Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Wissen macht Ihre Systeme sicherer
Nutzen Sie die Gelegenheit:
Check Point CCSA R75 und Check Point CCSE R75 in nur fünf Tagen!
Die ideale Vorbereitung auf diese beiden Zertifizierungsprüfungen:

Zertifizierungtraining Check Point CCSA/CCSE R75

mit Dr. Leu
Weitere Trainings finden Sie hier

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-92-241-157.compute-1.amazonaws.com [54.92.241.157]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 01 / 2012

System: Verschiedene
Topic: Schwachstellen in IBM DB2
Links: IBM, CVE-2011-0794, CVE-2011-0808, CVE-2011-2264, ESB-2012-0108
ID: ae-201201-097

Oracle Outside In Technology zeigt ausnutzbare Sicherheitslücken im CorelDRAW file parser, dem File ID SDK und Dateifiltern der DB2 9.7.0.4 Accessories Suite. Jede dieser Lücken kann nicht authentifizierten Angreifern die Möglichkeit bieten, auf anfälligen Systemen beliebigen Code ausführen zu lassen. Ein Patch steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in IBM SPSS
Links: IBM #21577956, ZDI-12-019, CVE-2012-0188, ESB-2012.0107
ID: ae-201201-096

Installationen von IBM SPSS sind gegenüber einem Angriff anfällig, der Angreifern über das Netzwerk die Ausführung beliebigen Codes erlaubt. Hierzu ist es notwendig, dass ein angemeldeter Benutzer z.B. einem Link folgt und Daten abruft. Der FEhler ist in der Methode SetLicenseInfoEx() des ActiveX Controls mraboutb.dll. Hier werden Daten ohne weitere Prüfung in einen 256 Byte großen Puffer kopiert, was zu einem Überlauf und damit auch zur Ausführung von Code führen kann. IBM hat ein Update herausgegeben, um diese potenzielle Lücke zu schließen.

System: Viele
Topic: Schwachstellen in Mozilla Firefox, Thunderbird und SeaMonkey
Links: MFSA2012-01, MFSA2012-02, MFSA2012-03, MFSA2012-04, MFSA2012-05, MFSA2012-06, MFSA2012-07, MFSA2012-08, MFSA2012-09, X-Force #72856, X-Force #72858, ASB-2012.0014,
RHSA-2012-0079, RHSA-2012-0080, RHSA-2012-0084, RHSA-2012-0085, ESB-2012.0104, ESB-2012.0106, ESB-2012.0110, ESB-2012.0111, DSA-2400, ESB-2012.0117, DSA-2402, ESB-2012.0118, MDVSA-2012:013
ID: ae-201201-095

Die Mozilla Entwickler haben verschiedene Sicherheitslücken bei der Speicherbearbeitung durch die Browser-Engine, die in Firefox und anderen Mozillabasierten Produkten enthalten ist, herausgefunden. Aktualisierte Versionen stehen ab sofort zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in der JBoss Enterprise Application Platform
Links: RHSA-2012-0074, RHSA-2012-0075, RHSA-2012-0076, RHSA-2012-0077, CVE-2011-1184, CVE-2011-2526, CVE-2011-4610, CVE-2011-4858, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064, CVE-2012-0022, ESB-2012.0102
ID: ae-201201-094

Aktualisierte jbossweb Pakete stehen ab sofort für die JBoss Enterprise Application Platform 5.1.2 für Red Hat Enterprise Linux 4, 5 und 6 zur Verfügung. Da hierdurch auch wichtige Sicherheitsverbesserungen erreicht werden, empfiehlt sich ein zeitnahes Update.

System: Verschiedene
Topic: Schwachstellen in Apache 2.2
Links: Apache, CVE-2011-3368, CVE-2011-3607, CVE-2011-4317, CVE-2012-0021, CVE-2012-0031, CVE-2012-0053, ESB-2012-0101,
MDVSA-2012:012, DSA-2405, ESB-2012.0140
ID: ae-201201-093

Die Apache Software Foundation und das Apache HTTP Server Project haben Version 2.2.22 des Apache HTTP Servers herausgegeben. Diese Version ist im Prinzip ein Sicherheits- und Bugfix-Release, die auch verschiedene wichtige Sicherheitsverbesserungen enthält. Daher wird ein Update auf diese Version empfohlen.

System: Verschiedene
Topic: Schwachstelle in HP Network Automation
Links: HPSBMU02738, SSRT100748, CVE-2011-4790, ESB-2012-0098
ID: ae-201201-092

Beim Einsatz der HP Network Automation unter Linux, Solaris und Windows besteht eine potenzielle Schwachstelle. Sie kann von Angreifern über das Netzwerk dazu ausgenutzt werden, unautorisierten Zugang zu dem anfälligen System zu erhalten. HP hat für HP Network Automation v9.10 einen Patch zum Beheben dieses Problems herausgegeben.

System: Viele
Topic: Schwachstelle in samba
Links: Samba, CVE-2012-0817, Secunia #47763, ASB-2012-0013
ID: ae-201201-091

Samba ist gegenüber einem Denial-of-Service (DoS) empfindlich. Der Grund hierfür ist ein Speicherleck innerhalb des Samba Daemons smbd. Bei jedem Verbindungsaufbau geht ein wenig Speicher verloren, was über die Zeit oder bei einem Angriff zum DoS führen kann, weil sämtlicher verfügbarer Speicher aufgebraucht ist. Es wird ein Upgrade auf Samba 3.6.3 oder aktueller empfohlen.

System: Debian GNU/Linux
Topic: Schwachstellen in curl und php5
Links: DSA-2398, CVE-2011-3389, CVE-2012-0036, ESB-2012.0090,
DSA-2399, CVE-2011-1938, CVE-2011-2483, CVE-2011-4566, CVE-2011-4885, CVE-2012-0057, ESB-2012.0099
ID: ae-201201-090

Bei cURL handelt es sich um eine URL Transfer-Bibliothek. Hier wurden Lücken gefunden, die einen Angriff gegen OpenSSL erlauben. Weiterhin führt cURL eine nur unzureichende Überprüfung beim Entpacken des Pfades als Teil eines URL durch.
Die im Web weit verbreitete Skriptsprache PHP zeigt verschiedene Schwachstellen. Über einen langen Pfadnamen können Angreifer beim Verarbeiten von UNIX Sockets einen Pufferüberlauf auslösen. Die Funktion crypt_blowfish behandelt 8-Bit Zeichen nicht korrekt, wodurch Angreifer mit Hilfe des Passwort-Hashes ggf. auf das Klartextpasswort zurückschließen können. Beim Einsatz auf 32-Bit Plattformen kann bei der Verarbeitung von JPEG-Dateien in der EXIF-Erweiterung ein Integerüberlauf auftreten. Hash-Kollisionen können beim Parsen von Form-Parametern auftreten, was einen Denial-of-Service (DoS) zur Folge haben kann. Schließlich besteht für Angreifer noch die Möglichkeit, über XSLT Transforms beliebige Dateien in das System zu schreiben.
Verbesserte Pakete stehen zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in ruby, PHP und jBoss Communications Platform
Links: RHSA-2012-0069, RHSA-2012-0070, CVE-2011-2686, CVE-2011-2705, CVE-2011-3009, CVE-2011-4815, ESB-2012.0095,
RHSA-2012-0071, CVE-2011-0708, CVE-2011-1466, CVE-2011-2202, CVE-2011-4566, CVE-2011-4885, ESB-2012.0096,
RHSA-2012-0078, CVE-2011-1184, CVE-2011-2526, CVE-2011-4610, CVE-2011-4858, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064, CVE-2012-0022, ESB-2012.0103
ID: ae-201201-089

Bei Ruby handelt es sich um eine flexible, interpretierte und objektorientierte Skriptsprache. Schwachstellen können über das Netzwerk einen Denial-of-Service (DoS) erlauben und ggf. auch die Herabsetzung der Sicherheit. PHP ist eine HTML-basierte Skriptsprache, die häufig in Kombination mit dem Apache HTTP-Server eingesetzt wird. Verschiedene Schwachstellen erlauben u.a. DoS, Zugang zu privilegierten Daten sowie das Anlegen beliebiger Dateien auf anfälligen Systemen. Die JBoss Communications Platform (JBCP) ist eine VoIP-Plattform, die frei verfügbar ist. Verschiedene Lücken erlauben hier DoS sowie unautorisierten Zugang.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Cisco
Topic: Schwachstelle in IronPort Email Security und Security Management
Links: Cisco, CVE-2011-48622, ESB-2012.0093
ID: ae-201201-088

Cisco IronPort ESA bietet E-Mail Management und Schutz durch die Kombination von Anti-Spam, Anti-Virus, Verschlüsselung, Digitales Rechtemanagement und Archivierung. Das Cisco IronPort SMA ist ein Management-Tool zur zentralen Verwaltung verschiedener Cisco IronPort Security Appliances. Diese Geräte sind von einem bereits beschriebenen Fehler im telnetd von FreeBSD betroffen. Hierdurch können nicht authentifizierte Angreifer über das Netzwerk auf anfälligen Systemen beliebigen Code mit erweiterten Rechten ausführen. Es wird empfohlen, den telnetd zu deaktivieren.

System: Verschiedene
Topic: Schwachstelle in OpenSSL
Links: OpenSSL_20120118, CVE-2012-0050,
MDVSA-2012:011, HPSBUX02737 SSRT100747, ESB-2012.0105
ID: ae-201201-087

Ein Fehler im Fix zum Schließen der in CVE-2011-4108 genannten Lücke kann von Angreifern für einen Denial-of-Service (DoS) Angriff ausgenutzt werden. Hiervon betroffen sind nur DTLS-Applikationen, die OpenSSL 1.0.0f und 0.9.8s nutzen. Es wird ein Upgrade auf OpenSSL 1.0.0g bzw. 0.9.8t empfohlen.

System: Debian GNU/Linux
Topic: Schwachstelle in icu
Links: DSA-2397, CVE-2011-4599, ESB-2012.0092
ID: ae-201201-086

In der Unicode Bibliothek ICU wurde die Möglichkeit eines Pufferüberlaufs bekannt. Als Folge können Angreifer über das Netzwerk auf einem anfälligen System beliebigen Code ausführen.
Verbesserte Pakete stehen zur Verfügung.

System: Appliance
Topic: Schwachstellen in der FortiGate UTM WAF Appliance
Links: Vulnerability-Lab #144, X-Force #72761, X-Force #72762
ID: ae-201201-085

Verschiedene FortiGate UTM WAF Appliances sind gegenüber Cross-Site Scripting (XSS) Angriffen empfindlich. Der Grund hierfür ist eine nicht ausreichend genaue Überprüfung von Daten, die von Benutzern eingegeben werden. Ein Angreifer kann diese Lücken über das Netzwerk ausnutzen, um seinen Code in die Webseite zu injezieren, der dann im Browser des Opfers im Kontext der entsprechenden Site ausgeführt wird. Hierdurch können z.B. Cookie-basierte Authentfizierungsdaten gestohlen werden. Ein Update steht derzeit noch nicht zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in wireshark und qemu-kvm
Links: DSA-2395, CVE-2011-3919, CVE-2012-0041, CVE-2012-0042, CVE-2012-0066, CVE-2012-0067, CVE-2012-0068, ESB-2012.0090,
DSA-2396, CVE-2012-0029, ESB-2012.0091
ID: ae-201201-084

Der LANalyzer Dissector in Wireshark zeigt einen Fehler, der zu einem Puffer-Unterlauf und damit zur Ausführung beliebigen Codes führen kann. Verschiedene andere Fehler in Wireshark können zu einem Denial-of-Service (DoS) führen.
Beim durch KVM emulierten e1000e Netzwerk-Interface kann ein Heap-Überlauf auftreten. Die Folge ist ein Denial-of-Service (DoS) oder die Erweiterung von Rechten.
Verbesserte Pakete stehen zur Verfügung.

System: Linux
Topic: Schwachstelle im Kernel
Links: Linux, CVE-2012-0056, VU #470151,
RHSA-2012-0061, ESB-2012.0083
ID: ae-201201-083

Eine Schwachstelle im Linux Kernel ermöglicht einem lokalen Angreifer seine Privilegien zu erweitern und schlimmstenfalls Root-Rechte zu erlangen. Der Grund hierfür ist, dass der Linux Kernel die Berechtigungen beim Schreiben von /proc/[pid]/mem nur unzureichend überprüft. Bitte beachten Sie, dass diese Schwachstelle bereits aktiv ausgenutzt wird und prüfen Sie, ob für Ihr System bereits Updates erhältlich sind.

System: Debian GNU/Linux
Topic: Schwachstellen in libxml2
Links: dsa-2394, CVE-2011-3919, CVE-2011-3905, CVE-2011-2834, CVE-2011-2821, CVE-2011-0216, ESB-2012.0088
ID: ae-201201-082

Mehrere Schwachstellen in der Bibliothek libxml2 erlauben es einem Angreifer mit Hilfe einer manipulierten XML-Datei einen Absturz des Programms zu provozieren oder schlimmstenfalls beliebige Befehle mit dessen Rechten auszuführen. Neue Updates stehen zur Verfügung.

System: HP-UX
Topic: Schwachstellen in bind
Links: CVE-2011-2464, CVE-2011-4313, ESB-2011.1088.4, ESB-2011.1192.3
ID: ae-201201-081

Zwei potentielle Schwachstellen wurden in HP-UX, auf welchen BIND Pakete installiert sind, identifiziert. Diese Schwachstellen können einem entfernten Angreifer ermöglichen, einen Denial-of-Service (DoS) auszulösen. Neue Updates stehen zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in bip
Links: dsa-2393, CVE-2012-0806
ID: ae-201201-080

Eine Schwachstelle im Multiuser IRC-Proxy Bip erlaubt entfernten Angreifern beliebige Befehle auszuführen. In Bip wird ein Array mit Dateideskriptoren unzureichend bezüglich seiner Länge überprüft. Hierdurch kann bei einer großen Anzahl von entsprechenden Deskriptoren durch die Befehle FD_CLR() und FD_SET() ein Buffer-Overflow auftreten. Ein entfernter Angreifer kann dies ausnutzen, um schlimmstenfalls beliebige Befehle mit den Rechten des Dienstes auszuführen. Neue Pakete stehen zur Verfügung.

System: HP-UX
Topic: Schwachstelle in OpenSSL
Links: CVE-2011-4619, CVE-2011-4577, CVE-2011-4546, CVE-2011-4109, CVE-2011-4108, CVE-2011-3210, ESB-2012.0087
ID: ae-201201-079

Mehrere Schwachstellen in OpenSSL ermöglichen einem entfernten Angreifer schlimmstenfalls einen Denial-of-Service (DoS) Angriff durchzuführen. Ein neues Update steht zur Verfügung.

System: Network Appliance
Topic: Schwachstellen in Schneider Electric Modicon Quantum PLC
Links: ICS-ALERT-12-020-03, ESB-2012.0086
ID: ae-201201-078

ICS-CERT hat einen Bericht veröffentlich, welcher mehrere Schwachstellen im Schneider Electric Modicon Quantum SPS Modul beschreibt. Diese Schwachstellen können durch Backdoor-Konten, fehlerhafte HTTP-oder FTP-Anfragen oder Cross-Site Scripting (XSS) ausgenutz werden. Es stehen zur Zeit weder Informationen noch Updates zur Verfügung, um die Risiken zu mindern.

System: Network Appliance
Topic: Schwachstellen in Koyo ECOM100 Ethernet Module
Links: ICS-ALERT-12-020-05, ESB-2012.0085
ID: ae-201201-077

ICS-CERT hat einen Bericht veröffentlicht, der mehrere Sicherheitslücken im Koyo ECOM100 Ethernet Modul beschreibt. Diese Sicherheitslücken wurden bereits erfolgreich angewendet und entsprechend dokumentiert. Es gibt im Moment weder Updates noch Informationen um die existierenden Risiken zu mindern.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in t1lib
Links: RHSA-2012-0062, CVE-2011-1554, CVE-2011-1552, CVE-2011-1552, CVE-2011-0764, CVE-2011-0433, CVE-2010-2642, ESB-2012.0084
ID: ae-201201-076

Aufgrund von mehreren Schwachstellen in der Bibliothek T1lib kann ein entfernter Angreifer im schlimmsten Fall beliebige Befehle mit den Rechten des Anwenders ausführen. Neue Pakete sind verfügbar.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in Red Hat Enterprise MRG
Links: RHSA-2012-0061, CVE-2012-0056, ESB-2012.0083
ID: ae-201201-075

Eine Schwachstelle im Linux Kernel ermöglicht einem lokalen Angreifer seine Privilegien zu erweitern und schlimmstenfalls Root-Rechte zu erlangen. Der Linux Kernel überprüft die Berechtigungen beim Schreiben von /proc/[pid]/mem nur unzureichend. Einem lokalen Angreifer ist es dadurch möglich, die eigenen Privilegien zu erweitern und schlimmstenfalls Root-Rechte zu erlangen. Bitte beachten Sie, dass diese Schwachstelle bereits aktiv ausgenutzt wird. Neue Pakete sind verfügbar.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in openssl
Links: RHSA-2012-0059, RHSA-2012-0060, CVE-2011-4619, CVE-2011-4577, CVE-2011-4576, CVE-2011-4109, CVE-2011-4108, ESB-2012.0080
ID: ae-201201-074

Mehrere Schwachstellen in OpenSSL ermöglichen einem entfernten Angreifer schlimmstenfalls einen Denial-of-Service (DoS) Angriff durchzuführen. Neue Updates stehen zur Verfügung.

System: HP-UX
Topic: Schwachstellen in Java
Links: CVE-2011-3561, CVE-2011-3560, CVE-2011-3558, CVE-2011-3557, CVE-2011-3556, CVE-2011-3554, CVE-2011-3553, CVE-2011-3552, CVE-2011-3551, CVE-2011-3550, CVE-2011-3549, CVE-2011-3548, CVE-2011-3547, CVE-2011-3546, CVE-2011-3545, CVE-2011-3544, CVE-2011-3521, CVE-2011-3516, CVE-2011-3389, ESB-2012.0080
ID: ae-201201-073

Mehrere potenzielle Sicherheitslücken wurden im Java Runtime Environment (JRE) und Java Developer Kit (JDK) auf HP-UX identifiziert. Diese Schwachstellen können Remote Code Ausführung, unerlaubten Zugriff sowie die Offenlegung von Informationen ermöglichen. Ein neues Update ist verfügbar.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in glibc
Links: RHSA-2012-0058, CVE-2011-4609, CVE-2009-5029, ESB-2012.0080
ID: ae-201201-072

Zwei Schwachstellen in der Bibliothek Glibc ermöglichen einem entfernten Angreifer schlimmstenfalls beliebige Befehle auszuführen. Die RPC (Remote Procedure Call) Implementierung der Glibc Bibliothek verarbeitet den Fehlercode EMFILE, welcher von der Funktion accept() nach dem erreichen des Maximums an offenen Dateien zurückgegeben wird, in der Funktion svc_run() fehlerhaft. Dadurch ist es einem entfernten Angreifer durch das Öffnen einer großen Anzahl an RPC-Verbindungen möglich einen Denial-of-Service (DoS) Zustand herbeizuführen. In der Funktion __tzfile_read(), führt ein Integer Overflow dazu, dass ein Buffer Overflow erzeugt werden kann. Einem Angreifer ist es mittels einer präparierten TZ-Datei möglich, die Größe eines dynamischen Puffers zu beeinflussen, was dann dazu führt, dass unzureichend Speicher reserviert wird und somit über die Buffergrenzen hinaus geschrieben werden kann. Damit ist es ihm schlimmstenfalls möglich, beliebige Befehle auszuführen oder einen Denial of Service-Angriff durchzuführen. Neue Updates stehen zur Verfügung.

System: Viele
Topic: Schwachstellen in Symantec Endpoint Protection
Links: CVE-2011-0551, CVE-2011-0550, ESB-2012.0072.2
ID: ae-201201-071

Symantec Endpoint Protection Manager 12,1 Web-Konsole ist anfällig für Cross-Site-Scripting und Cross-Site Request Forgery Angriffe. Dies kann möglicherweise die Ausführung von beliebigem Code ermöglichen. Neue Updates stehen zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle im kernel
Links: RHSA-2012-0052, CVE-2012-0056, ESB-2012.0079
ID: ae-201201-070

Eine Schwachstelle im Linux Kernel ermöglicht einem lokalen Angreifer seine Privilegien zu erweitern und schlimmstenfalls Root-Rechte zu erlangen. Der Linux Kernel überprüft die Berechtigungen beim Schreiben von /proc/[pid]/mem nur unzureichend. Einem lokalen Angreifer ist es dadurch möglich, die eigenen Privilegien zu erweitern und schlimmstenfalls Root-Rechte zu erlangen. Bitte beachten Sie, dass diese Schwachstelle bereits aktiv ausgenutzt wird. Neue Pakete sind verfügbar.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in qemu-kvm
Links: RHSA-2012-0050, RHSA-2012-0051, CVE-2012-0029, CVE-2011-4622, CVE-2011-4127, ESB-2012.0078
ID: ae-201201-069

Die Emulation der e1000 Netzwerkschnittstellenkarte in QEMU-KVM enthält eine fehlerhafte Ü?berprüfung bei groß?en, nacheinander ankommenden Paketen im Legacy Modus ohne gesetztes EOP-Flag im ersten Paket. Dies kann zu einem Buffer-Overflow auf dem Heap führen. Einem lokalen Angreifer mit Zugang zu einer virtuellen Maschine, welche den Emulator für die e1000 Netzwerkschnittstellenkarte verwendet, ist es möglich durch das Ausnutzen der Schwachstelle einen Denial-of-Service (DoS) auszuführen oder schlimmstenfalls die eigenen Berechtigungen zu erweitern. Ein neues Update ist verfügbar.

System: Debian GNU/Linux
Topic: Schwachstelle in openssl
Links: dsa-2392, CVE-2012-0050, ESB-2012.0077
ID: ae-201201-068

OpenSSL beinhaltet in den Versionen 0.9.8s und 1.0.0f einen Fehler in der Unterstützung von DTLS. Dieser erlaubt es einem entfernten Angreifer auf eine bisher nicht näher beschriebene Weise einen Absturz von OpenSSL zu provozieren. Die Schwachstelle wird durch einen fehlerhaften Patch für die Schwachstelle CVE-2011-4108 ausgelöst. Ein neues Update ist verfügbar.

System: Debian GNU/Linux
Topic: Schwachstellen in rails
Links: dsa-2301, CVE-2011-3186, CVE-2011-2931, CVE-2011-2930, CVE-2009-4214, ESB-2012.0076
ID: ae-201201-067

Mehrere Schwachstellen in Ruby on Rails ermöglichen einem entfernten Angreifer schlimmstenfalls beliebige SQL-Befehle auf betroffenen Systemen auszuführen. Neue Updates sind verfügabar.

System: Debian GNU/Linux
Topic: Schwachstellen in phpmyadmin
Links: dsa-2391, CVE-2011-4107, CVE-2011-3181, CVE-2011-1940, ESB-2012.0075
ID: ae-201201-066

Mehrere Schwachstellen in phpMyAdmin können es entfernten Angreifern ermöglichen an möglicherweise vertrauliche Informationen zu gelangen und mit Hilfe von präparierten URLs beliebige HTML- und Skript-Befehle im Browser anderer Nutzer auszuführen. Neue Updates sind verfügbar.

System: Mandriva Linux
Topic: Schwachstellen in cacti
Links: Cacti_2062, MDVSA-2012:010, CVE-2011-4824
ID: ae-201201-065

Bei Cacti handelt es sich um eine frei verfügbare Webapplikation zum zusammenstellen und darstellen von Meßwerten wie z.B. der Last von IT-Systemen. In Cacti vor 0.8.7h besteht eine Schwachstelle, die eine SQL Injection erlaubt, d.h. Angreifer können über den Parameter login_username auf einem anfälligen System beliebige SQL-Kommandos ausführen. Verschiedene andere Lücken wurden auch in Version 0.8.7i gefunden und behoben, so dass ein Update empfohlen wird.

System: Viele
Topic: Schwachstelle in OpenSSL
Links: secadv_20120118, CVE-2011-4108, ESB-2012.0074
ID: ae-201201-064

Ein Schwachstelle im Update zu CVE-2011-4108 kann für eine Denial of Service (DoS) Attacke ausgenutzt werden. Nur DTLS Anwendungen mit OpenSSL 1.0.0f und 0.9.8s sind von dieser Schwachstelle betroffen. Um das mögliche Risiko zu mindern, wird zu einem Upgrade auf die OpenSSL Versionen 1.0.0g oder 0.9.8t geraten.

System: Viele
Topic: Schwachstellen in jbossweb
Links: RHSA-2012-0041, CVE-2011-5064, CVE-2011-5063, CVE-2011-5062, CVE-2011-4858, CVE-2011-2526, CVE-2011-1184, ESB-2012.0073
ID: ae-201201-063

Mehrere Schwachstellen wurden im HTTP DIGEST Authentifizierung des JBoss Web Servers entdeckt. Diese Schwachstellen reduzieren die Sicherheit der JBoss Web Server HTTP DIGEST Authentifizierung aud den Level der HTTP Basis Authentifizierung. Dies gestattet entfernten Angreifern die Durchführung von "Session-Replay" Attacken. Neue Updates sind verfügbar.

System: Viele
Topic: Schwachstellen in Adobe Reader/Acrobat
Links: apsb11-24, CVE-2011-4374, CVE-2011-2442, CVE-2011-2441, CVE-2011-2440, CVE-2011-2439, CVE-2011-2438, CVE-2011-2437, CVE-2011-2436, CVE-2011-2435, CVE-2011-2434, CVE-2011-2433, CVE-2011-2432, CVE-2011-2431, CVE-2011-1353, ESB-2011.0938.2
ID: ae-201201-062

Kritische Schwachstellen wurden in Adobe Reader X (10,1) und früheren Versionen für Windows und Macintosh, Adobe Reader 9.4.2 und früheren Versionen für UNIX und Adobe Acrobat X (10,1) und früheren Versionen für Windows und Macintosh identifiziert. Diese Schwachstellen können dazu führen, die Anwendung zum Absturz zu bringen (DoS) und es einem Angreifer ermöglichen die Kontrolle über das betroffene System zu übernehmen. Neue Updates sind verfügbar.

System: Viele
Topic: Schwachstellen in Symantec Endpoint Protection
Links: CVE-2011-0551, CVE-2011-0550, ESB-2012.0072
ID: ae-201201-061

Es wurden mehrere potentielle Schwachstellen in Symantec Endpoint Protection Manager 12,1 Web-Konsole entdeckt. Diese können Cross-Site-Scripting und Cross-Site-Forgery Angriffe ermöglichen, welches letztendlich die Ausführung von beliebigem Code ermöglicht. Neue Updates stehen zur Verfügung.

System: Cisco
Topic: Schwachstelle in Cisco IP Video Phone E20
Links: cisco-sa-20120118-te, CVE-2011-4569, ESB-2012.0071
ID: ae-201201-060

In Cisco TelePresence Software-Version 4.1.0 TE wurde eine potentielle Schwachstelle im Standard Konto entdeckt, Welche es einem entfernten Angreifer ermöglicht die vollständige Kontrolle über das betroffene Gerät zu übernehmen. Um die Schwachstelle auszunutzen ist keine Anmeldung notwendig. Neue Updates stehen zur Verfügung.

System: Viele
Topic: Schwachstellen in mod_cluster-native
Links: RHSA-2012-0035, RHSA-2012-0036, RHSA-2012-0037, RHSA-2012-0038, RHSA-2012-0039, RHSA-2012-0040, CVE-2011-4608, ESB-2012.0070
ID: ae-201201-059

Es wurde festgestellt, dass mod_cluster die Registrierung von "Worker Knoten" auf jedem beliebigen virtuellen Host erlaubt, unabhängig von den Sicherheitsrichtlinien die auf anderen virtuellen Hosts angewendet werden. In einer typischen Umgebung ist ein interner vhost für mehrere " Worker Knoten" konfiguriert, und ein weiterer externer vhost stellt die Inhalte zur Verfügung. Ein entfernter Angreifer kann diese Schwachstelle dazu nutzen um einen "Worker Knoten" auf einem externen vhost zu konfigurieren, auf welchem keine Sicherheitsrichtlinien konfiguriert sind. Dann kann der Knoten dazu benutzt werden um Schadcode zu verbreiten, Anmeldungen abzufangen oder bestehende Benutzer Sessions zu übernehmen. Neue Updates stehen zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1.6.0-ibm
Links: RHSA-2012-0034, CVE-2011-3561, CVE-2011-3560, CVE-2011-3557, CVE-2011-3556, CVE-2011-3554, CVE-2011-3553, CVE-2011-3552, CVE-2011-3551, CVE-2011-3550, CVE-2011-3549, CVE-2011-3548, CVE-2011-3547, CVE-2011-3546, CVE-2011-3545, CVE-2011-3544, CVE-2011-3521, CVE-2011-3516, CVE-2011-3389, ESB-2012.0069
ID: ae-201201-058

Aktualisierte java-1.6.0-ibm-Pakete, die mehrere Schwachstellen beheben, sind jetzt für Red Hat Enterprise Linux 4 und Red Hat Enterprise Linux 5 und 6 verfügbar.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in php
Links: RHSA-2012-0033, CVE-2011-0708, CVE-2011-1148, CVE-2011-1466, CVE-2011-1469, CVE-2011-2202, CVE-2011-4566, CVE-2011-4885, ESB-2012.0068
ID: ae-201201-057

Neue PHP Pakete, welche mehrere Schwachstellen beseitigen, sind jetzt für Red Hat Enterprise Linux 5 verfügbar.

System: Mandriva
Topic: Schwachstelle in perl
Links: MDVSA-2012:009, CVE-2011-3597
ID: ae-201201-056

Eine "Eval Injection" im Perl Digest-Modul vor Version 1.17 kann es einem Angreifer ermöglichen, beliebige Befehle über den neuen Konstruktor auszuführen. Ein neues Update ist verfügbar.

System: Viele
Topic: Schwachstellen in Apache Tomcat
Links: CVE-2012-0022, CVE-2011-3375, ESB-2012.0067
ID: ae-201201-055

Zwei potentielle Schwachstellen wurden in den Apache Tomcat Versionen 7.0.0 bis 7.0.21 und 6.0.30 bis 6.0.33 identifiziert. Diese Schwachstellen können es einem entfernten Angreifer ermöglichen, eine Denial of Service (DoS) Attacke auszuführen, oder den Zugang zu privilegierten Daten zu erhalten. Um die Risiken zu mindern, führen Sie bitte ein Upgrade auf eine nicht betroffene Version durch.

System: Mandriva
Topic: Schwachstellen in openssl
Links: MDVSA-2012:006, CVE-2011-4619, CVE-2011-4576, CVE-2011-4109, CVE-2011-4108
ID: ae-201201-054

Mehrere Schwachstellen in OpenSSL ermöglichen einem entfernten Angreifer den Zugriff auf sensible Daten, die Ausführung einer Denial of Service (DoS) Attacke oder die Ausführung von beliebigem Code. Neue Updates stehen zur Verfügung.

System: Viele
Topic: Schwachstelle in DHCP
Links: CVE-2011-4868, ESB-2012.0066
ID: ae-201201-053

Unsachgemäße Handhabung von Dynamic DNS-Informationen, die mit DHCPv6 Leases verbunden sind, können zu einem "Segmentation Fault" im ISC DHCP-Server führen, wenn dieser IPv6 und Dynamic DNS verwendet. Dieses Verhalten kann zu einer Denial of Service (DoS) Attacke auf den Client Rechnern führen. Neue Updates stehen zur Verfügung.

System: Mandriva
Topic: Schwachstelle in libxml2
Links: MDVSA-2012:005, CVE-2011-3919
ID: ae-201201-052

Wird in der Bibliothek libxml2 eine Entity-Referenz mit einem langen Namen verarbeitet, so kann es bei der Anpassung der Puffergröß?e zu einem Buffer Overflow auf dem Heap kommen, da die Länge des Entity-Namens nicht richtig bei der Speicheranforderungsoperation berücksichtigt wird. Ein Angreifer kann diese Schwachstelle ausnutzen, um einen Absturz des Parsers auszulösen oder schlimmstenfalls beliebige Befehle mit den Rechten der Anwendung auszuführen. Ein neues Update steht zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in linux-2.6
Links: dsa-2389, CVE-2011-4914, CVE-2011-4622, CVE-2011-4611, CVE-2011-4127, CVE-2011-4110, CVE-2011-4077, CVE-2011-3353, CVE-2011-2898, CVE-2011-2213, CVE-2011-2183, ESB-2012.0065
ID: ae-201201-051

Mehrere Schwachstellen wurden im Linux Kernel 2.6 entdeckt, welche eine Denial of Service (Dos) Attacke ermöglichen, oder zu einer "Privilege Escalation" führen können. Neue Updates stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in HP Diagnostics Server
Links: ZDI-12-016, CVE-2011-4789, ESB-2012.0064
ID: ae-201201-050

Ein Stack-basierter Pufferüberlauf in magentservice.exe in HP Diagnostics Server kann es einem entfernten Angreifer ermöglichen, beliebigen Code über einen manipulierten Wert in einem Paket auszuführen. Es existiert derzeit noch kein Update um diese Schwachstelle zu beseitigen. Es wird empfohlen, dass Administratoren den Zugriff auf Port 23472/tcp auf vertrauenswürdige Hosts einschränken.

System: Network Appliance
Topic: Schwachstelle in HP StorageWorks Modular Smart Array
Links: CVE-2011-4788 ESB-2012.0063
ID: ae-201201-048

Eine potenzielle Sicherheitslücke existiert im Web-Interface, TCP-Port 80, auf HP StorageWorks Modular Smart Array Systemen. Es gibt eine Directory-Traversal Schwachstelle, die es einem entfernten Angreifer ermöglicht beliebige Dateien auf de n betroffenen Systemen abzurufen, indem diese einfach in der Standard-URL adressiert werden. Darüber hinaus enthält die Passwort Datei ein Standard Login, mit dem man sich am System authentifizieren kann. Dies kann von einem entfernten Angreifer ausgenutzt werden, um administrative Aufgaben auzuführen. Ein neues Update steht zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in openssl
Links: dsa-2390, CVE-2011-4619, CVE-2011-4546, CVE-2011-4354, CVE-2011-4109, CVE-2011-4108, ESB-2012.0062
ID: ae-201201-047

Mehrere Schwachstellen in OpenSSL ermöglichen einem entfernten Angreifer den Zugriff auf sensible Daten, die Ausführung einer Denial of Service (DoS) Attacke oder die Ausführung von beliebigem Code. Neue Updates stehen zur Verfügung.

System: Unix, Linux, OSX
Topic: Schwachstelle in Websphere Application Server
Links: 71230, CVE-2011-1376, ESB-2012.0061
ID: ae-201201-046

Die nativen Datei Berechtigungen für WebSphere Application Server auf IBM i Systemen werden nicht korrekt ausgeführt. Dies kann es einem Angreifer ermöglichen Zugiff auf privilegierte Daten zu erhalten, oder beliebige Dateien zu löschen oder zu ändern. Eine neue Upddate ist verfügabar, welches diese potentielle Schwachstelle beseitigt.

System: Debian GNU/Linux
Topic: Schwachstellen in t1lib
Links: dsa-2388, CVE-2011-1554, CVE-2011-1553, CVE-2011-1552, CVE-2011-0764, CVE-2011-0433, CVE-2011-1554, ESB-2012.0060
ID: ae-201201-045

Aufgrund von mehreren Schwachstellen in der Bibliothek t1lib kann ein entfernter Angreifer im schlimmsten Fall beliebige Befehle mit den Rechten des Anwenders ausführen. Neue Updates stehen zur Verfügung.

System: Network Appliance
Topic: Schwachstelle in HP StorageWorks P2000 G3
Links: ZDI-12-015, CVE-2011-4788, ESB-2012.0059
ID: ae-201201-044

Diese potentielle Schwachstelle kann es entfernten Angreifern ermöglichen, beliebigen Code auf betroffenen Installationen von HP MSA 2000 G3 Systemen auszuführen. Um diese Schwachstelle auszunutzen, ist keine Authentifizierung erforderlich. Der spezifische Fehler existiert in der Web-Schnittstelle auf TCP-Port 80. Zurzeit existiert noch kein Update, um diese Schwachstelle zu beseitigen. HP empfiehlt, dass Administratoren den Zugriff auf Port 80/tcp auf vertrauenswürdige Hosts einschränken.

System: Microsoft Windows
Topic: Schwachstelle in McAfee Security-as-a-Service
Links: ZDI-12-012, ESB-2012.0058
ID: ae-201201-043

Diese Schwachstelle ermöglicht einem entfernten Angreifer, beliebigen Code auf betroffenen Installationen von McAfee Security-as-a-Service auszuführen. Um diese Schwachstelle auszunutzen ist das Eingreifen des Benutzers erforderlich. Dieser muss zum Besuch einer speziell vorbereiteten Webseite oder zum öffnen einer speziell präparierten Datei überredet werden. Der spezifische Fehler existiert in der myCIOScn.dll. MyCioScan.Scan.ShowReport () akzeptiert Befehle, die an eine Funktion übergeben werden und ohne Authentifizierung ausgeführt werden. Dies kann von einem böswilligen Angreifer ausgenutzt werden, um beliebigen Code im Kontext des Browsers auszuführen. Um das Risiko zu mindern, folgen Sie bitte dem Advisory ZDI-12-012.

System: Mandriva
Topic: Schwachstellen in t1lib
Links: MDVSA-2012:004, CVE-2010-2642, CVE-2011-0433, CVE-2011-0764, CVE-2011-1552, CVE-2011-1553
ID: ae-201201-042

Mehrere Schwachstellen wurden in den t1lib Paketen gefunden und behoben. Ein Heap basierter Pufferüberlauf wurde in der Art und Weise entdeckt, wie der AFM Font-File Parser Line Token aus einem Input Stream verarbeitet. Falls es einem entfernten Angreifer gelingt, einen lokalen User dazu zu bringen eine speziell präparierte Schriftart Datei mit einer Anwendung zu öffnen, welche den AFM Font File Parser verwendet, kann dies zum Absturz der Applikation oder zur Ausführung von beliebigem Code mit den Rechten des lokalen Users führen. T1lib 5.1.2 und frühere Versionen liest aus ungültigen Speicherbereichen, welches einem entfernten Angreifer eine Denial of Service (DoS) Attacke unter Verwendung speziell vorbereiteter PDF Dokumente, die Type 1 Schrift enthalten, ermöglicht. Eine use-after-free Schwachstelle in t1lib 5.1.2 und früheren Versionen ermöglicht es entfernten Angreifern, unter Verwendung speziell präparierter PDF Dokumente, eine Denial of Service (DoS) Attacke auszuführen. Ein off-by-one Fehler in t1lib 5.1.2 und früheren Versionen ermöglicht es entfernten Angreifern einen Denial of Service (DoS) über ein PDF-Dokument mit einer präparierten Typ 1-Schriftart auszuführen.

System: Verschiedene
Topic: Schwachstelle im IBM WebSphere Application Server Community Edition
Links: IBM, ESB-2012.0057
ID: ae-201201-041

In dem Apache Tomcat Web-Container, der im WebSphere Application Server Community Edition enthalten ist, wurde eine Denial-of-Service (DoS) Schwachstelle bekannt. Sie kann mit einer Anfrage an einen Web-Endpoint, die spezielle Requests enthält, ausgelöst werden. Ein Fix steht zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in openttd und simplesamlphp
Links: DSA-2386, CVE-2011-3341, CVE-2011-3342, CVE-2011-3343,
DSA-2387, ESB-2012.0055
ID: ae-201201-040

Bei OpenTTD handelt es sich um ein Spiel zur Simulation von Logistik. Hier bestehen unterschiedliche Möglichkeiten zu Pufferüberläufen und sog. Off-By-One Fehler, die von Angreifern für einen Denial-of-Service (DoS) ausgenutzt werden können. SimpleSAMLphp ist eine Plattform zur Authentifizierung und Zusammenarbeit. Hier besteht für Angreifer die Möglichkeit, mittels eines Cross-Site Scripting (XSS) Angriffs Zugang zu sensitiven Client-Daten zu erhalten. Neue Updates stehen zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in libxml2 und PHP
Links: RHSA-2012-0016, RHSA-2012-0017, RHSA-2012-0018, CVE-2010-4008, CVE-2011-0216, CVE-2011-1944, CVE-2011-2834, CVE-2011-3905, CVE-2011-3919, ESB-2012.0053,
RHSA-2012-0019, CVE-2011-4566, CVE-2011-4855, ESB-2012.0054
ID: ae-201201-039

Die Bibliothek libxml2 ist eine Entwickler-Toolbox für die Implementierung unterschiedlicher XML-Standards, Hier wurden einige Schwachstellen gefunden, die u.a. über das Netzwerk die Ausführung von Code und einen Denial-of-Service erlauben.
PHP ist eine Skriptsprache in HTML, die meist auf dem Apache HTTP Server genutzt wird. Die für Hashes zuständigen PHP-Arrays sind gegenüber der bereits in ae-201112-094 berichteten Schwachstelle empfindlich.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in der HP Easy Printer Care Software
Links: HPSBPI02698 SSRT100404, CVE-2011-2404, CVE-2011-4786, CVE-2011-4787, ESB-2012.0052
ID: ae-201201-038

Bei der Nutzung von der Easy Printer Care Software unter Windows wurden Sicherheitsprobleme bekannt. Sie können dazu führen, dass Angreifer über das Netzwerk auf anfälligen Systemen Dateien hinterlegen und sie dann über den Browser ausführen können. HP Easy Printer Care Software wird vom Hersteller nicht mehr unterstützt. Daher wird die De-Installation dieser Software empfohlen.

System: Microsoft Windows
Topic: Schwachstelle in der Microsoft Anti-Cross Site Scripting (AntiXSS) Bibliothek
Links: MS12-007
ID: ae-201201-037

In der AntiXSS Bibliothek besteht ein Fehler, der von Angreifern prinzipiell dazu genutzt werden kann, an Informationen zu kommen. Der genaue Schaden ist stark von den Umständen abhängig. Ein Hotfix steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in SSL/TLS
Links: MS12-006
ID: ae-201201-036

Eine protokollspezifische Lücke besteht in SSL 3.0 und TLS 1.0. Wenn ein Angreifer so verschlüsselten Datenverkehr mitschreibt, kann er ggf. Informationen bekommen, obwohl die Übertragung eigentlich verschlüsselt erfolgt. Ein Hotfix steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows
Links: MS12-005
ID: ae-201201-035

Das Laden von ClickOnce Applikationen, die in Microsoft Office Dateien hinterlegt sind, zeigt einen Fehler. Beim Laden kann hierdurch beliebiger Code von Angreifern mit den Rechten des angemldeten Benutzers ausgeführt werden. Ein Hotfix steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Microsoft Windows Media
Links: MS12-004
ID: ae-201201-034

Es bestehen zwei Sicherheitslücken in Microsoft Windows Media. Ein Angreifer muss einen Benutzer nur dazu bringen, eine von ihm präparierte Mediadatei zu öffnen. Hierdurch kann Code mit den Rechten des angemeldeten Benutzers ausgeführt werden. Ein Hotfix steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Windows Client/Server Run-time Subsystem (CSRSS)
Links: MS12-003
ID: ae-201201-033

Das CSRSS verarbeitet die Sequenzen bestimmter Unicode-Zeichen nicht korrekt. Daher kann ein Angreifer diese Lücke ausnutzen, um beliebigen Code im Kontext des lokalen Systems ausführen zu lassen. Ein Hotfix steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Object Packager
Links: MS12-002
ID: ae-201201-032

Die Art und Weise, wie Windows den Windows Objects Packager registriert und nutzt, zeigt eine Lücke. Sofern ein Benutzer eine normale Datei mit einem im gleichen Netzwerk befindlichen sog. Embedded Packaged Object öffnet, kann ein Angreifer mit den Rechten des angemeldeten Benutzers beliebigen Code ausführen. Ein Hotfix steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows Kernel
Links: MS12-001
ID: ae-201201-031

Das Sicherheits-Feature SafeSEH von Software Applikationen kann umgangen werden. Der Grund hierfür ist ein Fehler des Kernels beim Laden von sog. Exception Handling Tables. Angreifer können diese Lücke, die bei Applikationen, die mit Microsoft Visual C++ .NET 2003 kompiliert worden sind, dazu einsetzen, weitere Schwachstellen auszunutzen. Ein Hotfix steht zur Verfügung.

System: Viele
Topic: Schwachstellen in PowerDNS
Links: dsa-2385, CVE-2012-0206, ESB-2012.0050
ID: ae-201201-030

Es wurde festgestellt, dass ein authorativer PowerDNS Server auf Antwortpakete reagiert. Dieses Verhalten kann es einem entfenten Agreifer Angreifer ermöglichen, unendliche Anfragen zwichen einem authorativen PowerDNS Server und einem weiteren DNS Server zu generieren, sofern dieser in der Lage war die Quell-Adresse zu fälschen, und einen Denial of Service (DoS) auszulösen. Neue Pakete stehen zur Verfügung.

System: Red Hat Enterprise Linux Server/Desktop 5
Topic: Schwachstellen im kernel
Links: RHSA-2012-0007, CVE-2011-1020, CVE-2011-3637, CVE-2011-4077, CVE-2011-4132, CVE-2011-4324, CVE-2011-4325, CVE-2011-4330, CVE-2011-4348, ESB-2012.0049
ID: ae-201201-029

Aktualisierte Kernel Pakete, die mehrere Schwachstellen und einige Fehler beheben, sowie eine Erweiterung hinzufügen, stehen nun für Red Hat Enterprise Linux 5 zur Verfügung.

System: Red Hat Enterprise Linux Server 6
Topic: Schwachstellen im kernel
Links: RHSA-2012-0010, CVE-2011-4326, CVE-2011-4132, CVE-2011-4110, CVE-2011-4081, CVE-2011-3637, CVE-2011-3363, CVE-2011-3359, CVE-2011-3353, CVE-2011-3191, CVE-2011-3188, CVE-2011-2898, CVE-2011-2723, CVE-2011-2494, CVE-2011-1162, ESB-2012.0048
ID: ae-201201-028

Aktualisierte kernel-rt-Pakete, die mehrere Schwachstellen beseitigen und zwei Fehler beheben sind ab sofort für Red Hat Enterprise MRG 2.0 verfügbar.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in acroread
Links: RHSA-2012-0011, CVE-2011-4369, CVE-2011-2462, ESB-2012.0047
ID: ae-201201-027

Aktualisierte acroread Pakete, die zwei Schwachstellen beseitigen, stehen für Red Hat Enterprise Linux 4 und Red Hat Enterprise Linux 5 und 6 zum Download bereit.

System: Microsoft Windows, OSX
Topic: Schwachstellen in Adobe Reader/Adobe Acrobat
Links: APSB12-01, CVE-2011-4373, CVE-2011-4372, CVE-2011-4371, CVE-2011-4370, CVE-2011-4369, CVE-2011-2462, ESB-2012.0046, Symantec #48244
ID: ae-201201-026

Eine neues Update, welches kritische Schwachstellen in Adobe Reader X und früheren Versionen für Windows und Macintosh und Adobe Acrobat X und früheren Versionen für Windows und Macintosh behebt, steht zum Download zur Verfügung. Diese Schwachstellen können Denial of Service (DoS) Attacken ermöglichen, und es einem entfernten Angreifer gestatten die Kontrolle über betroffene Systeme zu übernehmen.

System: Viele
Topic: Schwachstellen in Adobe Reader/Adobe Acrobat
Links: apsb11-30, CVE-2011-4369, CVE-2011-2462, ESB-2011.1264.2
ID: ae-201201-025

Es gibt Berichte über zwei kritischen Schwachstellen in Adobe Reader 9.x, die in limitierten gezielten Attacken gegen Windows basierte Systeme verwendet werden. Diese Schwachstellen können Denial of Service (DoS) Attacken ermöglichen, oder ermöglichen es einem entfernten Angreifer die Kontrolle über das betroffene System erlangen. Neue Updates stehen zum Download bereit.

System: AIX
Topic: Schwachstellen in OpenSSL
Links: openssl_advisory2.asc, CVE-2011-0014, CVE-2010-4180, CVE-2010-3864, ESB-2011.1112.2
ID: ae-201201-024

Neue openSSL Pakete für IBM AIX stehen zur Verfügung. Diese beseitigen mehrere identifizierte Schwachstellen.

System: Microsoft Windows
Topic: Schwachstellen in Invensys Wonderware InBatch
Links: ICSA-11-332-01A, CVE-2011-4870, ESB-2012.0038
ID: ae-201201-023

Drei Schwachstellen wurden in Invensys Wonderware InBatch identifiziert. Diese Schwachstellen existieren in den GUIControls, BatchObjSrv und BatchSecCtrl ActiveX-Steuerelementen. Durch eine erfolgreiche Ausnutzung dieser Schwachstellen kann ein Angreifer beliebigen Code, oder eine Denial of Service (DoS) Attacke auf Systemen mit betroffenen Versionen von Wonderware InBatch Runtime Client-Komponenten ausführen. Ein neues Update ist verfügbar.

System: HP Printer
Topic: Schwachstelle in HP LaserJet P3015
Links: HPSBPI02733 SSRT100646 rev.1, CVE-2011-4785, ESB-2012.0037
ID: ae-201201-022

Eine potenzielle Schwachstelle ist in einigen HP LaserJet Druckern identifiziert worden. Die Schwachstelle kann per Fernzugriff ausgenutzt werden, um unbefugten Zugriff auf Dateien zu erhalten. Ein neues Update ist verfügbar.

System: Debian GNU/Linux
Topic: Schwachstellen in cacti
Links: dsa-2384, CVE-2011-4824, CVE-2010-2545, CVE-2010-2543, CVE-2010-1645, CVE-2010-1644, ESB-2012.0036
ID: ae-201201-021

Mehrere Schwachstellen in Cacti erlauben es einem entfernten Angreifer unter anderem beliebige SQL Befehle auszuführen, oder beliebige Skript-Befehle in die Anwendung einzuschleusen, und diese im Browser eines anderen Benutzers auszuführen. Neue Updates stehen zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1.4.2-ibm
Links: RHSA-2012-0006, CVE-2011-3560, CVE-2011-3557, CVE-2011-3556, CVE-2011-3552, CVE-2011-3549, CVE-2011-3548, CVE-2011-3547, CVE-2011-3545, CVE-2011-3389, ESB-2012.0035
ID: ae-201201-020

Aktualisierte java-1.4.2-ibm Pakete, die mehrere Schwachstellen beseitigen, sind ab sofort für Red Hat Enterprise Linux 4 und Red Hat Enterprise Linux 5 verfügbar.

System: HP Printer
Topic: Schwachstelle in HP Printers/HP Digital Senders
Links: HPSBPI02728 SSRT100692 rev.3, CVE-2011-4161, ESB-2011.1185.3
ID: ae-201201-019

Eine potenzielle Sicherheitslücke ist bei einigen HP Druckern und HP Digital Sendern identifiziert worden. Die Schwachstelle ermöglicht kann es einem enfernten Angreifer ermöglichen, nicht zugelassene Firmware zu installieren. Ein neues Update steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Siemens FactoryLink
Links: ICSA-11-343-01, CVE-2011-4056, CVE-2011-4055, ESB-2012.0034
ID: ae-201201-018

Mehrere Schwachstellen wurden in Siemens FactoryLink identifiziert. Ein erfolgreiches ausnutzen der gemeldeten Schwachstellen kann es einem Angreifer ermöglichen, beliebigen Code, und eine Denial of Service (DoS) auszuführen. Neue Updates stehen zur Verfügung.

System: Microsoft Windows
Topic: Verschiedene Schwachstellen im Siemens Automation License Manager
Links: ICSA-11-361-01, CVE-2011-4529, CVE-2011-4530, CVE-2011-4531, CVE-2011-4532, ESB-2012.0033
ID: ae-201201-017

Bei Softwareprodukten von Siemens, die ALM Version 4.0 bis 5.1+SP1+Upd1 enthalten, zeigen Sicherheitslücken, die zu einem Pufferüberlauf, einer Exceptoin und einer NULL Pointer Schwachstelle führen können. Weitere Produkte von Siemens, die ALM Version 2.0 bis 5.1+SP1+Upd2 enthalten, zeigen eine nicht ausreichend genaue Überprüfung von Eingaben. Sofern diese Lücken ausgenutzt werden, kann dies zu einem Denial-of-Service (DoS), dem Schreiben von Daten in den Speicher, Dateiveränderungen sowie die Ausführung beliebigen Codes nach sich ziehen. Alle Schwachstellen lassen sich über das Netzwerk ausnutzen. Siemens hat jetzt Patches herausgegeben, um diese Lücken zu schließen.

System: Debian GNU/Linux
Topic: Schwachstelle in super
Links: DSA-2383, CVE-2011-2776, ESB-2012.0032
ID: ae-201201-016

Im syslog Logging- Code von Super, einem Tool zur Ausführung von Skripten und anderen Kommandos als Root, wurde jetzt bekannt. Daher können lokale Benutzer auch Kommandos als Root ausführen. Die normale Debian-Konfiguration ist hiervon nicht betroffen.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in squid3 und eCryptfs
Links: DSA-2381, CVE-2011-4096, ESB-2012.0030,
DSA-2382, CVE-2011-1831, CVE-2011-1832, CVE-2011-1834, CVE-2011-1835, CVE-2011-1837, CVE-2011-3145, ESB-2012.0031
ID: ae-201201-015

Es wurde jetzt bekannt, dass in Squid der Code für IPv6 bestimmte DNS-Anfragen nicht korrekt verarbeitet, was zu einer Deallokierung eines ungültigen Pointers und damit zu einem Absturz des Daemons führen kann. Das kryptografische Dateisystem für Linux, eCryptfs, zeigt mehrere Schwachstellen. Sie können lokalen Benutzern die Möglichkeit zur Erweiterung ihrer Rechte sowie einen Denial-of-Service (DoS) erlauben. Weiterhin können Schlüssel während des Anlegens eines neuen Benutzers verändert sowie auf einem anfälligen System beliebiger Code ausgeführt werden.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in TYPO3
Links: typo3_sa_2011-004, ESB-2012.0028
ID: ae-201201-014

In TYPO3 Core 4.5.0 bis 4.5.8, 4.6.0 und 4.6.1 wurde eine kritische Schwachstelle gefunden. Sie erlaubt Angreifern die Ausführung beliebigen Codes über das Netzwerk. Der Grund hierfür ist, dass von einem PHP File, der zum Workspace System gehört, die übergebenen Argumente nicht ausreichend genau geprüft werden. Ein Update auf TYPO3 Version 4.5.9 oder 4.6.2 behebt dieses Problem.

System: Viele
Topic: Verschiedene Schwachstellen in OpenSSL
Links: OpenSSL_20120104, CVE-2011-4108, CVE-2011-4109, CVE-2011-4576, CVE-2011-4577, CVE-2011-4619, CVE-2012-0027, ESB-2012.0027
ID: ae-201201-013

Sechs verschiedene Schwachstellen werden mit den jetzt verfügbaren Versionen OpenSSL 1.0.0f und 0.9.8s geschlossen. Die Lücken erlauben nicht authentifizierten Angreifern über das Netzwerk die Ausführung beliebigen Codes. Weiterhin ist der Zugang zu vertaulichen Daten sowie ein Denial-of-Service möglich. Daher wird die Installation der jetzt aktualisierten Versionen empfohlen.

System: Microsoft Windows
Topic: Schwachstelle in IBM Web Experience Factory
Links: IBM, CVE-2011-5048, ESB-2012.0026
ID: ae-201201-012

In der IBM Web Experience Factory wurde eine Schwachstelle gefunden. Sie erlaubt Angreifern über das Netzwerk einen Cross-Site Scripting (XSS) Angriff. Hierfür ist die 'Mitarbeit' eines Benutzers notwendig. IBM hat einen Test-Fix herausgegeben, empfohlen wird aber die Prozedur, die im Advisory beschrieben ist.

System: Debian GNU/Linux
Topic: Schwachstellen in foomatic-filters
Links: DSA-2380, CVE-2011-2697, CVE-2011-2964, ESB-2012.0025
ID: ae-201201-011

Bei foomatic-filters, einem Supportpaket für das Einrichten von Druckern, besteht eine Schwachstelle. Authentifizierte Benutzer können spezielle Druckjobs schicken, die dann an der Kommandozeile des Printservers Shell-Kommandos ausführen.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in krb5 / krb5-appl
Links: CVE-2011-1528, CVE-2011-1529,
DSA-2379, ESB-2012.0024
ID: ae-201201-010

Es wurde bekannt, dass beim Key Distribution Center (KDC) in Kerberos 5 zwei Möglichkeiten zu einem Denial-of-Service (DoS) bestehen. Der Daemon stürzt ab, wenn ein LDAP Backend eingesetzt wird. Benutzer können den DoS triggern bzw. zusätzlich auch eine NULL Pointer Dereferenzierung auslösen. Verbesserte Pakete stehen für Debian GNU/Linux zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in IBM Rational Rhapsody
Links: IBM, CVE-2011-1388, CVE-2011-1391, CVE-2011-1392, ESB-2012.0023
ID: ae-201201-009

Im Blueberry FlashBack ActiveX control, das mit IBM Rational Rhapsody for Windows V7.6 und früher ausgeliefert wird, bestehen mehrere kritische Schwachstellen. Es treten die Probleme auf, wenn das Control als ActiveX durch den Microsoft Internet Explorer aufgerufen wird. Es wird empfohlen, so bald wie möglich den Upgrade auf Rhapsody V7.6.1 durchzuführen.

System: Viele
Topic: Schwachstellen in bugzilla
Links: Bugzilla, CVE-2011-3657, CVE-2011-3667, CVE-2011-3668, CVE-2011-3669, ESB-2012.0022
ID: ae-201201-008

Bugzilla ist ein webbasiertes System für das Bugtracking, das bei vielen Softwareprojekten eingesetzt wird. Beim Ansehen von tabellarischen oder grafischen Berichten sowie bei neuen Charts besteht im Debug-Mode die Möglichkeit zum Cross-Site Scripting (XSS). Die WebService Methode User.offer_account_by_email erlaubt das Anlegen eines neuen Benutzeraccounts, auch wenn diese Aktion durch die aktive Authentifizierungsmethode verboten ist. Eine Schwachstelle im Bereich Cross-Site Request Forgery (CSRF) besteht in post_bug.cgi und attachment.cgi. Hierdurch kann es zum Anlegen von ungewollten Fehlerberichten und Attachments kommen. Es wird empfohlen, die jeweils aktuelle Version 3.4.13, 3.6.7, 4.0.3 bzw. 4.2rc1 einzusetzen.

System: FreeBSD
Topic: Schwachstellen in ftpd und pam_ssh
Links: FreeBSD-SA-11:07, ESB-2012.0018,
FreeBSD-SA-11:09, ESB-2012.0017
ID: ae-201201-007

Beim Einsatz von chroot wird das aktuelle Root-Verzeichnis für den aktuellen Prozess und seine Childs verschoben. Die Implementierung der nsdispatch API hat ein Feature, mit dem die Konfiguration auf Anforderung erneut geladen werden kann. Hier besteht keine Alarmierung, wenn es sich um eine chroot-Umgebung handelt, in der sich möglicherweise auch nicht vertrauenswürdige Bibliotheken befinden. Sofern der ftpd so konfiguriert ist, dass der Benutzer in einer chroot-Umgebung arbeitet, kann ein Angreifer, der sich anmelden kann, möglicherweise beliebigen Code mit erweiterten Rechten (root) ausführen.
Die Bibliothek PAM (Pluggable Authentication Modules) bietet ein flexibles Framework zur Authentifizierung von Benutzern. Das Basissystem enthält ein Modul mit Namen pam_ssh, das die Authentifizierung über verschlüsselte SSH-Schlüssel in .ssh erlaubt, die vom Benutzer mit einem Passwort freigeschaltet werden. Hierbei ignoriert der Aufruf der OpenSSL Bibliothek das Passwort, wenn der Key nicht verschlüsselt ist. Das Modul pam_ssh überprüft lediglich, ob das Passwort vom User NULL ist, daher können sich Benutzer mit nicht verschlüsselten SSH-Keys erfolgreich anmelden - ein Dummy-Passwort genügt.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in ffmpeg
Links: DSA-2378, CVE-2011-4351, CVE-2011-4353, CVE-2011-4364, CVE-2011-4579, ESB-2012.0020
ID: ae-201201-006

FFmpeg ist ein Multimedia-Player, -Server und -Encoder. Er zeigt verschiedene Schwachstellen bei der Überprüfung von Eingaben in den Dekodern für QDM2, VP5, VP6, VMD und SVQ1 Dateien. Werden sie ausgenutzt, kann dies zur Ausführung beliebigen Codes führen.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: FreeBSD
Topic: Schwachstelle in PAM
Links: FreeBSD-SA-11:10, CVE-2011-4122, ESB-2012.0016
ID: ae-201201-005

In PAM prüft die Funktion pam_start() das Argument für "service" nicht ausreichend genau. Mit einem relativen Pfad kann die Konfigurationsdatei im Prinzip von einem beliebigen anderen Ort eingelesen werden. Ein Update steht jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in der HP Managed Printing Administration
Links: HPSBPI02732 SSRT100435, CVE-2011-4166, CVE-2011-4167, CVE-2011-4168, CVE-2011-4169, ESB-2012.0015
ID: ae-201201-004

Bei der HP Managed Printing Administration wurden verschiedene potenzielle Schwachstellen gefunden. Sie können über das Netzwerk ausgenutzt werden, um auf dem anfälligen System beliebigen Code auszuführen, einen Directory Traversal durchzuführen oder beliebige Dateien anzulegen oder zu löschen. In HP Managed Printing Administration v2.6.4 oder aktueller sind diese Probleme behoben.

System: Windows / Unix / Linux
Topic: Schwachstellen in der HP Database Archiving Software
Links: HPSBPI02728 SSRT100692, CVE-2011-4163, CVE-2011-4164, CVE-2011-4165, ESB-2012.0014
ID: ae-201201-003

In der HP Database Archiving Software wurden verschiedene potenzielle Sicherheitslücken bekannt. Werden sie ausgenutzt, besteht die Möglichkeit, beliebigen Code über das Netzwerk auszuführen. HP hat "DBARCH631_hotfix35 - platform independent HP Database Archiving software 6.31" herausgegeben, um dieses Problem zu lösen.

System: Mandriva Linux
Topic: Schwachstellen in fcgi und t1lib
Links: MDVSA-2012:001, CVE-2011-2766,
MDVSA-2012:002, CVE-2011-0764
ID: ae-201201-002

Das Modul FCGI (aka Fast CGI) 0.70 bis 0.73 für Perl, wie es von CGI::Fast genutzt wird, nutzt Umgehungsvariablen in einer unsicheren Art und Weise. Die Werte von einer Anfrage werden bei der Verarbeitung von einem späteren Request ebenfalls genutzt. Hierdurch können Angreifer die Authentifizierung mit speziellen HTTP-Headern umgehen.
t1lib 5.1.2 und früher nutzt ungültige Pointer in Verbindung mit einer Dereferenzierung. Hierdurch können Angreifer mit Hilfe eines Typ 1 Fonts in einem PDF-Dokument beliebigen Code zur Ausführung bringen.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in cyrus-imapd
Links: DSA-2377, CVE-2011-3481, ESB-2012.0011
ID: ae-201201-001

Bei cyrus-imapd handelt es sich um ein skalierbares Mailsystem, das für die Nutzung in Unternehmen designed wurde. Mail Header werden nicht ausreichend genau untersucht, wenn ein Client das IMAP Threading Feature nutzt. Daher kann ein NULL Pointer dereferenziert werden, was zum Absturz des Daemons führt. Dieser Denial-of-Service (DoS) kann von einem Angreifer durch das Senden einer Mail mit bestimmten Headern ausgenutzt werden, indem diese Mail dann mit einem Client und den entsprechenden Features abgerufen wird.
Verbesserte Pakete stehen jetzt zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH