Sorry, error in specified query string, skip selection
Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)
|
Ausgewählt wurde Monat 04 / 2012
|
|
Bei Samba handelt es sich um eine Open-Source Implementierung vom Server Message Block (SMB) oder Common Internet File System (CIFS) Protokoll.
Bestimmte Local Security Authority (LSA) Remote Procedure Calls (RPC) werden von Samba nicht richtig verarbeitet. Daher hat ein lokaler Benutzer die Möglichkeit, mit einem RPC Call auf die Rechtedatenbank von Samba einzuwirken und hier eigene administrative Tätigkeiten durchzuführen.
Für einige Systeme stehen verbesserte Pakete jetzt zur Verfügung.
|
|
Bei Network Security Services (NSS) handelt es sich um einen Satz von Bibliotheken, der plattformübergreifende Entwicklung von sicherheitsaktivierten Client- und Server-Applikationen ermöglicht.
Es wurde herausgefunden, dass eine Certificate Authority (CA) nicht vertrauenswürdige Zertifikate für HTTPS ausgibt. Mit einem Update werden die Zertifikate dieser CA als nicht vertrauenswürdig gekennzeichnet.
|
|
Red Hat Enterprise MRG (Messaging, Realtime, and Grid) ist eine sog. Next-Generation IT Infrastruktur für Unternehmen.
Ein Teil dieser Lösung akzeptiert beliebige Passworte bzw. SASL-Mechanismen, um dann dem Benutzer über das Netzwerk mit einem gültigen Benutzernamen für den Cluster zu versorgen.
Das Paket rhev-hypervisor6 bietet das Red Hat Enterprise Virtualization Hypervisor ISO Disimage. Einige Fehler erlauben einen Denial-of-Service (DoS) über das Netzwerk, aber auch die Ausführung beliebigen Codes kann möglich sein.
Verbesserte Pakete beheben diese Probleme.
|
|
System: |
Microsoft Windows |
Topic: |
Schwachstellen in Rational AppScan Enterprise |
Links: |
IBM_swg21592188,
CVE-2007-3633,
CVE-2012-0729,
CVE-2012-0730,
CVE-2012-0731,
CVE-2012-0732,
CVE-2012-0733,
CVE-2012-0734,
CVE-2012-0735,
CVE-2012-0736,
CVE-2012-0737,
ESB-2012.0416
|
ID: |
ae-201204-083
|
IBM Rational AppScan Enterprise, IBM Rational AppScan Tester Edition, IBM Rational AppScan Reporting Console und IBM Rational Policy Tester zeigen verschiedene Schwachstellen. Sie können teilweise über das Netzwerk ausgenutzt werden, um z.B. Cross-Site Request Forgery (CSRF) und Cross-Site Scripting (XSS) Angriffe durchzuführen, aber auch die Ausführung beliebigen Codes ist über das Netzwerk möglich. Geschlossen werden diese Lücken durch den jetzt verfügbaren 8.5.0.1 Fix Pack.
|
|
System: |
Debian GNU/Linux |
Topic: |
Schwachstellen in ImageMagick |
Links: |
DSA-2462,
CVE-2012-0259,
CVE-2012-0260,
CVE-2012-1185,
CVE-2012-1186,
CVE-2012-1610,
CVE-2012-1798,
ESB-2012.0418,
ESB-2012.0433,
RHSA-2012-0544,
ESB-2012.0438
|
ID: |
ae-201204-082
|
In ImageMagick, einer Suite zur Bildbearbeitung, wurden verschiedene Integerüberläufe und nicht ausreichende Überprüfungen von Eingaben nachgewiesen. Diese Lücken können zur Ausführung beliebigen Codes oder dem Erreichen eines Denial-of-Service (DoS) ausgenutzt werden. Verbesserte Pakete stehen ab sofort zur Verfügung.
|
|
System: |
VMWare ESX Server |
Topic: |
Schwachstellen in VMware ESX 4.1 |
Links: |
VMSA-2012-0008,
CVE-2010-4008,
CVE-2011-0216,
CVE-2011-1944,
CVE-2011-2834,
CVE-2011-3191,
CVE-2011-3905,
CVE-2011-3919,
CVE-2011-4348,
CVE-2012-0028,
ESB-2012.0415
|
ID: |
ae-201204-081
|
In VMware ESX 4.1 wurden verschiedene Sicherheitslücken gefunden.
Sie können von einem lokalen Account ausgenutzt werden, um Root-Rechte auf dem betroffenen System zu erhalten. Weiterhin ist über das Netzwerk das Auslösen eines Denial-of-Service (DoS) möglich. Ebenso kann ggf. auch beliebiger Code über das Netzwerk ausgeführt werden. Es wird empfohlen, die Patches ESX410-201204401-SG und ESX410-201204402-SG zu installieren.
|
|
Sofern bei HP NonStop Servers Java 6.0 eingesetzt wird, können Probleme auftreten. Schwachstellen erlauben Denial-of-Service (DoS) über das Netzwerk, unautorisierten Zugriff auf Informationen oder auch unautorisierten Zugang. SOftware Updates stehen jetzt zur Verfügung.
|
|
Quagga ist ein Daemon für das Routing. Er zeigt einige Sicherheitslücken.
Schwachstellen in der Implementierung von OSPFv2 erlauben entfernten Angreifern einen Denial-of-Service (DoS) mittels Link State Updates. Außerdem erlaubt auch die Implementierung von BGP einen DoS durch praparierte Meldungen.
Bei SPIP handelt es sich um eine Website Engine zum Veröffentlichen von Daten. Hier sind u.a. Angriffe wie Cross-Site Scripting (XSS), Script Code Injection und das Umgehen von Einschränkungen möglich.
Verbesserte Pakete stehen jetzt zur Verfügung.
|
|
In der Bibliothek libpng besteht eine Schwachstelle bei der Speicherbehandlung durch die Funktion png_set_text2(). Dies ermöglicht einem entfernten Angreifer beliebigen Code mit den Rechten der Anwendung, welche Libpng verwendet, zur Ausführung zu bringen.
Ein neues Update steht zur Verfügung.
|
|
Die Kernel Pakete enthalten den Linux Kernel, die Basis des Linux Betriebssystems.
Hier wurde ein Fehler gefunden. Ein normaler lokaler Benutzer, der das Recht hat ext4 Dateisysteme zu mounten und zu unmounten kann einen Denial-of-Service (DoS) herbeiführen.
Verbesserte Pakete stehen jetzt zur Verfügung.
|
|
System: |
Viele |
Topic: |
Schwachstellen in OpenSSL |
Links: |
CVE-2012-0884,
CVE-2012-1165,
CVE-2012-2110,
CVE-2012-2131,
RHSA-2012-0518,
RHSA-2012-0522,
ESB-2012.0407,
DSA-2454,
ESB-2012.0408 ,
FreeBSD-SA-12:01,
ESB-2012.0431
|
ID: |
ae-201204-076
|
In OpenSSL wurden verschiedene Schwachstellen gefunden.
Eine Lücke in den Implementierungen im CMS und PKCS #7 kann Angreifern das Entschlüsseln von Daten über einen Million Message Angriff (MMA) erlauben. Die Dereferenzierung eines NULL Pointers beim Parsen bestimmter S/MIME Nachrichten kann zu einem Denial-of-Service (DoS) führen. Weiterhin kann beim Parsen von DER-verschlüsselten ASN-1 Daten ein Heapüberlauf auftreten. Zusätzlich wurde festgestellt, dass ein früherer Fix nicht vollständig war.
Verbesserte Pakete stehen jetzt zur Verfügung.
|
|
In Java wurden verschiedene Lücken gefunden, deren Ausnutzung u.a. zur Ausführung von Code über das Netzwerk sowie Zugang zu vertraulichen Informationen und einem Denial-of-Service (DoS) führen kann.
Alle Benutzer von java-1.5.0-ibm sollten ein Upgrade auf aktualisierte Pakete durchführen, die IBM Java 6 SR10-FP1 Java enthalten.
|
|
Beim Dropbear SSH Daemon wurde ein sog. Use-After-Free Fehler gefunden. Er kann von Benutzern ausgenutzt werden, die sich über ihren Public Key authentifiziert haben und für die Beschränkungen der Kommandos gelten.
Verbesserte Pakete stehen jetzt zur Verfügung.
|
|
System: |
Viele |
Topic: |
Schwachstellen in firefox, thunderbird, iceape und iceweasel |
Links: |
CVE-2012-0467,
CVE-2012-0470,
CVE-2012-0471,
CVE-2012-0477,
CVE-2012-0479,
CVE-2012-0455,
CVE-2012-0456,
CVE-2012-0458,
CVE-2012-0461,
ASB-2012.0063,
RHSA-2012-0515,
RHSA-2012-0516,
ESB-2012.0405,
DSA-2457,
DSA-2458,
ESB-2012.0404,
MDVSA-2012:081
|
ID: |
ae-201204-073
|
Für die genannten Pakete stehen aktualisierte Versionen bereit, welche verschiedene Sicherheitslücken schließen.
Unter anderem ist es einem Angreifer durch einen Fehler in "OpenType" möglich, die Software zum Absturz zu bringen
oder beliebigen Schadcode mit den Rechten des Benutzers, unter welchem das Programm läuft, auszuführen.
|
|
Ein Benutzer am Asterisk Manager Interface kann Sicherheitsbeschränkungen umgehen und unter bestimmten Umständen beliebige Shell-Kommandos absetzen.
Der Skinny Channel Driver verarbeitet KEYPAD_BUTTON_MESSAGE Events nicht korrekt. Sie werden beim Queuing in einen Puffer auf dem Heap kopiert. Da hier die Länge der Daten nicht gegenüber der Puffergröße geprüft wurd, kann ein Angreifer hier einen Pufferüberlauf auslösen.
Weiterhin kann hier ein weiterer Absturz provoziert werden, wenn eine SIP UPDATE Anfrage in einem bestimmten Zeitfenster bearbeitet wird.
Verbesserte Pakete stehen zur Verfügung.
|
|
Beim HP-UX CIFS-Server (Samba) sind einige potenzielle Schwachstellen bekannt. Sie können zu einem Cross-Site Request Forgery (CSRF) oder Denial-of-Service (DoS) führen.
Es wird empfohlen, betroffenen Systeme zu aktualisieren, um diese bekannten Lücken zu schließen.
|
|
In Java wurden verschiedene Lücken gefunden, deren Ausnutzung u.a. zur Ausführung von Code über das Netzwerk sowie Zugang zu vertraulichen Informationen führen kann.
Alle Benutzer von java-1.5.0-ibm sollten ein Upgrade auf aktualisierte Pakete durchführen, die IBM 1.5.0 SR13-FP1 Java enthalten.
Verschiedene Fehler wurden in Wireshark, einem Tool zum Monitoren von Netzwerkverkehr, gefunden.
Verbesserte Pakete beheben diese Fehler, die u.a. auch zu einem Denial-of-Service (DoS) führen können.
|
|
In Raptor, und damit auch in OpenOffice.org besteht eine Lücke bei der Bearbeitung von RDF-Dateien wegen einem Fehler in den sog. XML External Entities.
Eine gegen Raptor gelinkte Applikation kann beim Aufruf speziell präparierter RDF-Dateien abstürzen, wobei dann ggf. auch Code mit den Rechten der Applikation ausgeführt werden kann. Basis hierfür ist, dass ein Angreifer eine Kopie einer beliebigen Datei, auf die der Benutzer Zugriff hat, herunterladen kann.
Verbesserte Pakete stehen zur Verfügung.
|
|
Ein Stack basierter Pufferüberlauf in der Profinet-DCP-Protokoll-Implementierung der Siemens SCALANCE S Security Module Firewall S602 V2,
S612 V2 und S613 V2 mit Firmware 2.3.0.3, ermöglicht Angreifern einen Denial of Service (DoS) zu verursachen,
oder möglicherweise beliebigen Code über eine speziell gestaltete DCP Frame auszuführen.
Ein neues Update ist verfügbar.
|
|
Eine potenzielle Schwachstelle wurde in Typo3 identifiziert.
Auftretende Fehler bei kodierten Ausgaben des Standard Exception Handlers
lassen auf eine Cross-Site Scripting (XSS) Schwachstelle schließen.
Ein neues Update ist verfügbar.
|
|
Potenzielle Schwachstellen wurden in Apache mit HP-UX identifiziert.
Diese Schwachstellen können remote ausgenutzt werden, um einen Denial of Service (DoS) durchzuführen, oder eine Erhöhung von lokalen Berechtigungen zu erreichen.
Ein neues Update ist verfügbar.
|
|
EMC Data Protection Advisor (DPA) enthält potentielle Schwachstellen,
die durch entfernte Angfreifer für eine Denial of Service (DoS) Attacke ausgenutzt werden können.
Ein neues Update ist verfügbar.
|
|
Das OpenSSL-Team hat eine bekannte Schwachstelle in Funktionen geschlossen
die der Shibboleth Service Provider und weitere Bibliotheken zur Schlüssel- und zertifikatsübermittlung verwenden.
Ein aktualisierter Windows Installer und aktualisierte ZIP-Dateien, welche die betroffenen SSL Bibliotheken ersetzen, stehen zur Verfügung.
|
|
SSL-Verbindungen zwischen dem Plug-in und WebSphere Application Server können fehlschlagen oder unverschlüsselt erfolgen,
wenn das plugin-key.kdb Kennwort des Auslieferungszustandes abläuft.
Folgen Sie bitte den publizierten IBM Richtlinien, um Sicherheitslücken zu vermeiden.
|
|
Bugzilla ist ein Web-basiertes Bug-Tracking-System, welches von einer großen Anzahl von Software-Projekten verwendet wird.
Die folgenden Schwachstellen wurden in Bugzilla entdeckt.
Der X-FORWARDED-FOR-Header kann von einem Angreifer mißbraucht werden, um vorhandene Regeln für die Abmeldung zu umgehen,
und mittels einer "Brute-Force" Attacke das Passwort eines gültigen Benutzers zu ermitteln.
Ein Angreifer kann Zugang zu einigen Bug-Informationen mit Hilfe der Anmeldeinformationen eines Opfers,
durch eine speziell gestaltete HTML-Seite, erhalten.
Ein neues Update ist verfügbar.
|
|
Mehrere Schwachstellen wurden in OpenSSL gefunden.
Diese Schwachstellen können Angreifer ermöglichen, auf vertrauliche Daten zuzugreifen, oder einen Denial of Service (DoS) auszuführen.
Ein neues Update ist verfügbar.
|
|
Die asn1_d2i_read_bio Funktion in OpenSSL interpretiert Integer-Daten nicht korrekt.
Dies ermöglicht entfernten Angreifern, Buffer Overflow-Attacken auszuführen,
welches einen Denial-of-Service oder möglicherweise andere Auswirkungen zur Folge haben kann.
Ein neues Update ist verfügbar.
|
|
Mehrere Schwachstellen wurden im WebSphere Application Server entdeckt.
Diese Schwachstellen erköglichen entfernten Angreifern das Lesen oder Schreiben beliebiger Dateien,
vorhandene Sicherheitseinschränkungen zu umgehen, Cross-Site Scripting (XSS), oder Denial of Service (DoS).
Ein neues Update ist verfügbar.
|
|
Eine potenzielle Schwachstelle wurde in HP OpenVMS identifiziert.
Diese Schwachstelle kann lokal ausgenutzt werden, um einen Denial of Service (DoS) auzuführen.
Ein neues Update ist verfügbar.
|
|
Potenzielle Schwachstellen wurden im CSWS_JAVA Modul des HP Secure Web Server (SWS) für OpenVMS identifiziert.
Die Schwachstellen können remote ausgenutzt werden, um einen Denial of Service (DoS), unbefugten Zugriff, Privilege-Escalation, oder Cross-Site-Scripting (XSS) Attacken zu ermöglichen.
Ein neues Update ist verfügbar.
|
|
Aktualisierte RHEV hypervisor5-Pakete, welche drei Schwachstellen und einen Fehler beseitigen, sind ab sofort verfügbar.
|
|
Aktualisierte RHEV hypervisor5-Pakete, welche drei Schwachstellen und einen Fehler beseitigen, sind ab sofort verfügbar.
|
|
Aktualisierte Kernel-Pakete, die mehrere Schwachstellen und einige Fehler beseitigen,
sowie verschiedene Verbesserungen addieren, sind jetzt für Red Hat Enterprise Linux 6 verfügbar.
|
|
Eine Schwachstelle in der Funktion xfrm6_tunnel_rcv() in der IPv6 Implementierung des Linux Kernels führt zu einem 'Double Free' oder einem 'Use-After-Free'Fehler
in der Funktion tunnel6_rcv.
Dies ermöglicht einem entfernten Angreifer durch das Senden präparierter IPv6 Pakete an ein System, welches sowohl IPv6 verwendet als auch das Kernel-Modul 'xfrm6_tunnel' geladen hat,
einen Systemabsturz herbeizuführen (DoS).
Neue Updates sind verfügbar.
|
|
Das Modul envvars (aka envvars-std) im Apache HTTP Server vor Version 2.4.2 plaziert einen "zero-length" Dateinamen im LD_LIBRARY_PATH,
welches lokalen Benutzern die Möglichkeit eröffnet erhöhte Berechtigungen, durch die Verwendung eines Trojanischen Pferdes im Arbeitsverzeichnis des Apache Servers während der Ausführung von apachectl, zu erhalten.
Neue Updates sind verfügbar.
|
|
IBM Tivoli Directory Server (TDS) ist anfällig für Cross-Site-Skripting (XSS) Attacken,
die durch unsachgemäße Validierung von Benutzereingaben vom Web-Admin-Tool verursacht werden.
Ein entfernter Angreifer könnte diese Schwachstelle ausnutzen, um Skripte im Webbrowser des Benutzers auszuführen.
Ein Angreifer könnte diese Schwachstelle ausnutzen, um an Cookie basierte Authentifizierungsdaten des Benutzers zu gelangen.
Neue Updates sind verfügbar.
|
|
System: |
Viele |
Topic: |
Schwachstellen in HP System Management Homepage |
Links: |
CVE-2012-1993,
CVE-2012-0135,
CVE-2011-4317,
CVE-2011-3846,
CVE-2011-3639,
CVE-2011-3368,
CVE-2011-3348,
CVE-2011-3268,
CVE-2011-3267,
ESB-2012.0377, |
ID: |
ae-201204-050
|
Potenzielle Schwachstellen wurden in der HP System Management Homepage unter Windows und Linux identifiziert.
Diese Schwachstellen können lokal und remote ausgenutzt werden, und ermöglichen Cross Site Request Forgery
(CSRF), Denial of Service (DoS), oder ermöglichen die Ausführung von beliebigen Code.
Neue Updates sind verfügbar.
|
|
SQLAlchemy versäumt es 'limit'- und 'offset'-Schlüsselwörter von 'select'-Anweisungen in SQL zu filtern.
Dies ermöglicht einem lokalen Angreifer beliebige SQL-Befehle zur Ausführung zu bringen (SQL Injection).
Neue Pakete stehen zum Download zur Verfügung, welche diese Schwachstelle beseitigen.
|
|
Mehrere Schwachstellen wurden in gajim, einem funktionsreichen Jabber-Client entdeckt.
Diese Lücken können entfernten Angreifer ermöglichen, beliebigen Code mit den Rechten des angemeldeten Benutzers auszuführen.
Neue Pakete stehen zum Download zur Verfügung.
|
|
Ein neues Update ist für Mac OSX verfügbar.
Mit diesem Update wird ein Anti-Viren Programm ausgeführt, welches die gängigsten Varianten der Malware Flashback entfernt.
Wenn die Flashback Malware gefunden wird, wird ein Dialogfeld angezeigt, welches den Benutzer benachrichtigt,
dass die Malware entfernt wurde.
|
|
Samba in den Versionen 3.0.x bis einschließlich 3.6.3 überprüft bei einem 'Remote Procedure Call' die Variable,
welche die Länge eines Feldes angibt, unabhängig von der Variablen,
welche die Länge für die Allokation des Speichers für dieses Feld angibt.
Beide Variablen werden durch den Client eines 'Remote Procedure Calls' kontrolliert.
Dies ermöglicht einem entfernten Angreifer durch das Setzen dieser Variablen in einem
präparierten 'Remote Procedure Call' beliebigen Code mit Root-Rechten zur Ausführung zu bringen.
Neue Pakete stehen zur Verfügung.
|
|
Eine Schwachstelle in der Apache2-Konfiguration auf Debian erlaubt
entfernten Angreifern potenzielle Schwachstellen in Beispiel-Skripten
auszunutzen.
Der Hersteller stellt Updates zur Behebung der Schwachstelle bereit.
|
|
IrfanView ist gegenüber einem heapbasierten Pufferüberlauf empfindlich, weil beim Dekomprimieren von FlashPix Bildern die Grenzen nicht ausreichend genau überprüft werden. Sofern ein Angreifer einen Benutzer überzeugt, eine speziell präparierte FPX-Dtaei zu Öffnen, kann der Überlauf auftreten und beliebiger Code auf dem betroffenen System ausgeführt werden. Auch wenn dies nicht gelingt, ist ein Absturz der Applikation die Folge.
Ein Upgrade auf die aktuelle Version von IrfanView (4.3.4.0 oder aktueller) wird empfohlen.
|
|
Die Liste für die Zugangskontrolle des Ordners von VMware Tools ist nicht korrekt gesetzt.
Daher können lokale Benutzer auf Windows-basierten Gastsystemen privilegierten Zugang erhalten.
Von diesem Problem sind die meisten Produkte von VMware betroffen.
Ein entsprechender Patch steht zur Verfügung.
|
|
Red Hat Enterprise MRG (Messaging, Realtime, and Grid) ist eine sog. Next-Generation IT-Infrastruktur für Enterprise Computing.
In der MRG Management Console (Cumin) bestehen verschiedene Schwachstellen im Bereich Cross-Site Scripting (XSS)
Autorisierte Nutzer aus dem lokalen Netzwerk können sie ausnutzen, um XSS-Angriffe gegen Benutzer der MRG Management Console auszuführen.
Verbesserte Pakete stehen jetzt zur Verfügung.
|
|
Java für OS X 2012-003 und Java für Mac OS X 10.6 Update 8 steht jetzt zur Verfügung.
Durch dieses Update werden zwei Punkte verbessert. Als Sicherheitsmaßnahme werden das Java Browser Plugin und Java Web Start deaktiviert, wenn sie länger als 35 Tage nicht genutzt worden sind.
Weiterhin ist in diesem Update ein Tool zum Beseitigen von Schadcode enthalten, durch das die meisten Varianten des Flashback Schadcodes erkennt und löscht.
|
|
Bei sqlalchemy handelt es sich um ein SQL Toolkit und Mapper für Python. Eingaben werden hier nicht ausreichend geprüft bevor sie an select() weitergegeben werden. Gleiches gilt für die Weitergabe an select.limit()/offset(). Hierdurch können Angreifer SQL Injection Angriffe gegen Applikationen, die sqlalchemy ohne weitere Filterung nutzen, durchführen.
Puppet ist ein System für das zentrale Management von Konfigurationen.
Hier werden beim Download von Mac OS X Paketdateien vorhersagbare temporäre Dateinamen genutzt.
Bei der Bearbeitung von Anfragen nach einer Datei in einem Filebucket im Netzwerk kann die definierte Lokation des Speicherortes überschrieben werden.
Weiterhin sind Fehler bei der Bearbeitung von Filebucket Anfragen und Filebucket Speicheranfragen vorhanden.
Durch das Ausnutzen dieser Lücken können lokale Benutzer u.a. auf vertrauliche Daten zugreifen, beliebige Dateien überschreiben oder auch einen Denial-of-Service (DoS) auslösen.
Verbesserte Pakete stehen jetzt zur Verfügung.
|
|
Verschiedene Schwachstellen bestehen in der Art, wie von RPM die Header der Paketdateien geparst werden. Mit einem speziell präparierten RPM-Paket kann ein Angreifer dafür sorgen, dass beim Zugriff auf den Paketheaser oder beim Überprüfen der Paketsignaturen die Applikation abstürzt, die die RPM Bibliothek nutzt. Auch besteht die Gefahr, dass ein Angreifer auf dem anfälligen System beliebigen Code ausführen kann.
Bei FreeType handelt es sich um eine Font-Engine, mit der verschiedenste Font-Formate verarbeitet können.
Verschiedene Fehler bestehen bei der Behandlung von TrueType Font (TTF), Glyph Bitmap Distribution Format (BDF), Windows .fnt und .fon sowie PostScript Type 1 Fonts.
Wenn eine von einem Angreifer präparierte Font-Datei von einer gegen FreeType gelinkten Applikation geladen wird, kann diese abstürzen und ggf. auch Angreifercode mit den Rechten des Benutzers ausführen. Ein Absturz ist auch bei diversen anderen Font-Formaten möglich.
Verbesserte Pakete beheben diese Schwachstellen.
|
|
Bei bestimmten HP ProCurve 5400 zl Switches mit Compact Flash Karten kann es Probleme geben: Es besteht die Gefahr, dass sie mit einem Virus verseucht sind. Die Wiederverwendung einer verseuchten Compact Flash Card in einem PC kann hier entsprechende Folgen haben. Zur Lösung dieses Problems bestehen zwei Möglichkeiten bei den Switches: Software Purge oder Austausch der Hardware.
|
|
In Tomcat 5 bzw. Tomcat 6 wurden zwei Schwachstellen bekannt. Sie können von nicht authentifizierten Angreifern über das Netzwerk ausgenutzt werden, um einen Denial-of-Service (DoS) auszulösen. Verbesserte Software steht zur Verfügung.
|
|
Bei FreeType handelt es sich um eine Font-Engine, mit der verschiedenste Font-Formate verarbeitet können.
Verschiedene Fehler bestehen bei der Behandlung von TrueType Font (TTF), Glyph Bitmap Distribution Format (BDF), Windows .fnt und .fon sowie PostScript Type 1 Fonts.
Wenn eine von einem Angreifer präparierte Font-Datei von einer gegen FreeType gelinkten Applikation geladen wird, kann diese abstürzen und ggf. auch Angreifercode mit den Rechten des Benutzers ausführen. Ein Absturz ist auch bei diversen anderen Font-Formaten möglich.
Verbesserte Pakete beheben diese Schwachstellen.
|
|
Im perlbasierten DCE/RPC IDL (PIDL) Compiler der Samba Suite besteht ein Fehler bei der Behandlung von RPC Calls. Dieser kann zu verschiedenen Pufferüberläufen in Samba führen.
Ein nicht authentifizierter Angreifer kann mittels RPC-Anfragen den Samba Daemon (smbd) zum Absturz bringen und möglicherweise auf dem betroffenen System auch Code als Root ausführen.
Verbesserte Pakete stehen jetzt für einige Systeme zur Verfügung.
|
|
Ab sofort stehen Sicherheits-Updates für Adobe Reader X (10.1.2) und früher für Windows und Macintosh zur Verfügung. Ebenso gibt es Updates für den Adobe Reader 9.4.6 und frührere 9.x Versionen für Linux sowie Adobe Acrobat X (10.1.2) und früher für Windows und Macintosh. Diese Updates beheben Schwachstellen in der Software, die zu einem Absturz der Applikation und ggf. auch zur Übernahme des betroffenen Systems durch einen Angreifer führen kann. Daher wird die Installation dieser Updates empfohlen.
|
|
Im Office Works File Converter besteht eine Lücke, die beim Öffnen einer Datei die Ausführung beliebigen Codes auf dem betroffenen System erlauben kann. Ein Hotfix steht zur Verfügung.
|
|
Über eine speziell präparierte Website kann ein Angreifer eine Lücke in Windows Common Controls ausnutzen, um via MSCOMCTL.OCX auf dem betroffenen System beliebigen Code auszuführen. Ein Patch behebt dieses Problem.
|
|
Zwei Schwachstellen im UAG können einerseits ungefilterten Zugang auf die Default-Webseite des UAG erlauben, andererseits auch eine HTTP-Umleitung ermöglichen. Entsprechende Verbesserungen stehen jetzt zur Verfügung.
|
|
Beim Abruf von Daten von einer präparierten Website mit einem Browser, der XAML Browser Applications (XBAPs) unterstützt, kann die Ausführung von beliebigen Code mit den Rechten des aufrufenden Bentuzers erlauben. Gleiches kann bei bestimmten Situationen auf bei einem IIS passieren, sofern ASP.NET unterstützt wird.
Hotfixes stehen jetzt zur Verfügung.
|
|
Wenn von einem Benutzer oder einer Applikation spezielle PE-Dateien (Portable Executable) ausgeführt oder installiert werden, kann die Ausführung beliebigen Codes über das Netzwerk möglich sein. Updates beheben dieses Problem.
|
|
Mit einem kumulativen Sicherheits-Update werden im Microsoft Internet Explorer fünf verschiedene Schwachstellen geschlossen, die Ausführung von Code über das Netzwerk erlauben können. Betroffen hiervon sind alle von Microsoft unterstützten Versionen des IE.
Entsprechende Updates stehen jetzt zur Verfügung.
|
|
Ein heapbasierter Pufferüberlauf in InspIRCd kann Angreifern die Ausführung beliebigen Codes über das Netzwerk erlauben. Dies geschieht über eine spezielle DNS-Anfrage. Verbesserte Pakete stehen jetzt zur Verfügung.
|
|
System: |
Mac OS X |
Topic: |
Schwachstellen in Java |
Links: |
Apple_HT5228,
CVE-2011-3563,
CVE-2011-5035,
CVE-2012-0497,
CVE-2012-0498,
CVE-2012-0499,
CVE-2012-0500,
CVE-2012-0501,
CVE-2012-0502,
CVE-2012-0503,
CVE-2012-0505,
CVE-2012-0506,
CVE-2012-0507 |
ID: |
ae-201204-026
|
In Java 1.6.0_29 bestehen verschiedene Sicherheitslücken.
Die kritischste Lücke erlaubt nicht vertrauenswürdigen Java Applets die Ausführung beliebigen Codes außerhalb der Java Sandbox. Der Besuch einer nicht vertrauenswürdigen Website kann bereits zur Ausführung von Code mit den Rechten des arbeitenden Benutzers führen. Die Probleme werden durch ein Update auf Java Version 1.6.0_31 behoben.
|
|
Der Fernseher Sony BRAVIA TV KDL-32CX525 ist gegenüber einem Denial-of-Service (DoS) empfindlich.
Ein Angreifer kann mittels einer Datagramm-Flut den DoS auslösen. Nach einigen Angriffen mit hping schaltet sich der Fernseher automatisch aus. Ein Patch steht derzeit noch nicht zur Verfügung. Sofern also Fernsehen wichtig ist, sollte der Netzwerkzugriff auf dieses Gerät eingeschränkt sein.
|
|
Juniper IVE OS ist gegenüber Cross-Site Scripting (XSS) empfindlich. Der Grund hierfür ist eine nicht ausreichend genaue Überprüfung von Benutzereingaben in der SSL VPN Network Connect (NC)/Pulse Funktionalität. Ein Angreifer kann daher über das Netzwerk mit Hilfe spezieller URLs Skripte im Webbrowser von Benutzern zur Ausführung bringen, wobei der Kontext der Website genutzt wird. Auswirkungen können u.a. das Stehlen von Cookie-basierten Authentifizierungsdaten sein. Ein offizieller Fix steht zur Verfügung.
|
|
Eine Schwachstelle in der TIFF-Bibliothek erlaubt entfernten Angreifern schlimmstenfalls die Ausführung von beliebigen Befehlen im Kontext der Anwendung,
die die TIFF-Bibliothek verwendet.
Ein neues Update steht zur Verfügung.
|
|
Eine Schwachstelle im HP Business Availability Center ermöglicht einem entfernten Angreifer beliebige Script- bzw. HTML-Befehle im Kontext des Browsers des Benutzers zur Ausführung zu bringen.
Ein neues Update steht zur Verfügung.
|
|
Im Cisco WebEx WRF Player aus der Cisco WebEx Business Suite in den Versionen 27.32.0, Version 27.25.9, 27.21.10, 27.11.26 und jeweils davor bestehen drei nicht näher beschriebene Buffer Overflow-Schwachstellen.
Diese erlauben einem entfernten Angreifer schlimmstenfalls die Ausführung von beliebigen Befehlen mit den Rechten des Anwenders.
Ein neues Update steht zur Verfügung.
|
|
Die TIFF-Bibliothek verarbeitet den Eintrag "TileSize" in TIFF-Dateien auf unsichere Weise.
Dies ermöglicht entfernten Angreifern mittels einer präparierten TIFF-Datei schlimmstenfalls die Ausführung von beliebigen Befehlen im Kontext der Anwendung,
in der die Datei betrachtet wird.
Ein neues Update steht zur Verfügung.
|
|
Eine Schwachstelle in der Bibliothek Libpng ermöglicht einem entfernten Angreifer beliebigen Code mit den Rechten der Anwendung,
welche Libpng verwendet, zur Ausführung zu bringen.
Ein neues Update steht zur Verfügung.
|
|
Potenzielle Schwachstellen wurden im HP Business Availability Center (BAC) mit Apache identifizier.
Diese Schwachstellen können von entfernten Angreifern ausgenutzt werden, um beliebige Kommandos auszuführen, oder einen Denial of Service (DoS) auzulösen.
Ein neues Update steht zur Verfügung.
|
|
System: |
HP-UX |
Topic: |
Schwachstellen in Java |
Links: |
CVE-2012-0507,
CVE-2012-0506,
CVE-2012-0505,
CVE-2012-0503,
CVE-2012-0502,
CVE-2012-0501,
CVE-2012-0499,
CVE-2012-0498,
CVE-2011-3563,
CVE-2011-3560,
CVE-2011-3557,
CVE-2011-3556,
CVE-2011-3554,
CVE-2011-3552,
CVE-2011-3549,
CVE-2011-3548,
CVE-2011-3547,
CVE-2011-3545,
CVE-2011-3521,
CVE-2011-3389,
ESB-2012.0343 |
ID: |
ae-201204-017
|
Potenzielle Schwachstellen wurden im Java Runtime Environment (JRE) und Java Developer Kit (JDK), auf HP-UX, entdeckt.
Diese Schwachstellen können entfernten Angreifern unter anderem die Ausführung von beliebigem Code, unbefugten Zugriff und die Weitergabe von
Informationen ermöglichen.
Ein neues Update steht zur Verfügung.
|
|
Eine Schwachstelle in der Distributed Computing Environment (DCE) Version 1.8 und 1.9 erlaubt entfernten Angreifern einen Denial of Service (DoS) Zustand auszulösen.
Ein neues Update steht zur Verfügung.
|
|
Der RNADiagReceiver Dienst in Rockwell Automation FactoryTalk ermöglicht entfernten Angreifern einen Denial of Service (DoS)
durch Verwendung manipulierter Pakete zu verursachen.
Ein neues Update steht zur Verfügung.
|
|
Java Runtime Environment hängt sich beim Konvertieren von "2.2250738585072012e-308" in eine binäre Gleitkommazahl auf.
Dies kann für einen Denial of Service (DoS) Angriff gegen Applikations-Server verwendet werden.
Die beste Methode einen IBM Websphere Application Server zu schützen besteht darin, die JDK auf eine Version mit einem vorläufigen
Fix für die betroffene JDK-Version zu aktualisieren.
|
|
System: |
Mac OS X |
Topic: |
Schwachstellen in Java |
Links: |
HT5228,
CVE-2012-0507,
CVE-2012-0506,
CVE-2012-0505,
CVE-2012-0503,
CVE-2012-0502,
CVE-2012-0501,
CVE-2012-0500,
CVE-2012-0499,
CVE-2012-0498,
CVE-2012-0497,
CVE-2011-5035,
CVE-2011-3563,
ESB-2012.0339 |
ID: |
ae-201204-013
|
Java für Mac OS X 2012-001 und Java für Mac OS X 10.6 Update 7 ist nun
verfügbar und addressiert mehrere Schwachstellen.
|
|
Aktualisierte rpm-Pakete, die mehrere Sicherheitslücken beheben sind jetzt
für Red Hat Enterprise Linux 5 und 6, Red Hat Enterprise Linux 3 und 4
Extended Life Cycle Support verfügbar.
|
|
Im Inventar-Dienst OCS Inventory werden bestimmte Daten nicht ausreichend gefiltert,
bevor diese in der Administrationsoberfläche ausgegeben werden.
Einem entfernten, authentifizierten Angreifer erlaubt dies, mittels eines angelegten Inventories,
welches HTML- oder Skriptbefehle enthält, eben jene Befehle im Browser anderer Benutzer zur Ausführung zu bringen
und damit ggf. seine Rechte zu erweitern.
Neue Updates stehen zur Verfügung.
|
|
Die Bibliothek Libvorbis enthält eine Schwachstelle in der Verarbeitung von Ogg Vorbis-Dateien.
Diese ermöglicht einem entfernten Angreifer mittels einer präpariertem Ogg Vorbis-Datei, die Anwendung zum Absturz zu bringen
oder schlimmstenfalls beliebigen Code mit den Rechten der Anwendung zur Ausführung zu bringen.
Diese Schwachstelle betrifft unter anderem auch Anwendungen, welche auf der Mozilla Browser-Engine basieren.
Neue Updates stehen zur Verfügung.
|
|
PhpMyAdmin 3.4.x vor Version 3.4.10.1 filtert in der Datei 'replication.js' den Datenbanknamen nicht fehlerfrei.
Dies ermöglicht einem entfernten Angreifer durch das Eingeben eines präparierten Datenbanknamens beliebige JavaScript- bzw.
HTML-Befehle im Kontext des Browsers des Anwenders zur Ausführung zu bringen.
PhpMyAdmin 3.4.x vor Version 3.4.10.2 versäumt es in der Datei 'show_config_errors.php' zu prüfen, ob eine Konfigurationsdatei existiert.
Dies führt dazu, dass bei Nichtexistenz der Konfigurationsdatei der volle Pfad dieser Datei als Fehlermeldung ausgegeben wird.
Voraussetzung dafür ist, dass in der Datei 'php.ini' die Optionen 'error_reporting' auf 'E_ALL' und 'display_errors' auf 'On' gesetzt sind.
Einem entfernten Angreifer ermöglicht dies Kenntnisse über die interne Verzeichnisstruktur des Webservers zu erlangen.
Neue Updates stehen zur Verfügung.
|
|
Mehrere Schwachstellen wurden im Invensys Wonderware Information Server identifiziert.
Diese Schwachstellen können Cross-Site-Scripting (XSS) Angriffe ermöglichen, Denial-of-Service (DoS) Attacken ermöglichen,
sowie entfernten Angreifer gestatten beliebigen Code auszuführen.
Invensys hat ein Sicherheitsupdate für die betroffenen Versionen entwickelt, welches diese Probleme adressiert.
|
|
Mehrere Schwachstellen wurden im HP Onboard Administrator identifiziert.
Diese Schwachstellen können von entfernten Angreifern ausgenutzt werden
um unerlaubte Zugriffe zu erhalten, die Preisgabe vertraulicher Daten zu ermöglichen, Denial of Service (DoS) Angiffe duchzuführen,
oder URLs umzuleiten.
HP stellt ab sofort die Onboard Administrator Versionv 3.50 zu Verfügung, um diese Schwachstellen zu beheben.
|
|
JBoss Enterprise BRMS Platform 5.2.0 Roll-Up-Patch 1, welcher zwei Schwachstellen beseitigt,
diverse Fehler behebt, und Erweiterungen zu Verfügung stellt, ist ab sofort im Red Hat Kundenportal verfügbar.
|
|
Eine Cross-Site-Scripting (XSS) Schwachstelle wurde in Nagios entdeckt und korrigiert.
Diese Schwachstelle kann entfernten Angreifern ermöglichen beliebige Web-Skripte oder HTML-Skripte zu injizieren.
Die bereits aktualisierten Pakete wurden erneut verbessert, um dieses Problem zu beseitigen.
|
|
Eine potenzielle "Memory Corruption" Schwachstelle wurde in libpng entdeckt und korrigiert.
Die bereits aktualisierten Pakete wurden erneut verbessert, um diese Schwachstelle zu beseitigen.
|
|
In der Funktion gnutls_session_get_dat in lib/gnutls_session.c vor
Version 2.12.14 und 3.0.7 ist ein Buffer Overflow möglich, da die
implementierte Prüfung nicht korrekt arbeitet.
Einem entfernten Angreifer ist es dadurch möglich, einen Client zum Absturz zu bringen,
falls er Kontrolle über einen TLS-Server hat und dem Client ein zu großes
SessionTicket sendet. Dies setzt allerdings voraus, dass der Angreifer einen
Nutzer davon überzeugen kann, sich mit seinem Server zu verbinden.
Aktualisierte Pakete sind verfügbar.
|
|
In TYPO3 sind mehrere Cross-Site-Scripting (XSS) Schwachstellen vorhanden, die von einem entfernter Angreifer ausnutzt werden können, um beliebigen HTML oder Script Code mit TYPO3-Rechten im Browser eines Benutzers auszuführen.
Weiterhin ist es einem entfernter Angreifer möglich, den Namen der TYPO3-Datenbank herauszufinden.
Aktualisierte Pakete sind ab sofort verfügbar.
|
|
Mehrere Schwachstellen wurden in Curl entdeckt.
CURL prüft übergebene URLs, die codierte-Werte enthalten, nicht ausreichend.
Einem entfernten Angreifer ist es damit möglich, URLs für die text-basierten Protokolle SMTP, POP3 und IMAP zu präparieren,
die es mittels codierten Zeilenvorschüben erlauben, beliebige Befehle aus dem jeweiligen Protokoll auszuführen.
In der SSL 3.0/TLS 1.0 Implementierung von AES im Cipher-Block-Chaining-Mode werden Initialisierungsvektoren in unsicherer Weise gesetzt.
Hiervon sind insbesondere Webserver betroffen, die Datenverkehr über HTTPS Verbindungen gesichert abwickeln.
Ein entfernter Angreifer kann diese Schwachstelle auszunutzen, um sich Zugang zu vertraulichen Daten zu verschaffen.
Aktualisierte Pakete sind ab sofort verfügbar.
|
|