Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Wissen macht Ihre Systeme sicherer
Nutzen Sie die Gelegenheit:
Check Point CCSA R75 und Check Point CCSE R75 in nur fünf Tagen!
Die ideale Vorbereitung auf diese beiden Zertifizierungsprüfungen:

Zertifizierungtraining Check Point CCSA/CCSE R75

mit Dr. Leu
Weitere Trainings finden Sie hier

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-82-217-75.compute-1.amazonaws.com [54.82.217.75]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Meldung mit ID ae-201206-007

System: Debian GNU/Linux
Topic: Schwachstellen in arpwatch, libgdata, nut und imp4
Links: DSA-2481, CVE-2012-2653, ESB-2012.0512,
DSA-2482, CVE-2012-2653, ESB-2012.0513,
DSA-2484, CVE-2012-2944, ESB-2012.0514,
DSA-2485, CVE-2012-0791, ESB-2012.0515
ID: ae-201206-007

Ein u.a. für Red Hat und Debian ausgelieferter Patch für arpwatch zeigt Fehler. Ziel wäre, dass die Root-Rechte wieder fallen gelassen werden. Anstelle dessen wird die Gruppe root in die Liste der Gruppen übernommen, die vom Daemon genutzt werden. Libgdata ist eine Bibliothek die für den Zugang zu verschiedenen Google Services eingesetzt wird. Hier werden beim Einsatz von HTTPS die Zertifikate nicht gegenüber der Liste mit den vertrauenswürdigen Root-CAs abgeglichen. Der upds ist der Server der Network UPS Tools (NUT). Er ist gegenüber einem Denial-of-Service Angriff empfindlich. Weiterhin bestehen in der Webmail-Komponente des Horde Frameworks, IMP, mehrere Möglichkeiten, Cross-Site Scripting (XSS) Angriffe erfolgreich durchzuführen. Angreifer können so beliebige Skripte hinterlegen, die dann im Browser im Kontext des Servers ausgeführt werden können.
Aktualisierte Pakete stehen jetzt zur Verfügung.



(c) 2000-2014 AERAsec Network Services and Security GmbH