Speicher- und CPU-Auslastung zu erzeugen, welche den Webserver zum Absturz oder zum Stillstand bringen kann. Neue Updates stehen zur Verfügung.

System: Suse Linux
Topic: Schwachstellen in pam
Links: CVE-2011-3149, CVE-2011-3148, CVE-2010-3316, ESB-2011.1114
ID: ae-201111-019

Mehrere Schwachstellen in PAM erlauben lokalen Angreifern die Anwendung zum Absturz zu bringen (Denial of Service), oder beliebige Befehle im Kontext des Benutzers root zur Ausführung zu bringen. Neue Pakete stehen zur Verfügung.

System: Suse Linux
Topic: Schwachstellen in popt
Links: CVE-2011-3378, ESB-2011.1113
ID: ae-201111-018

In der RPM-Bibliothek sind mehrere Schwachstellen bei der Verarbeitung von RPM-Paket-Headern vorhanden. Ein Angreifer kann dies zum Absturz von RPM oder eventuell zum Ausführen beliebiger Befehle mit den Rechten des Benutzers ausnutzen, wenn dieser ein entsprechend aufgebautes RPM-Paket einspielt. Ein neues Update steht zur Verfügung.

System: AIX
Topic: Schwachstelle in OpenSSL
Links: openssl_advisory2, CVE-2011-0014, CVE-2010-4180, CVE-2010-3864, ESB-2011.1112
ID: ae-201111-017

Mehrere Schwachstellen wurden in OpenSSL entdeckt. Diese Schwachstellen können dies Ausführung von beliebigem Code ermöglichen, Denial of Service Attacken zulassen, sowie Angreifern den zugriff auf vertrauliche Daten ermöglichen. Neue Pakete stehen bereit.

System: Verschiedene
Topic: Schwachstellen in TCP/IP Services for OpenVMS
Links: HPSBOV02470 SSRT080123 rev.1, CVE-2011-3169, CVE-2011-3168, ESB-2011.1111
ID: ae-201111-016

Potentielle Schwachstellen wurden in HP OpenVMS TCP/IP Services SMTP Server entdeckt. Diese Schwachstellen ermöglichen es einem entfernten Angreifer, Denial of Service (DoS) Attacken auszuführen. Neue Updates stehen zur Verfügung.

System: Debian
Topic: Schwachstellen in xen
Links: dsa-2337, CVE-2011-3262, CVE-2011-1898, CVE-2011-1583, CVE-2011-1166, ESB-2011.1110
ID: ae-201111-015

Mehrere Schwachstellen wurden im Xen Virtual Machine Hypervisor entdeckt. Die Ausnutzung dieser Schwachstellen kann zu Denial of Service (DoS) Attacken, oder zur Ausführung von beliebigem Code führen. Neue Updates stehen zur Verfügung.

System: Debian
Topic: Schwachstelle in man2hhtml
Links: dsa-2335, CVE-2011-2770, ESB-2011.1109
ID: ae-201111-014

Im CGI-Wrapper für man2html werden Benutzereingaben nicht ausreichend gefiltert, bevor diese in bestimmten Fehlermeldungen ausgegeben werden. Ein entfernter Angreifer kann dies ausnutzen, um mittels einer praeparierten URL beliebige HTML- und Skript-Befehle im Browser anderer Benutzer zur Ausfuehrung zu bringen. Ein neues Update steht zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in mahara
Links: dsa-2334, CVE-2011-2773, CVE-2011-2772, CVE-2011-2771, ESB-2011.1108
ID: ae-201111-013

Mehrere Schwachstellen wurden in Mahara entdeckt. Diese Schwachstellen können für Denial of Service (Dos), Cross-Site Scripting (XSS), und Cross-Site Forgery Attacken ausgenutzt werden. Neue Updates stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in EMC Documentum eRoom
Links: CVE-2011-2739, ESB-2011.1107
ID: ae-201111-012

In EMC Documentum eRoom wurde eine potentielle Schwachstelle entdeckt. Unter Ausnutzung dieser Schwachstellen kann ein entfernter Angreifer beliebige Daten auf ein System laden. Ein neues Update steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in der Microsoft Windows TrueType font parsing engine
Links: 2639658, CVE-2011-3402, ESB-2011.1106
ID: ae-201111-011

Es wurde eine Schwachstelle in einer Microsoft Windows-Komponente, dem Win32k TrueType-Schriftartanalysemodul, entdeckt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernel-Modus beliebigen Code ausführen. Dadurch kann der Angreifer Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Die Schwachstelle wird durch das Öffnen speziell vorbereiteter Email Anhänge initiiert.

System: Verschiedene
Topic: Schwachstelle in der RSA Key Manager Appliance
Links: ESA-2011-035, CVE-2011-2740, ESB-2011.1105
ID: ae-201111-010

RSA hat ein Update für den RSA Key Manager Appliance 2.7 Service Pack1 herausgegeben. Dieser enthält sicherheitsrelevante Updates inkl. dem Oracle Critical Patch Update (CPU) von Juli 2011 und den Sicherheitsfix für den RSA Access Manager Server sowie weitere Verbesserungen im Bereich Sicherheit.

System: Verschiedene
Topic: Schwachstellen im HP OpenView Network Node Manager (OV NNM)
Links: HPSBMU02704, SSRT100619, CVE-2011-0419, CVE-2011-3192, CVE-2011-3348, ESB-2011.1104
ID: ae-201111-009

Sofern beim HP OpenView Network Node Manager (OV NNM) der Apache Webserver läuft, bestehen verschiedene Sicherheitslücken. Sie können über das Netzwerk ausgenutzt werden und zu einem Denial-of-Service (DoS) führen. HP hat nun Apache-2.2.21 für den OV NMN herausgegeben, um diese Lücken zu schließen.

System: Verschiedene
Topic: Schwachstellen in Drupal Third-Party Modulen
Links: DRUPAL-SA-CONTRIB-2011-051, DRUPAL-SA-CONTRIB-2011-052, ESB-2011.1103
ID: ae-201111-008

In den Drupal Third Party Modulen Views und HotBlocks wurden Schwachstellen bekannt. Sie kann Angreifern über das Netzwerk die Durchführung von Cross-Site Request Forgery (CSRF) sowie die Ausführung beliebigen Codes ermöglichen. Angreifer mit einem bestehenden Account können Cross-Site Scripting (XSS) Angriffe durchführen. Entsprechende Patches stehen zur Verfügung. Bitte beachten Sie, dass Drupal Core von diesen Lücken nicht betroffen ist.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in Perl
Links: RHSA-2011-1424, CVE-2011-2939, CVE-2011-3597, ESB-2011.1102
ID: ae-201111-007

Bei Perl handelt es sich um eine Programmiersprache, die üblicherweise für Tools zur Systemadministration und zur Web-Programmierung eingesetzt wird. Hier besteht die Möglichkeit einen heapbasierten Pufferüberlauf zu provozieren. Dies geschieht wegen eines Fehlers, den Perl beim Dekocieren eines Unicode Strings macht. Ein Angreifer kann so mit einem Unicode-String ein Perl-Programm zum Absturz bringen und ggf. auch beliebigen Code mit den Rechten des ausführenden Benutzers abarbeiten lassen. Weiterhin zeigt der "new" Constructor vom Digest-Modul einen Fehler. Das Argument wird als Teil des String-Ausdrucks an die Funktion eval() weitergegeben. Hier kann ein Angreifer unter Umständen ebenfalls beliebigen Code zur Ausführung bringen.
Verbesserte Pakete beheben diese Probleme.

System: Cisco
Topic: Schwachstelle in Cisco Small Business SRP500 Series
Links: Cisco, CVE-2011-4005, ESB-2011.1100
ID: ae-201111-006

Bei den Cisco Small Business SRP500 Series Services Ready Platformen besteht ein Fehler, der eine OS Command Injection erlaubt. Dies geschieht über das entsprechende Web-Interface des Gerätes. Cisco hat Software-Updates herausgegeben, durch die diese Lücke geschlossen wird.

System: Red Hat Enterprise Linux
Topic: Verschiedene Schwachstellen in php53 / php
Links: RHSA-2011-1423, CVE-2011-0708, CVE-2011-1148, CVE-2011-1466, CVE-2011-1468, CVE-2011-1469, CVE-2011-1471, CVE-2011-1938, CVE-2011-2202, CVE-2011-2483, ESB-2011.1099
ID: ae-201111-005

Ab sofort stehen sowohl für Red Hat Enterprise Linux 5 als auch 6 verbesserte Pakete für php53 und php zur Verfügung. Sie beheben diverse Fehler, die nicht authentifizierten Angreifern über das Netzwerk einen Denial-of-Service (DoS) oder auch die Ausführung beliebigen Codes erlauben. Da die Sicherheit insgesamt ebenfalls reduziert wird, empfiehlt sich die Installation dieses Updates.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in openswan
Links: RHSA-2011-1422, CVE-2011-4073, ESB-2011.1098
ID: ae-201111-004

Bei openswan handelt es sich um eine freie Implemtierung von Internet Protocol Security (IPsec) und Internet Key Exchange (IKE). Bei der Nutzung der sog. Cryptographic Helpers durch den openswan pluto IKE Daemon besteht ein sog. use-after-free Fehler. Er kann von einem authentifizierten Benutzer über das Netzwerk mit einem speziellen IKE-Paket dazu ausgenutzt werden, den pluto Daemon zum Absturz zu bringen. Diese Gefahr eines Denial-of-Service (DoS) betrifft nur SMP-Systeme, bei denen die Cryptographic Helpers aktiviert sind.
Sowohl für Red Hat Enterprise Linux 5 als auch 6 stehen verbesserte Pakete zur Verfügung.

System: Mandriva Linux
Topic: Schwachstellen in phpLDAPadmin
Links: MDVSA-2011:163, CVE-2011-4075, CVE-2011-4076
ID: ae-201111-003

In phpLDAPadmin, einem webbasierten Interface zur Verwaltung von LDAP-Servern, wurden zwei Lücken gefunden. Sofern "cmd" auf "_debug" eingestellt ist, werden in cmd.php an den URL angehängte Werte vor der Rückgabe an den Benutzer nicht ausreichend genau geprüft. Hierdurchkann beliebiger HTML- und Skript-Code im Browser des Users im Kontext der Webseite ausgeführt werden. Ebenfalls werden in cmd.php über den Parameter "orderby" übergebene Daten nicht ausreichend genau überprüft, bevor sie an den Funktionsaufruf "create_functionI()" übergeben werden. Hierdurch kann beliebiger PHP-Code injeziert und ausgeführt werden.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux Server 5
Topic: Schwachstellen im Kernel
Links: RHSA-2011-1418, RHSA-2011-1419, CVE-2011-3188, CVE-2011-3209, ESB-2011.1097
ID: ae-201111-002

Für Red Hat Enterprise Linux Server 5 stehen ab sofort verbesserte Kernelpakete zur Verfügung. Durch sie werden Fehler behoben, durch die über das Netzwerk ein Denial-of-Service (DoS) oder auch unautorisierter Zugang möglich ist. Weiterhin könnte ggf. falsche Information nach außen gegeben werden. Daher wird empfohlen, die verbesserten Pakete zu installieren.

System: Verschiedene
Topic: Schwachstellen im HP OpenView Network Node Manager (OV NNM)
Links: HPSBMU02712, SSRT100649, CVE-2011-3165, CVE-2011-3166, CVE-2011-3167, ISS X-Force #71074, ISS X-Force #71075, ISS X-Force #71076, ESB-2011.1096
ID: ae-201111-001

Im HP OpenView Network Node Manager (OV NNM) wurden verschiedene Schwachstellen bekannt. Sie können über das Netzwerk ausgenutzt werden und bieten Angreifern die Möglichkeit, auf anfälligen Systemen beliebigen Code mit den Rechten des Benutzers, unter dem der Webserver läuft, auszuführen. HP hat Patches veröffentlicht, die diese Lücken im NNM v7.53 schließen.



(c) 2000-2017 AERAsec Network Services and Security GmbH