Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Die AERAsec Network Services and Security GmbH stellt ein:
IT Security Consultant (m/w)
in Hohenbrunn b. München

Weitere Informationen bei Dr. Matthias Leu - hr@aerasec.de

AERAsec

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

(keine Reverse DNS Auflösung) [54.80.137.168]

Ihr Referer

(gefiltert oder nicht vorhanden)

Letzte Änderung vor 2 Tagen

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurden die letzten 20 Meldungen

System: Verschiedene
Topic: Schwachstelle im EMC Data Protection Advisor
Links: ZDI-17-812, CVE-2017-10995, ESB-2017.2439
ID: ae-201709-091

Im EMC Data Protection Advisor besteht eine potenzielle Schwachstelle, die es authentifizierten Angreifern erlaubt, auf anfälligen Systemen beliebigen Code auszuführen. Das Problem besteht im EMC DPA Application Service, der normalerweise über Port 9002/tcp erreichbar ist. EMC weist darauf hin, dass dieses Verhalten "by design" und keine Schwachstelle sei.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in der JBoss Enterprise Application Platform
Links: RHSA-2017:2808, RHSA-2017:2809, RHSA-2017:2810, RHSA-2017:2811, CVE-2014-9970, CVE-2015-6644, CVE-2017-2582, CVE-2017-5645, CVE-2017-7536, ESB-2017.2438
ID: ae-201709-090

Für Red Hat Enterprise Linux stehen jetzt Updates für die Red Hat JBoss Enterprise Application Platform 7.0 zur Verfügung. Sie beheben Fehler, welche die Sicherheit erniedrigen, den Zugang zu vertraulichen Daten sowie die Ausführung von Codde erlauben können.

System: Red Hat Enterprise Linux Server
Topic: Schwachstelle im kernel
Links: RHSA-2017:2793, RHSA-2017:2794, RHSA-2017:2795, RHSA-2017:2796, RHSA-2017:2797, RHSA-2017:2798, RHSA-2017:2799, RHSA-2017:2800, RHSA-2017:2801, RHSA-2017:2802, CVE-2017-1000253, ESB-2017.2436
ID: ae-201709-089

Die Kernelpakete enthalten den Linux-Kernel, der die Basis eines jeden Linux Betriebssystems darstellt. Hier besteht eine kritische Schwachstelle. Authentifizierte Angreifer können in der Lage sein, bei anfälligen Systemen den Account von Root zu kompromittieren.
Verbesserte Pakete stehen zur Verfügung.

System: Apple OS X
Topic: Schwachstellen in Apple OS X
Links: APPLE-SA-2017-09-25-9, ESB-2017.2429
ID: ae-201709-088

Es steht jetzt macOS Server 5.4 zur Verfügung. Diese Version schließt zwei potenziell kritische Sicherheitslücken, weshalb sie installiert werden sollte.

System: Microsoft Windows
Topic: Schwachstellen in Apple iTunes
Links: APPLE-SA-2017-09-25-8, ESB-2017.2428
ID: ae-201709-087

Es steht jetzt iTunes für Windows 12.7 zur Verfügung. Diese Version schließt verschiedene potenziell kritische Sicherheitslücken, weshalb sie installiert werden sollte.

System: Apple OS X
Topic: Schwachstelle in Apple iTunes
Links: APPLE-SA-2017-09-25-7, ESB-2017.2427
ID: ae-201709-086

Es steht jetzt iTunes für Apple OS X 12.7 zur Verfügung. Diese Version schließt eine potenziell kritische Sicherheitslücke, weshalb sie installiert werden sollte.

System: Microsoft Windows
Topic: Schwachstellen in Apple iCloud
Links: APPLE-SA-2017-09-25-2, ESB-2017.2426
ID: ae-201709-085

Es steht jetzt iCloud für Windows v7 zur Verfügung. Diese Version schließt eine potenziell kritische Sicherheitslücke, weshalb sie installiert werden sollte.

System: Apple OS X
Topic: Schwachstellen in Apple OS X
Links: APPLE-SA-2017-09-25-01, ESB-2017-2425
ID: ae-201709-084

Apple macOS 10.13 steht jetzt zur Verfügung. Durch diese Version werden einige auch kritische Schwachstellen geschlossen.

System: Apple Mobile Device
Topic: Viele Schwachstellen in Apple Watch
Links: APPLE-SA-2017-09-20-2, ESB-2017.2396
ID: ae-201709-083

Apple watchOS 4 steht zur Verfügung. Diese Version schließt diverse Sicherheitslücken, weshalb sie installiert werden sollte.

System: Apple tvOS
Topic: Viele Schwachstellen in Apple TV
Links: APPLE-SA-2017-09-19-3, ESB-2017.2397
ID: ae-201709-082

Apple tvOS 11 steht für Apple TV (4. Generation) zur Verfügung. Diese Version schließt diverse Sicherheitslücken, weshalb sie installiert werden sollte.

System: Mac OS X
Topic: Viele Schwachstellen in Safari
Links: APPLE-SA-2017-09-19-2, ESB-2017.2373
ID: ae-201709-081

Ab sofort steht Safari 11 zur Verfügung. Diese Version adressiert Schwachstellen, die u.a. über das Netzwerk die Ausführung von Code erlauben können. Daher sollten diese aktualisierte Version eingesetzt werden.

System: Apple iOS
Topic: Viele Schwachstellen in Apple iOS
Links: APPLE-SA-2017-09-19-1, ESB-2017.2372
ID: ae-201709-080

Apple iOS 11 steht zur Verfügung. Diese Version schließt Sicherheitslücken, die das Kompromittieren des Accounts von Root oder auch die Ausführung von Code über das Netzwerk ermöglichen können. Das Update ist daher empfohlen.

System: Verschiedene
Topic: Schwachstellen im chromium-browser
Links: RHSA-2017:2792, ESB-2017.2424, ASB-2017.0154, DSA-3985, ESB-2017.2451
ID: ae-201709-079

Chromium ist ein frei verfügbarer Webserver. Hier bestehen potenzielle Schwachstellen, die über das Netzwerk u.a. Denial-of-Service oder die Ausführung von Code erlauben können. Verbesserte Pakete stehen in Form von Chromium Version 61.0.3163.100 zur Verfügung.

System: Red Hat Enterprise Linux 7
Topic: Schwachstelle in augeas
Links: RHSA-2017:2788, CVE-2017-7555, ESB-2017.2406
ID: ae-201709-078

Augeas ist ein Tool für das Editieren der Konfiguration. Es werden Konfigurationsdateien in ihrem nativen Formaten geparsed und in einen Baum transformiert. Hier besteht eine Schwachstelle, die authentifizierten Angreifern die Möglichkeit bieten kann, auf anfälligen Systemen beliebigen Code auszuführen oder auch einen Denial-of-Service zu triggern.
Verbesserte Pakete stehen zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in rh-mysql56-mysql
Links: RHSA-2017:2787, ESB-2017.2404
ID: ae-201709-077

MySQL ist ein SQL Datenbankserver für mehrere Benutzer. Er besteht aus dem MySQL Server Daemon, mysqld, und vielen Client-Programmen. Die neue Upstream Version rh-mysql56-mysql (5.6.37) steht jetzt zur Verfügung. Hiermit werden viele potenzielle Schwachstellen geschlossen.

System: Debian/GNU Linux
Topic: Schwachstellen in perl
Links: DSA-3982, CVE-2017-12837, CVE-2017-12883, ESB-2017.2402
ID: ae-201709-076

In der Implementierung der Programmiersprache Perl wurden einige potenzielle Schwachstellen gefunden. Nicht authentifizierte Angreifer können sie über das Netzwerk ausnutzen, um auf vertrauliche Daten zuzugreifen oder auch einen Denial-of-Service auszulösen.
Verbesserte Pakete stehen zur Verfügung.

System: Viele
Topic: Schwachstellen in Samba
Links: Samba, CVE-2017-12150, CVE-2017-12151, CVE-2017-12163,
USN-3426-1, ESB-2017.2398, RHSA-2017:2778, RHSA-2017:2789, RHSA-2017:2790, RHSA-2017:2791, ESB-2017.2399, HPESBNS03775, ESB-2017.2400, DSA-3983, ESB-2017.2419
ID: ae-201709-075

Samba ist eine Open-Source Implementierung des Server Message Block (SMB) Protokolls und dem dazu gehörenden Common Internet File System (CIFS) Protokoll. Aufgrund einiger Schwachstellen können nicht authentifizierte Angreifer in der Lage sein, falsche Informationen zu verbreiten und auf privilegierte Daten zuzugreifen.
Es stehen Patches für Samba 4.4.15, 4.5.13 und 4.6.7 zur Verfügung.

System: Debian/GNU Linux
Topic: Schwachstellen im kernel
Links: DSA-3981, ESB-2017.2401
ID: ae-201709-074

Die Kernelpakete enthalten den Linux-Kernel, der die Basis eines jeden Linux Betriebssystems darstellt. Hier bestehen einige Schwachstellen. Authentifizierte Angreifer können in der Lage sein, bei anfälligen Systemen auf vertrauliche Daten zuzugreifen. Nicht authentifizierte Angreifer können in der Lage sein, den Account von Root zu kompromittieren oder auch einen Denial-of-Service auszulösen.
Verbesserte Pakete stehen zur Verfügung.

System: Cisco
Topic: Schwachstelle in den Cisco Wide Area Application Services
Links: Cisco, CVE-2017-12250, ESB-2017.2395
ID: ae-201709-073

Das HTTP Web Interface der Cisco Wide Area Application Services (WAAS) prüft Parameter von Benutzereingaben eines HTTP Requests nicht. Daher können nicht authentifizierten Angreifer dafür sorgen, dass der Prozess der HTTP Application Optimization (AO) neu startet, was einen partiellen Denial-of-Service (DoS) bedeutet.
Weitere Informationen zu Fixes und Updates stellt Cisco auf Anfrage zur Verfügung.

System: Cisco
Topic: Schwachstelle in der Cisco UCS Central Software
Links: Cisco, CVE-2017-12255, ESB-2017.2394
ID: ae-201709-072

Authentifizierten Angreifer können eine Schwachstelle im CLI der Cisco UCS Central Software ausnutzen, um Shellzugang zu erhalten. Möglich ist dies durch eine nicht ausreichend genaue Prüfung der eingegebenen Kommandos. Weitere Informationen zu Fixes und Updates stellt Cisco auf Anfrage zur Verfügung.



(c) 2000-2017 AERAsec Network Services and Security GmbH