Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die Aktualisierung von Meldungen zum Thema Netzwerksicherheit wurde zum 01.10.2017 nach fast 20 Jahren eingestellt.
Hierfür gibt es verschiedene Gründe - es sind inzwischen zu viele Meldungen über Sicherheitslücken in Kombination mit der automatischen Aktualisierung von Systemen und Software. Früher war die Information zu aktuellen Schwachstellen sehr wichtig, heute aufgrund aktueller Sicherheits- und Aktualisierungstrends nicht mehr so notwendig. Danke für Ihr Verständnis.
Besuchen Sie uns auch auf http://www.tufin.club!

Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Die AERAsec Network Services and Security GmbH stellt ein:
IT Security Consultant (m/w/d)
in Hohenbrunn b. München

Weitere Informationen bei Dr. Matthias Leu - hr@aerasec.de

AERAsec

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (https://commoncrawl.org/faq/)

Ihre Absenderadresse

(keine Reverse DNS Auflösung) [3.92.92.168]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Meldung mit ID ae-200508-029

System: Kaspersky Anti-Virus für Unix/Linux File Servers
Topic: Unsichere Berechtigungen im Dateisystem können zu einem lokalen Root-Exploit führen
Links: AERAsec/kav4unix-local-root-exploit, Secunia #16425, Zone-H #7941, SecurityFocus #14554 SecurePoint OSVDB #18733, FrSIRT 2005-1410, MegaSecurity.org,
NNOV.RU, ATHIAS.FR,
Heise News, INTEREST Security Base
ID: ae-200508-029

Unsichere Berechtigungen im Dateisystem des Kaspersky Anti-Virus für Unix/Linux File Servers ermöglichen nicht privilegierten lokalen Benutzern, administrative Rechte auf dem System zu erhalten. Hierfür ist ein Angriff mit Hilfe eines symbolischen Links notwendig, durch den die Einträge in der Datei /etc/passwd ergänzt werden. So kann auch ein neuer Benutzer mit den Rechten von "root" ohne notwendiges Passwort erstellt werden.
Betroffen sind die 'kav4fileservers' Version 5.5-2 und niedriger, wahrscheinlich auch 'kav4mailservers' und zudem ältere Versionen (Serie 5.0).
Kaspersky stellt neue Softwarepakete (5.5-3) bereit und weist im Installationsprogramm auf das genannte Problem hin:

  Warning: some files/directories have insecure permissions.
  This is a big security risk. It leads to known local root exploit if
  any malicious user has access to this computer. We suggest to fix it by
  changing the permissions to 775 (or 770). Unfortunately that after the fix,
  you will not be able to run keepup2date from non-root user anymore.
  Answer 'Y' if you want fix the permissions now, 'N' if you want to left them
  intact, and '?' to see the list of directories and permissions/owners to be
  changed.
In unserem (nur im Textformat verfügbaren) Advisory wird der Exploit und temporäre Abhilfe dagegen beschrieben.


(c) 2000-2017 AERAsec Network Services and Security GmbH