Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine Firewall von
Check Point, Cisco, Juniper, Fortinet oder Palo Alto Networks ein?!

Sie haben bereits von Tufin SecureTrack und SecureChange gehört?
Sie möchten weitere Informationen dazu und jetzt ein Training besuchen?

Zertifizierungslehrgänge zum TCSE
(Tufin Certified Security Expert)
Ab sofort sind diese Trainings buchbar!
Bitte kontaktieren Sie uns, damit wir Ihnen weitere Informationen zum Training und Termine zukommen lassen können.

Tufin Software Technologies

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-205-207-53.compute-1.amazonaws.com [54.205.207.53]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Meldung mit ID ae-201206-007

System: Debian GNU/Linux
Topic: Schwachstellen in arpwatch, libgdata, nut und imp4
Links: DSA-2481, CVE-2012-2653, ESB-2012.0512,
DSA-2482, CVE-2012-2653, ESB-2012.0513,
DSA-2484, CVE-2012-2944, ESB-2012.0514,
DSA-2485, CVE-2012-0791, ESB-2012.0515
ID: ae-201206-007

Ein u.a. für Red Hat und Debian ausgelieferter Patch für arpwatch zeigt Fehler. Ziel wäre, dass die Root-Rechte wieder fallen gelassen werden. Anstelle dessen wird die Gruppe root in die Liste der Gruppen übernommen, die vom Daemon genutzt werden. Libgdata ist eine Bibliothek die für den Zugang zu verschiedenen Google Services eingesetzt wird. Hier werden beim Einsatz von HTTPS die Zertifikate nicht gegenüber der Liste mit den vertrauenswürdigen Root-CAs abgeglichen. Der upds ist der Server der Network UPS Tools (NUT). Er ist gegenüber einem Denial-of-Service Angriff empfindlich. Weiterhin bestehen in der Webmail-Komponente des Horde Frameworks, IMP, mehrere Möglichkeiten, Cross-Site Scripting (XSS) Angriffe erfolgreich durchzuführen. Angreifer können so beliebige Skripte hinterlegen, die dann im Browser im Kontext des Servers ausgeführt werden können.
Aktualisierte Pakete stehen jetzt zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH