Network Security

AERAsec
Network Security
Aktuelle Sicherheitsmeldungen


Die meisten Links führen direkt auf die entsprechende Datei der meldenden Organisation, damit Sie die Original-Meldung ebenfalls lesen können. Die Meldungen sind meist auf Englisch.

Übrigens: Wenn für Systeme Risiken veröffentlicht werden, heißt dieses nicht, daß die Systeme, für die keine Risiken veröffentlicht werden automatisch sicherer sind!

Sie setzen eine sichere Firewall ein?!

Wissen Sie, was sich sonst noch so in Ihrem Netzwerk tummelt?

Wir unterstützen Sie, indem wir auch bei Ihnen im internen Netzwerk die vorhandene Sicherheit (ohne Auswirkung auf Ihren Produktivbetrieb) prüfen.
Hier
finden Sie weitere Informationen dazu.

Auch unser Support-Team steht Ihnen gerne jederzeit zur Seite.
Erfahren. Zertifiziert. Engagiert.
Ihre Fragen beantworten wir gerne!

Das Standardwerk zur Check Point NGX

Hier finden Sie unsere Suchmaschine zur Netzwerk-Sicherheit!


Sie übermitteln u.a. folgende Informationen:

Ihr Browser

CCBot/2.0 (http://commoncrawl.org/faq/)

Ihre Absenderadresse

ec2-54-81-123-216.compute-1.amazonaws.com [54.81.123.216]

Ihr Referer

(gefiltert oder nicht vorhanden)

Aktueller Monat, Letzter Monat, Letzte 10 Meldungen, Letzte 20 Meldungen (nur Index)

Ausgewählt wurde Monat 04 / 2012

System: Verschiedene
Topic: Schwachstelle in samba / samba3x
Links: CVE-2012-2111,
RHSA-2012-0533, ESB-2012.0422, DSA-2463, ESB-2012.0426, MDVSA-2012:070
ID: ae-201204-086

Bei Samba handelt es sich um eine Open-Source Implementierung vom Server Message Block (SMB) oder Common Internet File System (CIFS) Protokoll. Bestimmte Local Security Authority (LSA) Remote Procedure Calls (RPC) werden von Samba nicht richtig verarbeitet. Daher hat ein lokaler Benutzer die Möglichkeit, mit einem RPC Call auf die Rechtedatenbank von Samba einzuwirken und hier eigene administrative Tätigkeiten durchzuführen.
Für einige Systeme stehen verbesserte Pakete jetzt zur Verfügung.

System: Verschiedene
Topic: Schwachstelle in nss
Links: RHSA-2012-0532, ESB-2012.0421
ID: ae-201204-085

Bei Network Security Services (NSS) handelt es sich um einen Satz von Bibliotheken, der plattformübergreifende Entwicklung von sicherheitsaktivierten Client- und Server-Applikationen ermöglicht. Es wurde herausgefunden, dass eine Certificate Authority (CA) nicht vertrauenswürdige Zertifikate für HTTPS ausgibt. Mit einem Update werden die Zertifikate dieser CA als nicht vertrauenswürdig gekennzeichnet.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in Red Hat Enterprise MRG Messaging und rhev-hypervisor6
Links: RHSA-2012-0528, RHSA-2012-0529, CVE-2011-3620, ESB-2012.0419,
RHSA-2012-0531, CVE-2012-0864, CVE-2012-1569, CVE-2012-1573, ESB-2012.0420
ID: ae-201204-084

Red Hat Enterprise MRG (Messaging, Realtime, and Grid) ist eine sog. Next-Generation IT Infrastruktur für Unternehmen. Ein Teil dieser Lösung akzeptiert beliebige Passworte bzw. SASL-Mechanismen, um dann dem Benutzer über das Netzwerk mit einem gültigen Benutzernamen für den Cluster zu versorgen.
Das Paket rhev-hypervisor6 bietet das Red Hat Enterprise Virtualization Hypervisor ISO Disimage. Einige Fehler erlauben einen Denial-of-Service (DoS) über das Netzwerk, aber auch die Ausführung beliebigen Codes kann möglich sein.
Verbesserte Pakete beheben diese Probleme.

System: Microsoft Windows
Topic: Schwachstellen in Rational AppScan Enterprise
Links: IBM_swg21592188, CVE-2007-3633, CVE-2012-0729, CVE-2012-0730, CVE-2012-0731, CVE-2012-0732, CVE-2012-0733, CVE-2012-0734, CVE-2012-0735, CVE-2012-0736, CVE-2012-0737, ESB-2012.0416
ID: ae-201204-083

IBM Rational AppScan Enterprise, IBM Rational AppScan Tester Edition, IBM Rational AppScan Reporting Console und IBM Rational Policy Tester zeigen verschiedene Schwachstellen. Sie können teilweise über das Netzwerk ausgenutzt werden, um z.B. Cross-Site Request Forgery (CSRF) und Cross-Site Scripting (XSS) Angriffe durchzuführen, aber auch die Ausführung beliebigen Codes ist über das Netzwerk möglich. Geschlossen werden diese Lücken durch den jetzt verfügbaren 8.5.0.1 Fix Pack.

System: Debian GNU/Linux
Topic: Schwachstellen in ImageMagick
Links: DSA-2462, CVE-2012-0259, CVE-2012-0260, CVE-2012-1185, CVE-2012-1186, CVE-2012-1610, CVE-2012-1798, ESB-2012.0418, ESB-2012.0433, RHSA-2012-0544, ESB-2012.0438
ID: ae-201204-082

In ImageMagick, einer Suite zur Bildbearbeitung, wurden verschiedene Integerüberläufe und nicht ausreichende Überprüfungen von Eingaben nachgewiesen. Diese Lücken können zur Ausführung beliebigen Codes oder dem Erreichen eines Denial-of-Service (DoS) ausgenutzt werden. Verbesserte Pakete stehen ab sofort zur Verfügung.

System: VMWare ESX Server
Topic: Schwachstellen in VMware ESX 4.1
Links: VMSA-2012-0008, CVE-2010-4008, CVE-2011-0216, CVE-2011-1944, CVE-2011-2834, CVE-2011-3191, CVE-2011-3905, CVE-2011-3919, CVE-2011-4348, CVE-2012-0028, ESB-2012.0415
ID: ae-201204-081

In VMware ESX 4.1 wurden verschiedene Sicherheitslücken gefunden. Sie können von einem lokalen Account ausgenutzt werden, um Root-Rechte auf dem betroffenen System zu erhalten. Weiterhin ist über das Netzwerk das Auslösen eines Denial-of-Service (DoS) möglich. Ebenso kann ggf. auch beliebiger Code über das Netzwerk ausgeführt werden. Es wird empfohlen, die Patches ESX410-201204401-SG und ESX410-201204402-SG zu installieren.

System: Unix
Topic: Schwachstellen in HP NonStop Servers
Links: HPSBNS02767, SSRT100829, CVE-2011-3547, CVE-2011-3551, CVE-2011-3553, CVE-2011-3556, CVE-2011-3557, ESB-2012.0414
ID: ae-201204-080

Sofern bei HP NonStop Servers Java 6.0 eingesetzt wird, können Probleme auftreten. Schwachstellen erlauben Denial-of-Service (DoS) über das Netzwerk, unautorisierten Zugriff auf Informationen oder auch unautorisierten Zugang. SOftware Updates stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstellen in quagga und spip
Links: DSA-2459, CVE-2012-0249, CVE-2012-0250, CVE-2012-0255, ESB-2012.0412, ESB-2012.0435,
DSA-2461, ESB-2012.0413, ESB-2012.0417
ID: ae-201204-079

Quagga ist ein Daemon für das Routing. Er zeigt einige Sicherheitslücken. Schwachstellen in der Implementierung von OSPFv2 erlauben entfernten Angreifern einen Denial-of-Service (DoS) mittels Link State Updates. Außerdem erlaubt auch die Implementierung von BGP einen DoS durch praparierte Meldungen.
Bei SPIP handelt es sich um eine Website Engine zum Veröffentlichen von Daten. Hier sind u.a. Angriffe wie Cross-Site Scripting (XSS), Script Code Injection und das Umgehen von Einschränkungen möglich.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in libpng
Links: RHSA-2012-0523, CVE-2011-3048, ESB-2012.0409
ID: ae-201204-078

In der Bibliothek libpng besteht eine Schwachstelle bei der Speicherbehandlung durch die Funktion png_set_text2(). Dies ermöglicht einem entfernten Angreifer beliebigen Code mit den Rechten der Anwendung, welche Libpng verwendet, zur Ausführung zu bringen. Ein neues Update steht zur Verfügung.

System: Red Hat Enterprise Linux 5
Topic: Schwachstelle im Kernel
Links: RHSA-2012-0517, CVE-2011-3638, ESB-2012.0406
ID: ae-201204-077

Die Kernel Pakete enthalten den Linux Kernel, die Basis des Linux Betriebssystems. Hier wurde ein Fehler gefunden. Ein normaler lokaler Benutzer, der das Recht hat ext4 Dateisysteme zu mounten und zu unmounten kann einen Denial-of-Service (DoS) herbeiführen. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstellen in OpenSSL
Links: CVE-2012-0884, CVE-2012-1165, CVE-2012-2110, CVE-2012-2131, RHSA-2012-0518, RHSA-2012-0522, ESB-2012.0407, DSA-2454, ESB-2012.0408 , FreeBSD-SA-12:01, ESB-2012.0431
ID: ae-201204-076

In OpenSSL wurden verschiedene Schwachstellen gefunden. Eine Lücke in den Implementierungen im CMS und PKCS #7 kann Angreifern das Entschlüsseln von Daten über einen Million Message Angriff (MMA) erlauben. Die Dereferenzierung eines NULL Pointers beim Parsen bestimmter S/MIME Nachrichten kann zu einem Denial-of-Service (DoS) führen. Weiterhin kann beim Parsen von DER-verschlüsselten ASN-1 Daten ein Heapüberlauf auftreten. Zusätzlich wurde festgestellt, dass ein früherer Fix nicht vollständig war.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1.6.0-ibm
Links: RHSA-2012-0514, ESB-2012.0403
ID: ae-201204-075

In Java wurden verschiedene Lücken gefunden, deren Ausnutzung u.a. zur Ausführung von Code über das Netzwerk sowie Zugang zu vertraulichen Informationen und einem Denial-of-Service (DoS) führen kann. Alle Benutzer von java-1.5.0-ibm sollten ein Upgrade auf aktualisierte Pakete durchführen, die IBM Java 6 SR10-FP1 Java enthalten.

System: Debian GNU/Linux
Topic: Schwachstelle im Dropbear SSH Daemon
Links: DSA-2456, CVE-2012-0920, ESB-2012.0402
ID: ae-201204-074

Beim Dropbear SSH Daemon wurde ein sog. Use-After-Free Fehler gefunden. Er kann von Benutzern ausgenutzt werden, die sich über ihren Public Key authentifiziert haben und für die Beschränkungen der Kommandos gelten. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Viele
Topic: Schwachstellen in firefox, thunderbird, iceape und iceweasel
Links: CVE-2012-0467, CVE-2012-0470, CVE-2012-0471, CVE-2012-0477, CVE-2012-0479, CVE-2012-0455, CVE-2012-0456, CVE-2012-0458, CVE-2012-0461, ASB-2012.0063, RHSA-2012-0515, RHSA-2012-0516, ESB-2012.0405, DSA-2457, DSA-2458, ESB-2012.0404, MDVSA-2012:081
ID: ae-201204-073

Für die genannten Pakete stehen aktualisierte Versionen bereit, welche verschiedene Sicherheitslücken schließen. Unter anderem ist es einem Angreifer durch einen Fehler in "OpenType" möglich, die Software zum Absturz zu bringen oder beliebigen Schadcode mit den Rechten des Benutzers, unter welchem das Programm läuft, auszuführen.

System: HP-UX
Topic: Schwachstellen in Asterisk
Links: AST-2012-004, AST-2012-005, AST-2012-006, CVE-2012-1183, CVE-2012-2414, CVE-2012-2415, ESB-2012.0401,
DSA-2460, ESB-2012.0411
ID: ae-201204-072

Ein Benutzer am Asterisk Manager Interface kann Sicherheitsbeschränkungen umgehen und unter bestimmten Umständen beliebige Shell-Kommandos absetzen. Der Skinny Channel Driver verarbeitet KEYPAD_BUTTON_MESSAGE Events nicht korrekt. Sie werden beim Queuing in einen Puffer auf dem Heap kopiert. Da hier die Länge der Daten nicht gegenüber der Puffergröße geprüft wurd, kann ein Angreifer hier einen Pufferüberlauf auslösen. Weiterhin kann hier ein weiterer Absturz provoziert werden, wenn eine SIP UPDATE Anfrage in einem bestimmten Zeitfenster bearbeitet wird.
Verbesserte Pakete stehen zur Verfügung.

System: HP-UX
Topic: Schwachstellen in Samba
Links: HPSBUX02768 SSRT100664 ESB-2012.0400
ID: ae-201204-071

Beim HP-UX CIFS-Server (Samba) sind einige potenzielle Schwachstellen bekannt. Sie können zu einem Cross-Site Request Forgery (CSRF) oder Denial-of-Service (DoS) führen. Es wird empfohlen, betroffenen Systeme zu aktualisieren, um diese bekannten Lücken zu schließen.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in java-1.5.0-ibm und wireshark
Links: RHSA-2012-0508, ESB-2012.0398,
RHSA-2012-0509, ESB-2012.0399,
ID: ae-201204-070

In Java wurden verschiedene Lücken gefunden, deren Ausnutzung u.a. zur Ausführung von Code über das Netzwerk sowie Zugang zu vertraulichen Informationen führen kann. Alle Benutzer von java-1.5.0-ibm sollten ein Upgrade auf aktualisierte Pakete durchführen, die IBM 1.5.0 SR13-FP1 Java enthalten.
Verschiedene Fehler wurden in Wireshark, einem Tool zum Monitoren von Netzwerkverkehr, gefunden. Verbesserte Pakete beheben diese Fehler, die u.a. auch zu einem Denial-of-Service (DoS) führen können.

System: Mandriva Linux
Topic: Schwachstellen in raptor und OpenOffice.org
Links: MDVSA-2012:061, CVE-2012-0037,
MDVSA-2012:062, CVE-2012-0037
ID: ae-201204-069

In Raptor, und damit auch in OpenOffice.org besteht eine Lücke bei der Bearbeitung von RDF-Dateien wegen einem Fehler in den sog. XML External Entities. Eine gegen Raptor gelinkte Applikation kann beim Aufruf speziell präparierter RDF-Dateien abstürzen, wobei dann ggf. auch Code mit den Rechten der Applikation ausgeführt werden kann. Basis hierfür ist, dass ein Angreifer eine Kopie einer beliebigen Datei, auf die der Benutzer Zugriff hat, herunterladen kann.
Verbesserte Pakete stehen zur Verfügung.

System: Network Appliance
Topic: Schwachstellen in Scalance S602 V2
Links: ICSA-12-102-05, CVE-2012-1800, CVE-2012-1799, ESB-2012.0396
ID: ae-201204-068

Ein Stack basierter Pufferüberlauf in der Profinet-DCP-Protokoll-Implementierung der Siemens SCALANCE S Security Module Firewall S602 V2, S612 V2 und S613 V2 mit Firmware 2.3.0.3, ermöglicht Angreifern einen Denial of Service (DoS) zu verursachen, oder möglicherweise beliebigen Code über eine speziell gestaltete DCP Frame auszuführen. Ein neues Update ist verfügbar.

System: Viele
Topic: Schwachstelle in TYPO3
Links: typo3-core-sa-2012-002, CVE-2012-2112, CVE-2012-0021, ESB-2012.0395, DSA-2455, ESB-2012.0397
ID: ae-201204-067

Eine potenzielle Schwachstelle wurde in Typo3 identifiziert. Auftretende Fehler bei kodierten Ausgaben des Standard Exception Handlers lassen auf eine Cross-Site Scripting (XSS) Schwachstelle schließen. Ein neues Update ist verfügbar.

System: HP-UX
Topic: Schwachstellen in Apache
Links: CVE-2012-0053, CVE-2012-0031, CVE-2012-0021, CVE-2011-3607, ESB-2012.0394
ID: ae-201204-066

Potenzielle Schwachstellen wurden in Apache mit HP-UX identifiziert. Diese Schwachstellen können remote ausgenutzt werden, um einen Denial of Service (DoS) durchzuführen, oder eine Erhöhung von lokalen Berechtigungen zu erreichen. Ein neues Update ist verfügbar.

System: Viele
Topic: Schwachstellen in Data Protection Advisor Server
Links: CVE-2012-0407, CVE-2012-0406, ESB-2012.0393
ID: ae-201204-065

EMC Data Protection Advisor (DPA) enthält potentielle Schwachstellen, die durch entfernte Angfreifer für eine Denial of Service (DoS) Attacke ausgenutzt werden können. Ein neues Update ist verfügbar.

System: Microsoft Windows
Topic: Schwachstelle in Shibboleth
Links: CVE-2012-2110, ESB-2012.0392
ID: ae-201204-064

Das OpenSSL-Team hat eine bekannte Schwachstelle in Funktionen geschlossen die der Shibboleth Service Provider und weitere Bibliotheken zur Schlüssel- und zertifikatsübermittlung verwenden. Ein aktualisierter Windows Installer und aktualisierte ZIP-Dateien, welche die betroffenen SSL Bibliotheken ersetzen, stehen zur Verfügung.

System: z/OS
Topic: Schwachstelle in WebSphere Application Server
Links: swg21588312, CVE-2012-2162, ESB-2012.0391
ID: ae-201204-063

SSL-Verbindungen zwischen dem Plug-in und WebSphere Application Server können fehlschlagen oder unverschlüsselt erfolgen, wenn das plugin-key.kdb Kennwort des Auslieferungszustandes abläuft. Folgen Sie bitte den publizierten IBM Richtlinien, um Sicherheitslücken zu vermeiden.

System: Viele
Topic: Schwachstellen in Bugzilla
Links: CVE-2012-0466, CVE-2012-0465, ESB-2012.0390
ID: ae-201204-062

Bugzilla ist ein Web-basiertes Bug-Tracking-System, welches von einer großen Anzahl von Software-Projekten verwendet wird. Die folgenden Schwachstellen wurden in Bugzilla entdeckt. Der X-FORWARDED-FOR-Header kann von einem Angreifer mißbraucht werden, um vorhandene Regeln für die Abmeldung zu umgehen, und mittels einer "Brute-Force" Attacke das Passwort eines gültigen Benutzers zu ermitteln. Ein Angreifer kann Zugang zu einigen Bug-Informationen mit Hilfe der Anmeldeinformationen eines Opfers, durch eine speziell gestaltete HTML-Seite, erhalten. Ein neues Update ist verfügbar.

System: Debian GNU/Linux
Topic: Schwachstellen in OpenSSL
Links: dsa-2454, CVE-2012-2110, CVE-2012-1165, CVE-2012-0884, CVE-2011-4619, ESB-2012.0389
ID: ae-201204-061

Mehrere Schwachstellen wurden in OpenSSL gefunden. Diese Schwachstellen können Angreifer ermöglichen, auf vertrauliche Daten zuzugreifen, oder einen Denial of Service (DoS) auszuführen. Ein neues Update ist verfügbar.

System: Viele
Topic: Schwachstelle in OpenSSL
Links: secadv_20120419, CVE-2012-2110, ESB-2012.0388
ID: ae-201204-060

Die asn1_d2i_read_bio Funktion in OpenSSL interpretiert Integer-Daten nicht korrekt. Dies ermöglicht entfernten Angreifern, Buffer Overflow-Attacken auszuführen, welches einen Denial-of-Service oder möglicherweise andere Auswirkungen zur Folge haben kann. Ein neues Update ist verfügbar.

System: OpenVMS
Topic: Schwachstellen in IBM WebSphere Application Server
Links: swg21589257, CVE-2012-0720, CVE-2012-0716, CVE-2012-0193, CVE-2011-1377, ESB-2012.0385
ID: ae-201204-059

Mehrere Schwachstellen wurden im WebSphere Application Server entdeckt. Diese Schwachstellen erköglichen entfernten Angreifern das Lesen oder Schreiben beliebiger Dateien, vorhandene Sicherheitseinschränkungen zu umgehen, Cross-Site Scripting (XSS), oder Denial of Service (DoS). Ein neues Update ist verfügbar.

System: OpenVMS
Topic: Schwachstelle in HP OpenVMS
Links: CVE-2012-0134, ESB-2012.0384
ID: ae-201204-058

Eine potenzielle Schwachstelle wurde in HP OpenVMS identifiziert. Diese Schwachstelle kann lokal ausgenutzt werden, um einen Denial of Service (DoS) auzuführen. Ein neues Update ist verfügbar.

System: OpenVMS
Topic: Schwachstellen in HP Secure Web Server
Links: CVE-2011-4885, CVE-2011-3190, CVE-2011-2729, CVE-2011-2526, CVE-2011-2204, CVE-2011-2202, CVE-2011-1938, CVE-2011-1464, CVE-2011-1184, ESB-2012.0383
ID: ae-201204-057

Potenzielle Schwachstellen wurden im CSWS_JAVA Modul des HP Secure Web Server (SWS) für OpenVMS identifiziert. Die Schwachstellen können remote ausgenutzt werden, um einen Denial of Service (DoS), unbefugten Zugriff, Privilege-Escalation, oder Cross-Site-Scripting (XSS) Attacken zu ermöglichen. Ein neues Update ist verfügbar.

System: Red Hat Linux
Topic: Schwachstellen in rhev-hypervisor5
Links: RHSA-2012-0488, CVE-2012-1583, CVE-2012-1573, CVE-2012-1569, CVE-2012-1165, CVE-2012-0884, CVE-2012-0864, CVE-2011-4128, CVE-2011-3045, ESB-2012.0382
ID: ae-201204-056

Aktualisierte RHEV hypervisor5-Pakete, welche drei Schwachstellen und einen Fehler beseitigen, sind ab sofort verfügbar.

System: Red Hat Linux
Topic: Schwachstellen in rhev-hypervisor5
Links: RHSA-2012-0488, CVE-2012-1583, CVE-2012-1573, CVE-2012-1569, CVE-2012-1165, CVE-2012-0884, CVE-2012-0864, CVE-2011-4128, CVE-2011-3045, ESB-2012.0382
ID: ae-201204-055

Aktualisierte RHEV hypervisor5-Pakete, welche drei Schwachstellen und einen Fehler beseitigen, sind ab sofort verfügbar.

System: Red Hat Linux
Topic: Schwachstellen im kernel
Links: RHSA-2012-0481, CVE-2012-1097, CVE-2012-1090, CVE-2012-0879, ESB-2012.0381
ID: ae-201204-054

Aktualisierte Kernel-Pakete, die mehrere Schwachstellen und einige Fehler beseitigen, sowie verschiedene Verbesserungen addieren, sind jetzt für Red Hat Enterprise Linux 6 verfügbar.

System: Red Hat Linux
Topic: Schwachstelle im kernel
Links: RHSA-2012-0480, CVE-2012-1583, ESB-2012.0380
ID: ae-201204-053

Eine Schwachstelle in der Funktion xfrm6_tunnel_rcv() in der IPv6 Implementierung des Linux Kernels führt zu einem 'Double Free' oder einem 'Use-After-Free'Fehler in der Funktion tunnel6_rcv. Dies ermöglicht einem entfernten Angreifer durch das Senden präparierter IPv6 Pakete an ein System, welches sowohl IPv6 verwendet als auch das Kernel-Modul 'xfrm6_tunnel' geladen hat, einen Systemabsturz herbeizuführen (DoS). Neue Updates sind verfügbar.

System: Viele
Topic: Schwachstelle in Apache HTTP Server
Links: CVE-2012-0883, ESB-2012.0379
ID: ae-201204-052

Das Modul envvars (aka envvars-std) im Apache HTTP Server vor Version 2.4.2 plaziert einen "zero-length" Dateinamen im LD_LIBRARY_PATH, welches lokalen Benutzern die Möglichkeit eröffnet erhöhte Berechtigungen, durch die Verwendung eines Trojanischen Pferdes im Arbeitsverzeichnis des Apache Servers während der Ausführung von apachectl, zu erhalten. Neue Updates sind verfügbar.

System: Viele
Topic: Schwachstellen in IBM Tivoli Directory Server
Links: swg21591257, swg21591267, swg21591272, CVE-2012-0743, CVE-2012-0740, CVE-2012-0726, ESB-2012.0378
ID: ae-201204-051

IBM Tivoli Directory Server (TDS) ist anfällig für Cross-Site-Skripting (XSS) Attacken, die durch unsachgemäße Validierung von Benutzereingaben vom Web-Admin-Tool verursacht werden. Ein entfernter Angreifer könnte diese Schwachstelle ausnutzen, um Skripte im Webbrowser des Benutzers auszuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, um an Cookie basierte Authentifizierungsdaten des Benutzers zu gelangen. Neue Updates sind verfügbar.

System: Viele
Topic: Schwachstellen in HP System Management Homepage
Links: CVE-2012-1993, CVE-2012-0135, CVE-2011-4317, CVE-2011-3846, CVE-2011-3639, CVE-2011-3368, CVE-2011-3348, CVE-2011-3268, CVE-2011-3267, ESB-2012.0377,
ID: ae-201204-050

Potenzielle Schwachstellen wurden in der HP System Management Homepage unter Windows und Linux identifiziert. Diese Schwachstellen können lokal und remote ausgenutzt werden, und ermöglichen Cross Site Request Forgery (CSRF), Denial of Service (DoS), oder ermöglichen die Ausführung von beliebigen Code. Neue Updates sind verfügbar.

System: Mandriva Enterprise Server
Topic: Schwachstelle in python-sqlalchemy
Links: MDVSA-2012:059, CVE-2012-0805
ID: ae-201204-049

SQLAlchemy versäumt es 'limit'- und 'offset'-Schlüsselwörter von 'select'-Anweisungen in SQL zu filtern. Dies ermöglicht einem lokalen Angreifer beliebige SQL-Befehle zur Ausführung zu bringen (SQL Injection). Neue Pakete stehen zum Download zur Verfügung, welche diese Schwachstelle beseitigen.

System: Viele
Topic: Schwachstellen in gajim
Links: dsa-2453, CVE-2012-2093, CVE-2012-2086, CVE-2012-2085, CVE-2012-1987, ESB-2012.0376
ID: ae-201204-048

Mehrere Schwachstellen wurden in gajim, einem funktionsreichen Jabber-Client entdeckt. Diese Lücken können entfernten Angreifer ermöglichen, beliebigen Code mit den Rechten des angemeldeten Benutzers auszuführen. Neue Pakete stehen zum Download zur Verfügung.

System: Mac OS X
Topic: Schwachstelle in Mac OS X Lion
Links: RHSA-2012-0478, CVE-2012-1182, ESB-2012.0375
ID: ae-201204-047

Ein neues Update ist für Mac OSX verfügbar. Mit diesem Update wird ein Anti-Viren Programm ausgeführt, welches die gängigsten Varianten der Malware Flashback entfernt. Wenn die Flashback Malware gefunden wird, wird ein Dialogfeld angezeigt, welches den Benutzer benachrichtigt, dass die Malware entfernt wurde.

System: Red Hat Linux
Topic: Schwachstelle in samba
Links: RHSA-2012-0478, CVE-2012-1182, ESB-2012.0374
ID: ae-201204-046

Samba in den Versionen 3.0.x bis einschließlich 3.6.3 überprüft bei einem 'Remote Procedure Call' die Variable, welche die Länge eines Feldes angibt, unabhängig von der Variablen, welche die Länge für die Allokation des Speichers für dieses Feld angibt. Beide Variablen werden durch den Client eines 'Remote Procedure Calls' kontrolliert. Dies ermöglicht einem entfernten Angreifer durch das Setzen dieser Variablen in einem präparierten 'Remote Procedure Call' beliebigen Code mit Root-Rechten zur Ausführung zu bringen. Neue Pakete stehen zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in apache2
Links: dsa-2452, CVE-2012-0216, ESB-2012.0373
ID: ae-201204-045

Eine Schwachstelle in der Apache2-Konfiguration auf Debian erlaubt entfernten Angreifern potenzielle Schwachstellen in Beispiel-Skripten auszunutzen. Der Hersteller stellt Updates zur Behebung der Schwachstelle bereit.

System: Verschiedene
Topic: Schwachstelle in IrfanView
Links: Secunia #48772, CVE-2012-0278, X-Force #74847
ID: ae-201204-044

IrfanView ist gegenüber einem heapbasierten Pufferüberlauf empfindlich, weil beim Dekomprimieren von FlashPix Bildern die Grenzen nicht ausreichend genau überprüft werden. Sofern ein Angreifer einen Benutzer überzeugt, eine speziell präparierte FPX-Dtaei zu Öffnen, kann der Überlauf auftreten und beliebiger Code auf dem betroffenen System ausgeführt werden. Auch wenn dies nicht gelingt, ist ein Absturz der Applikation die Folge. Ein Upgrade auf die aktuelle Version von IrfanView (4.3.4.0 oder aktueller) wird empfohlen.

System: Verschiedene
Topic: Schwachstelle in Produkten von VMware
Links: VMSA-2012-0007, CVE-2012-1518, ESB-2012.0371
ID: ae-201204-043

Die Liste für die Zugangskontrolle des Ordners von VMware Tools ist nicht korrekt gesetzt. Daher können lokale Benutzer auf Windows-basierten Gastsystemen privilegierten Zugang erhalten. Von diesem Problem sind die meisten Produkte von VMware betroffen. Ein entsprechender Patch steht zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Schwachstelle in der Red Hat Enterprise MRG Management Console
Links: RHSA-2012-0476, RHSA-2012-0477, CVE-2012-1575, ESB-2012.0370, X-Force #74844
ID: ae-201204-042

Red Hat Enterprise MRG (Messaging, Realtime, and Grid) ist eine sog. Next-Generation IT-Infrastruktur für Enterprise Computing. In der MRG Management Console (Cumin) bestehen verschiedene Schwachstellen im Bereich Cross-Site Scripting (XSS) Autorisierte Nutzer aus dem lokalen Netzwerk können sie ausnutzen, um XSS-Angriffe gegen Benutzer der MRG Management Console auszuführen. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Mac OS X
Topic: Schwachstellen in Java
Links: Apple_HT5247, ESB-2012.0370
ID: ae-201204-041

Java für OS X 2012-003 und Java für Mac OS X 10.6 Update 8 steht jetzt zur Verfügung. Durch dieses Update werden zwei Punkte verbessert. Als Sicherheitsmaßnahme werden das Java Browser Plugin und Java Web Start deaktiviert, wenn sie länger als 35 Tage nicht genutzt worden sind. Weiterhin ist in diesem Update ein Tool zum Beseitigen von Schadcode enthalten, durch das die meisten Varianten des Flashback Schadcodes erkennt und löscht.

System: Debian GNU/Linux
Topic: Schwachstellen in sqlalchemy und puppet
Links: DSA-2449, CVE-2012-0805, ESB-2012.0367,
DSA-2451, CVE-2012-1906, CVE-2012-1986, CVE-2012-1987, CVE-2012-1988, ESB-2012.0372
ID: ae-201204-040

Bei sqlalchemy handelt es sich um ein SQL Toolkit und Mapper für Python. Eingaben werden hier nicht ausreichend geprüft bevor sie an select() weitergegeben werden. Gleiches gilt für die Weitergabe an select.limit()/offset(). Hierdurch können Angreifer SQL Injection Angriffe gegen Applikationen, die sqlalchemy ohne weitere Filterung nutzen, durchführen.
Puppet ist ein System für das zentrale Management von Konfigurationen. Hier werden beim Download von Mac OS X Paketdateien vorhersagbare temporäre Dateinamen genutzt. Bei der Bearbeitung von Anfragen nach einer Datei in einem Filebucket im Netzwerk kann die definierte Lokation des Speicherortes überschrieben werden. Weiterhin sind Fehler bei der Bearbeitung von Filebucket Anfragen und Filebucket Speicheranfragen vorhanden. Durch das Ausnutzen dieser Lücken können lokale Benutzer u.a. auf vertrauliche Daten zugreifen, beliebige Dateien überschreiben oder auch einen Denial-of-Service (DoS) auslösen.
Verbesserte Pakete stehen jetzt zur Verfügung.

System: Mandriva Linux
Topic: Verschiedene Schwachstellen in rpm und FreeType
Links: MDVSA-2012:056, CVE-2012-0060, CVE-2012-0061, CVE-2012-0815,
MDVSA-2012:057
ID: ae-201204-039

Verschiedene Schwachstellen bestehen in der Art, wie von RPM die Header der Paketdateien geparst werden. Mit einem speziell präparierten RPM-Paket kann ein Angreifer dafür sorgen, dass beim Zugriff auf den Paketheaser oder beim Überprüfen der Paketsignaturen die Applikation abstürzt, die die RPM Bibliothek nutzt. Auch besteht die Gefahr, dass ein Angreifer auf dem anfälligen System beliebigen Code ausführen kann.
Bei FreeType handelt es sich um eine Font-Engine, mit der verschiedenste Font-Formate verarbeitet können. Verschiedene Fehler bestehen bei der Behandlung von TrueType Font (TTF), Glyph Bitmap Distribution Format (BDF), Windows .fnt und .fon sowie PostScript Type 1 Fonts. Wenn eine von einem Angreifer präparierte Font-Datei von einer gegen FreeType gelinkten Applikation geladen wird, kann diese abstürzen und ggf. auch Angreifercode mit den Rechten des Benutzers ausführen. Ein Absturz ist auch bei diversen anderen Font-Formaten möglich.
Verbesserte Pakete beheben diese Schwachstellen.

System: Appliance
Topic: Schwachstelle in HP Procurve 5400 zl Series Switches
Links: HPSBPV02754, SSRT100803, CVE-2012-0133, ESB-2012.0366
ID: ae-201204-038

Bei bestimmten HP ProCurve 5400 zl Switches mit Compact Flash Karten kann es Probleme geben: Es besteht die Gefahr, dass sie mit einem Virus verseucht sind. Die Wiederverwendung einer verseuchten Compact Flash Card in einem PC kann hier entsprechende Folgen haben. Zur Lösung dieses Problems bestehen zwei Möglichkeiten bei den Switches: Software Purge oder Austausch der Hardware.

System: Red Hat Enterprise Linux
Topic: Schwachstellen in Tomcat
Links: RHSA-2012-0474, RHSA-2012-0475, CVE-2011-4858, CVE-2012-0022, ESB-2012.0365
ID: ae-201204-037

In Tomcat 5 bzw. Tomcat 6 wurden zwei Schwachstellen bekannt. Sie können von nicht authentifizierten Angreifern über das Netzwerk ausgenutzt werden, um einen Denial-of-Service (DoS) auszulösen. Verbesserte Software steht zur Verfügung.

System: Red Hat Enterprise Linux
Topic: Verschiedene Schwachstellen in FreeType
Links: RHSA-2012-0467, ESB-2012.0361
ID: ae-201204-036

Bei FreeType handelt es sich um eine Font-Engine, mit der verschiedenste Font-Formate verarbeitet können. Verschiedene Fehler bestehen bei der Behandlung von TrueType Font (TTF), Glyph Bitmap Distribution Format (BDF), Windows .fnt und .fon sowie PostScript Type 1 Fonts. Wenn eine von einem Angreifer präparierte Font-Datei von einer gegen FreeType gelinkten Applikation geladen wird, kann diese abstürzen und ggf. auch Angreifercode mit den Rechten des Benutzers ausführen. Ein Absturz ist auch bei diversen anderen Font-Formaten möglich. Verbesserte Pakete beheben diese Schwachstellen.

System: Verschiedene
Topic: Schwachstelle in Samba
Links: CVE-2012-1182, RHSA-2012-0465, RHSA-2012-0466, ESB-2012.0360, MDVSA-2012:055, DSA-2450, ESB-2012.0369
ID: ae-201204-035

Im perlbasierten DCE/RPC IDL (PIDL) Compiler der Samba Suite besteht ein Fehler bei der Behandlung von RPC Calls. Dieser kann zu verschiedenen Pufferüberläufen in Samba führen. Ein nicht authentifizierter Angreifer kann mittels RPC-Anfragen den Samba Daemon (smbd) zum Absturz bringen und möglicherweise auf dem betroffenen System auch Code als Root ausführen. Verbesserte Pakete stehen jetzt für einige Systeme zur Verfügung.

System: Verschiedene
Topic: Schwachstellen in Adobe Reader und Acrobat
Links: APSB12-08, CVE-2012-0774, CVE-2012-0775, CVE-2012-0776, CVE-2012-0777, ESB-2012.0359,
RHSA-2012-0469, ESB-2012.0363
ID: ae-201204-034

Ab sofort stehen Sicherheits-Updates für Adobe Reader X (10.1.2) und früher für Windows und Macintosh zur Verfügung. Ebenso gibt es Updates für den Adobe Reader 9.4.6 und frührere 9.x Versionen für Linux sowie Adobe Acrobat X (10.1.2) und früher für Windows und Macintosh. Diese Updates beheben Schwachstellen in der Software, die zu einem Absturz der Applikation und ggf. auch zur Übernahme des betroffenen Systems durch einen Angreifer führen kann. Daher wird die Installation dieser Updates empfohlen.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Office
Links: MS12-028, CVE-2012-0177, ESB-2012.0358
ID: ae-201204-033

Im Office Works File Converter besteht eine Lücke, die beim Öffnen einer Datei die Ausführung beliebigen Codes auf dem betroffenen System erlauben kann. Ein Hotfix steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows Common Controls
Links: MS12-027, CVE-2012-0158, ISS Alert #445, ESB-2012.0357
ID: ae-201204-032

Über eine speziell präparierte Website kann ein Angreifer eine Lücke in Windows Common Controls ausnutzen, um via MSCOMCTL.OCX auf dem betroffenen System beliebigen Code auszuführen. Ein Patch behebt dieses Problem.

System: Microsoft Windows
Topic: Schwachstellen im Microsoft Forefront Unified Access Gateway (UAG)
Links: MS12-026, CVE-2012-0146, CVE-2012-0147, ESB-2012.0356
ID: ae-201204-031

Zwei Schwachstellen im UAG können einerseits ungefilterten Zugang auf die Default-Webseite des UAG erlauben, andererseits auch eine HTTP-Umleitung ermöglichen. Entsprechende Verbesserungen stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle im Microsoft Windows .NET Framework
Links: MS12-025, CVE-2012-0163, ESB-2012.0355
ID: ae-201204-030

Beim Abruf von Daten von einer präparierten Website mit einem Browser, der XAML Browser Applications (XBAPs) unterstützt, kann die Ausführung von beliebigen Code mit den Rechten des aufrufenden Bentuzers erlauben. Gleiches kann bei bestimmten Situationen auf bei einem IIS passieren, sofern ASP.NET unterstützt wird. Hotfixes stehen jetzt zur Verfügung.

System: Microsoft Windows
Topic: Schwachstelle in Microsoft Windows
Links: MS12-024, CVE-2012-0151, ESB-2012.0354
ID: ae-201204-029

Wenn von einem Benutzer oder einer Applikation spezielle PE-Dateien (Portable Executable) ausgeführt oder installiert werden, kann die Ausführung beliebigen Codes über das Netzwerk möglich sein. Updates beheben dieses Problem.

System: Microsoft Windows
Topic: Verschiedene Schwachstellen im Microsoft Internet Explorer
Links: MS12-023, CVE-2012-0168, CVE-2012-0169, CVE-2012-0170, CVE-2012-0171, CVE-2012-0172, ESB-2012.0353
ID: ae-201204-028

Mit einem kumulativen Sicherheits-Update werden im Microsoft Internet Explorer fünf verschiedene Schwachstellen geschlossen, die Ausführung von Code über das Netzwerk erlauben können. Betroffen hiervon sind alle von Microsoft unterstützten Versionen des IE. Entsprechende Updates stehen jetzt zur Verfügung.

System: Debian GNU/Linux
Topic: Schwachstelle in InspIRCd
Links: DSA-2448, CVE-2012-1836, ESB-2012.0351
ID: ae-201204-027

Ein heapbasierter Pufferüberlauf in InspIRCd kann Angreifern die Ausführung beliebigen Codes über das Netzwerk erlauben. Dies geschieht über eine spezielle DNS-Anfrage. Verbesserte Pakete stehen jetzt zur Verfügung.

System: Mac OS X
Topic: Schwachstellen in Java
Links: Apple_HT5228, CVE-2011-3563, CVE-2011-5035, CVE-2012-0497, CVE-2012-0498, CVE-2012-0499, CVE-2012-0500, CVE-2012-0501, CVE-2012-0502, CVE-2012-0503, CVE-2012-0505, CVE-2012-0506, CVE-2012-0507
ID: ae-201204-026

In Java 1.6.0_29 bestehen verschiedene Sicherheitslücken. Die kritischste Lücke erlaubt nicht vertrauenswürdigen Java Applets die Ausführung beliebigen Codes außerhalb der Java Sandbox. Der Besuch einer nicht vertrauenswürdigen Website kann bereits zur Ausführung von Code mit den Rechten des arbeitenden Benutzers führen. Die Probleme werden durch ein Update auf Java Version 1.6.0_31 behoben.

System: SONY
Topic: Schwachstelle in Sony BRAVIA TV
Links: Exploit_db_18705, CVE-2012-2210, Secunia #48705, X-Force #74644
ID: ae-201204-025

Der Fernseher Sony BRAVIA TV KDL-32CX525 ist gegenüber einem Denial-of-Service (DoS) empfindlich. Ein Angreifer kann mittels einer Datagramm-Flut den DoS auslösen. Nach einigen Angriffen mit hping schaltet sich der Fernseher automatisch aus. Ein Patch steht derzeit noch nicht zur Verfügung. Sofern also Fernsehen wichtig ist, sollte der Netzwerkzugriff auf dieses Gerät eingeschränkt sein.

System: Juniper IVE OS
Topic: Schwachstelle in SSL VPN Network Connect (NC)/Pulse
Links: Juniper PSN-2012-02-513, Secunia #48718, Secunia #48720, X-Force #74609, ESB-2012.0352
ID: ae-201204-024

Juniper IVE OS ist gegenüber Cross-Site Scripting (XSS) empfindlich. Der Grund hierfür ist eine nicht ausreichend genaue Überprüfung von Benutzereingaben in der SSL VPN Network Connect (NC)/Pulse Funktionalität. Ein Angreifer kann daher über das Netzwerk mit Hilfe spezieller URLs Skripte im Webbrowser von Benutzern zur Ausführung bringen, wobei der Kontext der Website genutzt wird. Auswirkungen können u.a. das Stehlen von Cookie-basierten Authentifizierungsdaten sein. Ein offizieller Fix steht zur Verfügung.

System: Linux
Topic: Schwachstelle in libtiff
Links: CVE-2012-1173, MDVSA-2012:054, RHSA-2012-0468, ESB-2012.0362
ID: ae-201204-023

Eine Schwachstelle in der TIFF-Bibliothek erlaubt entfernten Angreifern schlimmstenfalls die Ausführung von beliebigen Befehlen im Kontext der Anwendung, die die TIFF-Bibliothek verwendet. Ein neues Update steht zur Verfügung.

System: Microsoft Windows/Solaris
Topic: Schwachstelle in HP Business Availability Center (BAC)
Links: HPSBMU02749 SSRT100793 rev.1, HPSBMU02753 SSRT100782 rev.1, CVE-2012-0132, CVE-2010-1452, CVE-2009-3095, CVE-2009-3094, CVE-2009-2699, ESB-2012.0348
ID: ae-201204-022

Eine Schwachstelle im HP Business Availability Center ermöglicht einem entfernten Angreifer beliebige Script- bzw. HTML-Befehle im Kontext des Browsers des Benutzers zur Ausführung zu bringen. Ein neues Update steht zur Verfügung.

System: Viele
Topic: Schwachstellen in Cisco WebEx Player
Links: cisco-sa-20120404-webex, CVE-2012-1337, CVE-2012-1336, CVE-2012-1335, ESB-2012.0347
ID: ae-201204-021

Im Cisco WebEx WRF Player aus der Cisco WebEx Business Suite in den Versionen 27.32.0, Version 27.25.9, 27.21.10, 27.11.26 und jeweils davor bestehen drei nicht näher beschriebene Buffer Overflow-Schwachstellen. Diese erlauben einem entfernten Angreifer schlimmstenfalls die Ausführung von beliebigen Befehlen mit den Rechten des Anwenders. Ein neues Update steht zur Verfügung.

System: Debian GNU/Linux 6
Topic: Schwachstelle in tiff
Links: dsa-2447, CVE-2012-1173, ESB-2012.0346
ID: ae-201204-020

Die TIFF-Bibliothek verarbeitet den Eintrag "TileSize" in TIFF-Dateien auf unsichere Weise. Dies ermöglicht entfernten Angreifern mittels einer präparierten TIFF-Datei schlimmstenfalls die Ausführung von beliebigen Befehlen im Kontext der Anwendung, in der die Datei betrachtet wird. Ein neues Update steht zur Verfügung.

System: Debian GNU/Linux 6
Topic: Schwachstelle in libpng
Links: dsa-2446, CVE-2011-3048, ESB-2012.0345
ID: ae-201204-019

Eine Schwachstelle in der Bibliothek Libpng ermöglicht einem entfernten Angreifer beliebigen Code mit den Rechten der Anwendung, welche Libpng verwendet, zur Ausführung zu bringen. Ein neues Update steht zur Verfügung.

System: Microsoft Windows/SOlaris
Topic: Schwachstellen in HP Business Availability Center
Links: HPSBMU02753 SSRT100782 rev.1, CVE-2010-1452, CVE-2009-3095, CVE-2009-3094, CVE-2009-2699, ESB-2012.0344
ID: ae-201204-018

Potenzielle Schwachstellen wurden im HP Business Availability Center (BAC) mit Apache identifizier. Diese Schwachstellen können von entfernten Angreifern ausgenutzt werden, um beliebige Kommandos auszuführen, oder einen Denial of Service (DoS) auzulösen. Ein neues Update steht zur Verfügung.

System: HP-UX
Topic: Schwachstellen in Java
Links: CVE-2012-0507, CVE-2012-0506, CVE-2012-0505, CVE-2012-0503, CVE-2012-0502, CVE-2012-0501, CVE-2012-0499, CVE-2012-0498, CVE-2011-3563, CVE-2011-3560, CVE-2011-3557, CVE-2011-3556, CVE-2011-3554, CVE-2011-3552, CVE-2011-3549, CVE-2011-3548, CVE-2011-3547, CVE-2011-3545, CVE-2011-3521, CVE-2011-3389, ESB-2012.0343
ID: ae-201204-017

Potenzielle Schwachstellen wurden im Java Runtime Environment (JRE) und Java Developer Kit (JDK), auf HP-UX, entdeckt. Diese Schwachstellen können entfernten Angreifern unter anderem die Ausführung von beliebigem Code, unbefugten Zugriff und die Weitergabe von Informationen ermöglichen. Ein neues Update steht zur Verfügung.

System: HP-UX
Topic: Schwachstelle in DCE
Links: HPSBUX02758 SSRT100774 rev.1, CVE-2012-0131, ESB-2012.0342
ID: ae-201204-016

Eine Schwachstelle in der Distributed Computing Environment (DCE) Version 1.8 und 1.9 erlaubt entfernten Angreifern einen Denial of Service (DoS) Zustand auszulösen. Ein neues Update steht zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in Rockwell Automation FactoryTalk
Links: ICSA-12-088-01, CVE-2012-0222, CVE-2012-0221, ESB-2012.0341
ID: ae-201204-015

Der RNADiagReceiver Dienst in Rockwell Automation FactoryTalk ermöglicht entfernten Angreifern einen Denial of Service (DoS) durch Verwendung manipulierter Pakete zu verursachen. Ein neues Update steht zur Verfügung.

System: Many
Topic: Schwachstelle in IBM Tivoli Directory Server
Links: swg24032290, swg24032291, CVE-2010-4476, ESB-2012.0340
ID: ae-201204-014

Java Runtime Environment hängt sich beim Konvertieren von "2.2250738585072012e-308" in eine binäre Gleitkommazahl auf. Dies kann für einen Denial of Service (DoS) Angriff gegen Applikations-Server verwendet werden. Die beste Methode einen IBM Websphere Application Server zu schützen besteht darin, die JDK auf eine Version mit einem vorläufigen Fix für die betroffene JDK-Version zu aktualisieren.

System: Mac OS X
Topic: Schwachstellen in Java
Links: HT5228, CVE-2012-0507, CVE-2012-0506, CVE-2012-0505, CVE-2012-0503, CVE-2012-0502, CVE-2012-0501, CVE-2012-0500, CVE-2012-0499, CVE-2012-0498, CVE-2012-0497, CVE-2011-5035, CVE-2011-3563, ESB-2012.0339
ID: ae-201204-013

Java für Mac OS X 2012-001 und Java für Mac OS X 10.6 Update 7 ist nun verfügbar und addressiert mehrere Schwachstellen.

System: Red Hat Linux
Topic: Schwachstellen in rpm
Links: RHSA-2012-0451, CVE-2012-0815, CVE-2012-0061, CVE-2012-00601, ESB-2012.0338
ID: ae-201204-012

Aktualisierte rpm-Pakete, die mehrere Sicherheitslücken beheben sind jetzt für Red Hat Enterprise Linux 5 und 6, Red Hat Enterprise Linux 3 und 4 Extended Life Cycle Support verfügbar.

System: Mandriva Enterprise Server
Topic: Schwachstelle in ocsinventory
Links: MDVSA-2012:053, CVE-2011-4024
ID: ae-201204-011

Im Inventar-Dienst OCS Inventory werden bestimmte Daten nicht ausreichend gefiltert, bevor diese in der Administrationsoberfläche ausgegeben werden. Einem entfernten, authentifizierten Angreifer erlaubt dies, mittels eines angelegten Inventories, welches HTML- oder Skriptbefehle enthält, eben jene Befehle im Browser anderer Benutzer zur Ausführung zu bringen und damit ggf. seine Rechte zu erweitern. Neue Updates stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in libvorbis
Links: MDVSA-2012:051, CVE-2009-3379, CVE-2012-0444
ID: ae-201204-010

Die Bibliothek Libvorbis enthält eine Schwachstelle in der Verarbeitung von Ogg Vorbis-Dateien. Diese ermöglicht einem entfernten Angreifer mittels einer präpariertem Ogg Vorbis-Datei, die Anwendung zum Absturz zu bringen oder schlimmstenfalls beliebigen Code mit den Rechten der Anwendung zur Ausführung zu bringen. Diese Schwachstelle betrifft unter anderem auch Anwendungen, welche auf der Mozilla Browser-Engine basieren. Neue Updates stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen in phpmyadmin
Links: MDVSA-2012:050, CVE-2012-1190, CVE-2012-1902
ID: ae-201204-009

PhpMyAdmin 3.4.x vor Version 3.4.10.1 filtert in der Datei 'replication.js' den Datenbanknamen nicht fehlerfrei. Dies ermöglicht einem entfernten Angreifer durch das Eingeben eines präparierten Datenbanknamens beliebige JavaScript- bzw. HTML-Befehle im Kontext des Browsers des Anwenders zur Ausführung zu bringen. PhpMyAdmin 3.4.x vor Version 3.4.10.2 versäumt es in der Datei 'show_config_errors.php' zu prüfen, ob eine Konfigurationsdatei existiert. Dies führt dazu, dass bei Nichtexistenz der Konfigurationsdatei der volle Pfad dieser Datei als Fehlermeldung ausgegeben wird. Voraussetzung dafür ist, dass in der Datei 'php.ini' die Optionen 'error_reporting' auf 'E_ALL' und 'display_errors' auf 'On' gesetzt sind. Einem entfernten Angreifer ermöglicht dies Kenntnisse über die interne Verzeichnisstruktur des Webservers zu erlangen. Neue Updates stehen zur Verfügung.

System: Microsoft Windows
Topic: Schwachstellen im Invensys Wonderware Information Server
Links: CVE-2012-0258, CVE-2012-0257, CVE-2012-0228, CVE-2012-0226, CVE-2012-0225, ESB-2012.0337
ID: ae-201204-008

Mehrere Schwachstellen wurden im Invensys Wonderware Information Server identifiziert. Diese Schwachstellen können Cross-Site-Scripting (XSS) Angriffe ermöglichen, Denial-of-Service (DoS) Attacken ermöglichen, sowie entfernten Angreifer gestatten beliebigen Code auszuführen. Invensys hat ein Sicherheitsupdate für die betroffenen Versionen entwickelt, welches diese Probleme adressiert.

System: Viele
Topic: Schwachstellen im HP Onboard Administrator
Links: CVE-2012-0130, CVE-2012-0129, CVE-2012-0128, CVE-2010-4180, CVE-2009-3555, CVE-2008-7270, ESB-2012.0336
ID: ae-201204-007

Mehrere Schwachstellen wurden im HP Onboard Administrator identifiziert. Diese Schwachstellen können von entfernten Angreifern ausgenutzt werden um unerlaubte Zugriffe zu erhalten, die Preisgabe vertraulicher Daten zu ermöglichen, Denial of Service (DoS) Angiffe duchzuführen, oder URLs umzuleiten. HP stellt ab sofort die Onboard Administrator Versionv 3.50 zu Verfügung, um diese Schwachstellen zu beheben.

System: Red Hat Linux
Topic: Schwachstellen in JBoss Enterprise BRMS Platform
Links: RHSA-2012-0441, RHSA-2012-0519, CVE-2012-0818, CVE-2011-4314, ESB-2012.0335, ESB-2012.0409
ID: ae-201204-006

JBoss Enterprise BRMS Platform 5.2.0 Roll-Up-Patch 1, welcher zwei Schwachstellen beseitigt, diverse Fehler behebt, und Erweiterungen zu Verfügung stellt, ist ab sofort im Red Hat Kundenportal verfügbar.

System: Mandriva
Topic: Schwachstelle in nagios
Links: MDVSA-2012:049, CVE-2011-1523
ID: ae-201204-005

Eine Cross-Site-Scripting (XSS) Schwachstelle wurde in Nagios entdeckt und korrigiert. Diese Schwachstelle kann entfernten Angreifern ermöglichen beliebige Web-Skripte oder HTML-Skripte zu injizieren. Die bereits aktualisierten Pakete wurden erneut verbessert, um dieses Problem zu beseitigen.

System: Mandriva
Topic: Schwachstelle in libpng
Links: MDVSA-2012:046, CVE-2011-3048
ID: ae-201204-004

Eine potenzielle "Memory Corruption" Schwachstelle wurde in libpng entdeckt und korrigiert. Die bereits aktualisierten Pakete wurden erneut verbessert, um diese Schwachstelle zu beseitigen.

System: Mandriva
Topic: Schwachstelle in gnutls
Links: MDVSA-2012:045, CVE-2011-4128
ID: ae-201204-003

In der Funktion gnutls_session_get_dat in lib/gnutls_session.c vor Version 2.12.14 und 3.0.7 ist ein Buffer Overflow möglich, da die implementierte Prüfung nicht korrekt arbeitet. Einem entfernten Angreifer ist es dadurch möglich, einen Client zum Absturz zu bringen, falls er Kontrolle über einen TLS-Server hat und dem Client ein zu großes SessionTicket sendet. Dies setzt allerdings voraus, dass der Angreifer einen Nutzer davon überzeugen kann, sich mit seinem Server zu verbinden. Aktualisierte Pakete sind verfügbar.

System: Viele
Topic: Schwachstellen in TYPO3/typo3-src
Links: typo3-core-sa-2012-001, CVE-2012-1608, CVE-2011-1607, CVE-2011-1606, ESB-2012.0330.2
ID: ae-201204-002

In TYPO3 sind mehrere Cross-Site-Scripting (XSS) Schwachstellen vorhanden, die von einem entfernter Angreifer ausnutzt werden können, um beliebigen HTML oder Script Code mit TYPO3-Rechten im Browser eines Benutzers auszuführen. Weiterhin ist es einem entfernter Angreifer möglich, den Namen der TYPO3-Datenbank herauszufinden. Aktualisierte Pakete sind ab sofort verfügbar.

System: Viele
Topic: Schwachstellen in curl
Links: dsa-2398, CVE-2012-0036, CVE-2011-3389, ESB-2012.0097.2
ID: ae-201204-001

Mehrere Schwachstellen wurden in Curl entdeckt. CURL prüft übergebene URLs, die codierte-Werte enthalten, nicht ausreichend. Einem entfernten Angreifer ist es damit möglich, URLs für die text-basierten Protokolle SMTP, POP3 und IMAP zu präparieren, die es mittels codierten Zeilenvorschüben erlauben, beliebige Befehle aus dem jeweiligen Protokoll auszuführen. In der SSL 3.0/TLS 1.0 Implementierung von AES im Cipher-Block-Chaining-Mode werden Initialisierungsvektoren in unsicherer Weise gesetzt. Hiervon sind insbesondere Webserver betroffen, die Datenverkehr über HTTPS Verbindungen gesichert abwickeln. Ein entfernter Angreifer kann diese Schwachstelle auszunutzen, um sich Zugang zu vertraulichen Daten zu verschaffen. Aktualisierte Pakete sind ab sofort verfügbar.



(c) 2000-2014 AERAsec Network Services and Security GmbH