Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die Aktualisierung von Meldungen zum Thema Netzwerksicherheit wurde zum 01.10.2017 nach fast 20 Jahren eingestellt.
Hierfür gibt es verschiedene Gründe - es sind inzwischen zu viele Meldungen über Sicherheitslücken in Kombination mit der automatischen Aktualisierung von Systemen und Software. Früher war die Information zu aktuellen Schwachstellen sehr wichtig, heute aufgrund aktueller Sicherheits- und Aktualisierungstrends nicht mehr so notwendig. Danke für Ihr Verständnis.
Besuchen Sie uns auch auf http://www.tufin.club!

Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Die AERAsec Network Services and Security GmbH stellt ein:
IT Security Consultant (m/w)
in Hohenbrunn b. München

Weitere Informationen bei Dr. Matthias Leu - hr@aerasec.de

AERAsec

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

(keine Reverse DNS Auflösung) [54.160.245.121]

Ihr Referer

(gefiltert oder nicht vorhanden)

Current month, Last month, Last 10 messages, Last 20 messages (index only)

Chosen message with ID ae-200903-037

de
System: Debian GNU/Linux
Topic: Schwachstellen in lcms, ghostscript, glib2.0 und libsoup
Links: DSA-1745, CVE-2009-0581, CVE-2009-0723, CVE-2009-0733, ESB-2009.0284,
DSA-1746, CVE-2009-0583, CVE-2009-0584,
DSA-1747, CVE-2008-4316, ESB-2009.0264,
DSA-1748, CVE-2009-0585
ID: ae-200903-037

In lcms, einer Bibliothek für das Farbenmanagement, wurden verschiedene Schwachstellen gefunden. Begründet sind sie durch eine nicht ausreichend genaue Prüfung von übergebenen Dateien. Folgen sind mögliche Pufferüberläufe, und damit ist auch die Ausführung beliebigen Codes möglicn. Zusätzlich besteht die Gefahr, dass über ein Speicherleck auch ein Denial-of-Service (DoS) möglich ist.
Bei Ghostscript handelt es sich um den GPL Ghostscript PostScript/PDF Interpreter. Zwei unterschiedliche Schwachstellen können durch spezielle ICC Profile in PostScript-Dateien mit eingebetteten Bildern zur Ausführung von beliebigem Code von Angreifern führen.
Libsoup ist eine HTTP Bibliotheksimplementierung in C, und glib2.0 ist die Bibliothek GLib mit Routinen in C. Beide Applikationen behandeln mit ihren Base64 Encodingfunktionen Strings in unsicherer Weise, was ebenfalls zur Ausführung beliebigen Codes führen kann.
Verbesserte Software steht jetzt zur Verfügung.

en
System: Debian GNU/Linux
Topic: Vulnerabilities in lcms, ghostscript, glib2.0, and libsoup
Links: DSA-1745, CVE-2009-0581, CVE-2009-0723, CVE-2009-0733, ESB-2009.0284,
DSA-1746, CVE-2009-0583, CVE-2009-0584,
DSA-1747, CVE-2008-4316, ESB-2009.0264,
DSA-1748, CVE-2009-0585
ID: ae-200903-037

Several security issues have been discovered in lcms, a color management library. They are due to insufficient checks of files, leading to buffer overflows and the execution of arbitrary code. Additionally, a memory leak might lead to a Denial-of-Service condition.
Ghostscript is the GPL Ghostscript PostScript/PDF interpreter. Two different vulnerabilities might lead to the execution of arbitrary code via crafted ICC profiles in PostScript files with embedded images.
Libsoup is a HTTP library implementation written in C and the GLib library of C routines is called glib2.0. Both programs handle strings insecurely via its Base64 encoding functions. This could possibly lead to the execution of arbitrary code.
Fixed software is available now.



(c) 2000-2017 AERAsec Network Services and Security GmbH