Archiv aller Meldungen
September 2020
- Phishing-Angriffe mittels gefälschter UniMail-Login-Seiten / phishing attacks using fake UniMail login pages (2020-09-14)
Wir registrieren wiederholt Phishing-E-Mails im Namen des TIK, mit denen versucht wird, an die Zugangsdaten von Uni-Accounts zu gelangen. Bitte folgen Sie nicht dem in den Phishing-E-Mails enthaltenen Link und geben Sie auf keinen Fall Ihre Zugangsdaten auf der gefälschten UniMail-Login-Seite ein! We see repeated phishing attacks against the University of Stuttgart. The purpose of these attacks is stealing credentials of the accounts of university members. Please do not follow the link in one of these phishing mails and under no circumstances enter your password on the fake UniMail login pages.
Juli 2020
- [Microsoft/Windows DNS-Server] Kritische Schwachstelle im Windows DNS-Server (2020-07-15)
Alle Versionen des Windows DNS-Servers sind von einer kritischen Schwachstelle betroffen, die die Ausführung von beliebigem Code ermöglicht. Microsoft stellt für unterstützte Versionen Patches zur Verfügung, die umgehend installiert werden sollten.
Mai 2020
- [Apple/iOS Mail] UPDATE: Schwachstelle in Apple Mail - Patch verfügbar (2020-05-27)
Es existieren zwei unabhängige Schwachstellen im Standard-Mailprogramm von Apple iOS, die einem entfernten Angreifer erlauben, beliebigen Programmcode auf dem Gerät auszuführen. Dabei ist aktuell unklar, ob dieser Code nur im Rahmen des Programmkontextes von MobileMail/maild oder mit Systemrechten ausgeführt werden kann.
Update: Es sind nun neue Versionen der betroffenen Betriebsysteme verfügbar, die die Schwachstellen beheben und unverzüglich installiert werden sollten. - [CEO Fraud] Gefälschte E-Mails von Vorgesetzten mit Aufforderung, Geld auszugeben (2020-05-19)
Derzeit erhalten Angehörige der Uni Stuttgart E-Mail, die angeblich von einem Vorgesetzen stammt. Wenn auf sie geantwortet wird, entsteht eine kurze Konversation an deren Schluss der Empfänger aufgefordert wird, Geschenkgutscheine zu erwerben und an den Sender zu schicken. Es wird versprochen, die Auslagen zu erstatten, "wenn ich im Büro bin". Diese Konversationen erfolgen wahlweise auf Englisch oder Deutsch. ACHTUNG! Es handelt sich um einen Betrugsversuch (sog. CEO Fraud). Befolgen Sie die Bitten keinesfalls sondern fragen Sie bei der betreffenden Person nach oder melden Sie den Vorgang dem RUS-CERT!
März 2020
- [Microsoft/Windows] Schwachstelle in Microsoft Windows Server Message Block (SMB) (2020-03-13)
Eine Schwachstelle in der Server Message Block 3.1.1 (SMBv3) Implementierung der verschiedener Microsoft Windows-10-Versionen kann von einem Angreifer ausgenutzt werden, das System zu kompromittieren. Microsoft stellt Patches zur Behebung dieser Schwachstelle bereit, die umgehend installiert werden sollten. Erste Code-Beispiele zum Ausnutzen der Schwachstelle sind im Umlauf.
Januar 2020
- [Microsoft/IE] Kritische Schwachstelle im Internet Explorer (2020-01-20)
Eine z.T. als kritisch eingestufte Schwachstelle in den Routinen zur Verarbeitung aktiver Inhalte des Internet Exporers kann von einem Angreifer dazu ausgenutzt werden, beliebigen JavaScript-Code im Benutzerkontext des browsenden Benutzers auszuführen. Sofern der Benutzer administrative Privilegien besitzt, kann dies zur unmittelbaren Kompromittierung des beherbergenden Systems führen. Es ist bislang kein Patch verfügbar, der das Problem behebt. Aus diesem Grund wird Benutzern, insbesondere Benutzern mit administrativen Privilegien dringend von der Nutzung des Internet Explorers abgeraten.
September 2019
- [Ransomware] Vorgebliche Fax-Benachrichtigung enthält URL zu Verschlüsselungssoftware (2019-09-24)
Derzeit erhalten Benutzer per E-Mail Benachrichtigungen zu einem vorgeblich für sie unter einem in der Nachricht enthaltenen URL hinterlegten Fax und die Aufforderung, dieses herunterzuladen und zu betrachten. Das Herunterladen und Betrachten der hinterlegten Datei führt jedoch zur Installation von Ransomware, die unmittelbar beginnt, die Daten, auf die vom betroffenen Rechnersystem zugegriffen werden kann, zu verschlüsseln. - [Microsoft/Windows] Wartung für Windows 7 läuft am 14. Januar 2020 aus (2019-09-16)
Am 14.1.2020, endet die Unterstützung für das Betriebssystem Windows 7 von Microsoft. Das bedeutet, dass ab diesem Zeitpunkt keine Aktualisierungen und vor allem keine Patches für Sicherheitslücken mehr veröffentlicht werden. Der Betrieb von Rechnersystemen unter Windows 7 muss daher ab nächstem Jahr als zunehmend unsicher angesehen werden. Betreiber solcher Rechnersysteme wird dringend empfohlen, diese Systeme bis spätestens zum 14. Januar 2020 auf ein gewartetes Betriebssystem zu migrieren. - [Universität Stuttgart/ISL] Leitlinie zur Informationssicherheit bekannt gemacht (2019-09-09)
Die Leitlinie zur Informationssicherheit der Universität Stuttgart (ISL), die am 22. Januar 2019 durch das Rektorat beschlossen und in Kraft gesetzt worden war, ist bekannt gemacht worden und wurde damit hochschulrechtlich verbindlich. Die Leitlinie legt Ziele und Strategie der Informationssicherheit fest und bildet die Grundlage für ihre Umsetzung an der Universität Stuttgart.
August 2019
- [Windows/RDP] Gravierende Sicherheitslücke DejaBlue im Windows-RDP-Dienst (2019-08-15)
Eine kritische Sicherheitslücke in allen aktuellen Windows Client- und Server-Versionen ermöglicht es, mithilfe des RDP-Dienstes beliebigen Code auf einem verwundbaren Windows-System auszuführen. Die Ausnutzung der Schwachstelle ist automatisierbar. Microsoft stellt Patches für alle betroffenen Betriebssystemversionen bereit. Es wird dringend empfohlen, betroffene Systeme umgehend zu aktualisieren.
Juni 2019
- Informationen zur Malware Emotet (2019-06-25)
Das RUS-CERT hat bereits im vergangenen Jahr vor E-Mails zur Verbreitung der Malware Emotet gewarnt. Emotet wird fortlaufend weiterentwickelt und verändert und daher automatisiert von AntiViren-Software oft nicht sofort erkannt. Wir geben einen kurzen Überblick. - [Windows/RDP] Gravierende Sicherheitslücke BlueKeep im Windows-RDP-Dienst (2019-06-13)
Eine kritische Sicherheitslücke in älteren Windows Client- und Server-Versionen ermöglicht es, mithilfe des RDP-Dienstes beliebigen Code auf einem verwundbaren Windows-System auszuführen. Die Ausnutzung der Schwachstelle ist automatisierbar. Microsoft stellt Patches für alle betroffenen gewarteten Betriebssystemversionen sowie für Windows XP und Server 2003 bereit. Es wird dringend empfohlen, betroffene Systeme umgehend zu aktualisieren. - [Generic/exim] Schwachstelle in Exim ermöglicht remote code execution und wird aktiv ausgenutzt (2019-06-11)
Eine Schwachstelle im Mail Transfer Agent Exim in den Versionen von 4.87 bis einschließlich 4.91 kann von einem Angreifer durch das Senden einer entsprechend formulierten E-Mail-Nachricht dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Exim-Prozesses auszuführen. Die Schwachstelle wird aktiv ausgenutzt. Es wird daher dringendst empfohlen, verwundbare Versionen zu aktualisieren. Patches werden von Exim selbst und in vielen Distributionen bereitgestellt.
Februar 2019
- [Microsoft/Windows] Wartung für Windows 7 läuft im Januar 2020 aus (2019-02-28)
Am 14.1.2020 endet die Unterstützung von Microsoft für Windows 7. Das bedeutet, dass ab dann keine Aktualisierungen und vor allem keine Patches für Sicherheitslücken mehr veröffentlicht werden. Der Betrieb von Rechnersystemen unter Windows 7 muss ab diesem Zeitpunkt als unsicher angesehen werden. Betreibern von Rechnersystemen unter Windows 7 wird daher geraten, diese Systeme bis spätestens zum o.g. Zeitpunkt auf ein neueres Windows- oder anderes, gewartetes Betriebssystem zu migrieren.- [Microsoft/Windows] Wartung für Windows 7 läuft am 14. Januar 2020 aus (2019-09-16)
Am 14.1.2020, endet die Unterstützung für das Betriebssystem Windows 7 von Microsoft. Das bedeutet, dass ab diesem Zeitpunkt keine Aktualisierungen und vor allem keine Patches für Sicherheitslücken mehr veröffentlicht werden. Der Betrieb von Rechnersystemen unter Windows 7 muss daher ab nächstem Jahr als zunehmend unsicher angesehen werden. Betreiber solcher Rechnersysteme wird dringend empfohlen, diese Systeme bis spätestens zum 14. Januar 2020 auf ein gewartetes Betriebssystem zu migrieren.
- [Microsoft/Windows] Wartung für Windows 7 läuft am 14. Januar 2020 aus (2019-09-16)
Dezember 2018
- Maßnahmen gegen E-Mails mit Schadsoftware (u.a. Emotet/Trickbot) (2018-12-07)
Um die seit einiger Zeit stark vermehrt auftretende Malware, die Makros in Microsoft Office Dokumenten nutzt (u.A. Emotet), effektiver zu bekämpfen, wurde Anfang Dezember 2018 auf den zentralen Mailservern der Universität Stuttgart eine Maßnahme ergriffen, die die Last der E-Mails mit infektiösen Anhängen drastisch senken konnte. Die Maßnahme verhindert die Annahme von Nachrichten, die von einem Server außerhalb der Universität gesendet wurden und eine Microsoft-Office-Datei mit Makros als Anhang besitzen. Dies führt dazu, dass Mails mit Makro-basierter Malware im Anhang ausgefiltert werden, verhindert jedoch auch, dass legitime E-Mails mit einem solchen Anhang, die über die zentralen Mailrelays gesendet werden, angenommen und an den vorgesehenen Empfänger an der Uni ausgeliefert werden. Für diese Fälle wird empfohlen, entweder Anhänge ohne Makros zu versenden oder die Dokumente in anderen Formaten (etwa PDF) anzuhängen.- [Ransomware] Vorgebliche Fax-Benachrichtigung enthält URL zu Verschlüsselungssoftware (2019-09-24)
Derzeit erhalten Benutzer per E-Mail Benachrichtigungen zu einem vorgeblich für sie unter einem in der Nachricht enthaltenen URL hinterlegten Fax und die Aufforderung, dieses herunterzuladen und zu betrachten. Das Herunterladen und Betrachten der hinterlegten Datei führt jedoch zur Installation von Ransomware, die unmittelbar beginnt, die Daten, auf die vom betroffenen Rechnersystem zugegriffen werden kann, zu verschlüsseln.
- [Ransomware] Vorgebliche Fax-Benachrichtigung enthält URL zu Verschlüsselungssoftware (2019-09-24)
November 2018
- Emotet/Trickbot - Welle gefälschter E-Mails mit Schadsoftware (2018-11-13)
Derzeit sind wieder zahlreiche Mails mit infektiösen Word-Dateien als Anhang und einem Betreff wie "Rechnung", "Zahlungsschreiben" o.Ä. unterwegs. Die Nachrichten stammen scheinbar von Kollegen und sind in gutem Deutsch abgefasst. Die angehängte Datei enthält Makros, die zur Infektion des Rechnersystems, auf dem die Datei betrachtet wird, dienen sollen. Um den Benutzer dazu zu verleiten, diese Makros zu aktivieren, gibt die Datei vor, mit Office 365 ("online version of Microsoft Office Word") erstellt worden zu sein und fordert auf den "Enable editing" und dann den "Enable content" Button anzuklicken. Tut man das, wird Malware nachgeladen und das Rechnersystem infiziert. Empfänger sollten bei solchen Nachrichten lieber zunächst beim als vermeintlichem Absender angegebenen Kollegen anrufen, bevor sie einen solchen Anhang öffnen. Auch aktuelle Antivirussoftware erkennt derzeit viele dieser Schädlinge nicht.- Maßnahmen gegen E-Mails mit Schadsoftware (u.a. Emotet/Trickbot) (2018-12-07)
Um die seit einiger Zeit stark vermehrt auftretende Malware, die Makros in Microsoft Office Dokumenten nutzt (u.A. Emotet), effektiver zu bekämpfen, wurde Anfang Dezember 2018 auf den zentralen Mailservern der Universität Stuttgart eine Maßnahme ergriffen, die die Last der E-Mails mit infektiösen Anhängen drastisch senken konnte. Die Maßnahme verhindert die Annahme von Nachrichten, die von einem Server außerhalb der Universität gesendet wurden und eine Microsoft-Office-Datei mit Makros als Anhang besitzen. Dies führt dazu, dass Mails mit Makro-basierter Malware im Anhang ausgefiltert werden, verhindert jedoch auch, dass legitime E-Mails mit einem solchen Anhang, die über die zentralen Mailrelays gesendet werden, angenommen und an den vorgesehenen Empfänger an der Uni ausgeliefert werden. Für diese Fälle wird empfohlen, entweder Anhänge ohne Makros zu versenden oder die Dokumente in anderen Formaten (etwa PDF) anzuhängen.
- Maßnahmen gegen E-Mails mit Schadsoftware (u.a. Emotet/Trickbot) (2018-12-07)
Mai 2018
- EFAIL - Schwachstelle bei GnuPG und S/MIME (2018-05-14)
Forscher der Fachhochschule Münster, der Ruhr-Universität Bochum und der belgischen Universität Leuven haben Schwachstellen in OpenPGP und S/MIME entdeckt. Angreifer können aktive Inhalte von verschlüsselten E-Mails im HTML-Format, mit denen beispielsweise Bilder aus dem Internet nachgeladen werden können, ausnutzen, um an den Klartext der verschlüsselten Nachrichten zu gelangen. Administratoren und Benutzern, die OpenPGP oder S/MIME zur verschlüsselten Kommunikation verwenden, wird empfohlen, die Anzeige von HTML-Mails oder zumindest aktive Inhalte und das automatische Nachladen von Inhalten, wie bspw. Bilder aus dem Internet, in ihrem E-Mail-Programm zu deaktivieren.
Januar 2018
- Meltdown/Spectre - Schwachstellen in aktuellen Mikroprozessoren (2018-01-05)
Mehrere Schwachstellen im Design aktueller Prozessoren, die unter den Namen Spectre und Meltdown bekannt geworden sind, können durch Seitenkanalangriffe dazu ausgenutzt werden, die Mechanismen der Speicherverwaltung zur Isolation der Speicherbereiche für Prozesse untereinander zu unterlaufen. Dies kann potentiell dazu führen, dass ein Angreifer wervolle Daten, wie etwa Passwörter oder krypographische Schlüssel stehlen kann. Die Voraussetzungen zur effektiven Ausnutzung der Schwachstelle sind allerdings sehr hoch und es wurde bislang nur die prizipielle Ausnutzbarkeit der Schwachstellen demonstriert. Dennoch wird dringend empfohlen, Patches für Betriebssysteme sowie entsprechende BIOS-Updates zu installieren, sobald verfügbar.
Oktober 2017
- KRACK - Schwachstelle bei WPA2 (2017-10-17)
Eine Schwachstelle im Wi-Fi Protected Access zur Verschlüsselung des Datenverkehrs in Funknetzwerken, kann von einem Angreifer im Bereich eines betroffenen Funknetzes dazu ausgenutzt werden, den Datenverkehr abzuhören.
Mai 2017
- [Windows/WannaCry] Ransomware "Wannacry" in mehreren Varianten in Umlauf (2017-05-15)
Seit Freitag, den 12. Mai 2017, haben uns mehrere Berichte (Meldung des MHT, Meldung des US-CERT) bezüglich der Verbreitung der Ransomware WannaCry (WanaCrypt0r 2.0) erreicht. Diese nutzt zur Weiterverbreitung eine Schwachstelle im SMBv1-Protokoll (Server Message Block 1.0) aus und scheint dabei den EternalBlue genannten Exploit zu verwenden. Wenn noch nicht geschehen, wird Administratoren von Microsoft Windows dringend empfohlen, das bereits am 14. März 2017 mit dem Microsoft Security Bulletin MS17-010 veröffentlichte Update zu installieren, um die Schwachstelle zu beseitigen (Customer Guidance for WannaCrypt attacks). Weitere Informationen zu WannaCry finden Sie auf den Seiten des US-CERT (Alert TA17-132A). Bitte beachten Sie auch unsere allgemeinen Hinweise zu Malware und Viren.
Dezember 2016
- [Windows/Goldeneye] Vorsicht vor gefälschten Bewerbungsmails mit Excel-Anhang (2016-12-09)
Seit Dienstag, dem 6. Dezember 2016, wird die Ransomware Goldeneye per E-Mail verbreitet. Dabei zielen die Angreifer mit gefälschten Bewerbungsmails speziell auf arglose Mitarbeiter von Personalabteilungen. Der alleinige Empfang solcher Mails löst noch keine Infektion aus. Wird jedoch die angehängte Excel-Datei mit Microsoft Office und aktivierter Makrofunktion unter Microsoft Windows geöffnet, infiziert Goldeneye das System. Dabei wird ein Neustart des Rechners erzwungen, dann werden während einer gefälschtenChkdsk
-Anzeige die Daten des infizierten Systems verschlüsselt, um anschließend ein Lösegeld in Form von Bitcoins zu erpressen. Das RUS-CERT warnt an dieser Stelle daher nochmals dringend davor, E-Mail-Anhänge, insbesondere von unbekannten Absendern, zu öffnen. Bitte lesen Sie auch die Hinweise zu Malware und Viren.
Oktober 2016
- [Generic/UniNow] Aktuelle Version der App UniNow verspricht Verbesserungen beim Authentisierungsverfahren (2016-10-28)
Nachdem das RUS-CERT am 2016-08-10 eine Warnung vor der Nutzung der App UniNow veröffentlich hat, da in deren Rahmen Zugangsdaten zu Konten der Universität Stuttgart an Server der UniNow GmbH übermittelt wurden (Verstoß gegen den § 3 Abs. 2 f der Benutzungsordnung für die digitale Informationsverarbeitung und Kommunikationstechnik (IuK) an der Universität Stuttgart) hat diese nun reagiert und eine neue Version ihrer App veröffentlicht, die Abhilfe verspricht.
In der Pressemitteilung des Herstellers wird mitgeteilt, dass die Zugangsdaten zu Konten der Hochschulen nunmehr nur auf dem Endgerät des Benutzers gespeichert blieben und nicht mehr an dritte Systeme weitergegeben würden. Das derart geänderte Verfahren verstößt nicht gegen die Benutzungsordnung, da Zugangsdaten nicht über die App an Dritte weitergegeben werden.
Benutzer, die diese App verwenden oder verwendet haben, werden daher aufgefordert, ihre Installation auf die neue Version der App zu aktualisieren und ihre Zugangsdaten zu ändern.
August 2016
- [Generic/UniNow] Nutzung der App UniNow verstößt gegen die Benutzungsordnung (2016-08-10)
Die Verwendung der App UniNow verstößt gegen den § 3 Abs. 2 f der Benutzungsordnung für die digitale Informationsverarbeitung und Kommunikationstechnik (IuK) an der Universität Stuttgart. Dies ergibt sich aus der Tatsache, dass der Anbieter dieser App Zugangsdaten zu Diensten der Universität Stuttgart auf seinen Servern im Klartext verarbeitet und für den Abruf von Daten von den Servern der Universität Stuttgart (sog. Webscraping) nutzt. Die Weitergabe von Zugangsdaten an Dritte, ist jedoch durch die Benutzungsordnung explizit verboten. Benutzer, die diese App verwenden oder verwendet haben, werden daher aufgefordert, ihre Zugangsdaten umgehend zu ändern, und von der Verwendung der App abzusehen. Grundsätzlich kann die unerlaubte Weitergabe von Zugangsdaten für IuK-Systeme der Universität Stuttgart zum Ausschluss von ihrer Nutzung führen.- [Generic/UniNow] Aktuelle Version der App UniNow verspricht Verbesserungen beim Authentisierungsverfahren (2016-10-28)
Nachdem das RUS-CERT am 2016-08-10 eine Warnung vor der Nutzung der App UniNow veröffentlich hat, da in deren Rahmen Zugangsdaten zu Konten der Universität Stuttgart an Server der UniNow GmbH übermittelt wurden (Verstoß gegen den § 3 Abs. 2 f der Benutzungsordnung für die digitale Informationsverarbeitung und Kommunikationstechnik (IuK) an der Universität Stuttgart) hat diese nun reagiert und eine neue Version ihrer App veröffentlicht, die Abhilfe verspricht.
In der Pressemitteilung des Herstellers wird mitgeteilt, dass die Zugangsdaten zu Konten der Hochschulen nunmehr nur auf dem Endgerät des Benutzers gespeichert blieben und nicht mehr an dritte Systeme weitergegeben würden. Das derart geänderte Verfahren verstößt nicht gegen die Benutzungsordnung, da Zugangsdaten nicht über die App an Dritte weitergegeben werden.
Benutzer, die diese App verwenden oder verwendet haben, werden daher aufgefordert, ihre Installation auf die neue Version der App zu aktualisieren und ihre Zugangsdaten zu ändern.
- [Generic/UniNow] Aktuelle Version der App UniNow verspricht Verbesserungen beim Authentisierungsverfahren (2016-10-28)
Juli 2016
- [Generic/http] Probleme mit Proxy-Header bei CGI-Applikationen (2016-07-19)
Der 'Proxy'-Header wird bei den meisten Webapplikationskonfigurationen ohne weitere Prüfungen in die Umgebungsvariablen von CGI-Applikationen übernommen. Das unmittelbare Deaktivieren des Headers wird empfohlen, Details siehe URL.
April 2016
- Sicherheitslücke im SAM/LSAD-Protokoll bei Samba und Microsoft Windows (Badlock) (2016-04-11)
Am Dienstag, den 12. April 2016 haben Microsoft und das Samba-Team gegen 19 Uhr Informationen und Patches zur Badlock genannten Sicherheitslücke veröffentlicht, die Man-In-The-Middle-Angriffe auf das SAM- und LSAD-Protokolle ermöglicht. Sicherheitsupdates sollten umgehend eingespielt werden.
März 2016
- [Generic/TLS] Schwachstelle in SSL 2.0 und OpenSSL (DROWN) (2016-03-02)
Die DROWN genannte Schwachstelle (CVE 2016-0800) in der TLS/SSL-Protokollversion SSL 2.0 bzw. in der entsprechenden Implementierung von OpenSSL (CVE-2015-3197, CVE-2016-0703) ermöglicht einem nicht authentifizierten Angreifer über eine Netzwerkverbindung das Ausspähen von verschlüsselt übertragener Information. Betroffen sind alle Serversysteme, welche TLS/SSL in der Version SSL 2.0 unterstützen, insbesondere Webserver und Mailserver. Betroffene Administratoren sollten umgehend SSL 2.0 deaktivieren und, falls OpenSSL eingesetzt wird, auf die Versionen 1.0.1s bzw. 1.0.2g aktualisieren.
Februar 2016
- [Microsoft/Windows] Ransomware Locky infiziert offenbar sehr viele Systeme (2016-02-19)
Die Ransomware Locky infiziert Rechnersysteme unter Microsoft Windows und verschlüsselt die Benutzerdaten. Nach Zahlung eines Lösegeldes (Ransom) erhalten Betroffene (vielleicht) ein Entschlüsselungsprogramm, mit dem sie Ihre Daten wiederherstellen können. Die Malware verbreitet sich per E-Mail, an denen (frei erfundene) Rechnungen als Office-Dokument hängen, die Makrocode enthalten, dessen Ausführung zur Infektion führt. Die Malware verschlüsselt alle Speicher, derer sie habhaft wird, auch eingebundene Netzlaufwerke und Clouddienste.
Regelmäßige (am Besten tagesaktuelle) Backups der eigenen Daten können den Schaden minimieren, gesundes Misstrauen bei unverlangt und -erwarteten Anhängen mit Officedokumenten und die deaktivierte automatische Ausführung von Makros und aktiven Inhalten, helfen, eine Infektion zu vermeiden. Siehe auch Allgemeine Hinweise des RUS-CERT zu Malware.
Januar 2016
- [Generic/Eduroam] Eduroam-Zugangsberechtigungen gefährdet (2016-01-22)
Wie schon seit Längerem bekannt, können die Zugangsberechtigungsdaten von Eduroam-Benutzern per WLAN gestohlen werden, wenn das verbindende Gerät falsch konfiguriert ist. Dies betrifft vor allem Benutzer mobiler Geräte unter Android. Im Rahmen einer Studie hat die Universität Ulm diese Schwachstelle nun in einem Feldversuch untersucht und herausgefunden, dass dort rund 47% der zum Zugriff auf Eduroam genutzten Geräte von dieser Schwachstelle betroffen sind. - [Generic/ssh] Schwachstelle in SSH (2016-01-14)
Fuer die CVE-2016-0777 wird auf einer OpenBSD Mailingsliste derzeit empfohlen dringend und sofort die undokumentierte Option"UseRoaming no"
in der ssh_config bzw-oUseRoaming=no
zu nutzen. - [Universität Stuttgart/Phishing] Phishing-Mails für CommuniGate-Pro-Server der Uni unterwegs (2016-01-05)
Derzeit sind E-Mail-Nachrichten insbesondere an Benutzer des CommuniGate-Pro-Servers (mbox) der Universität Stuttgart unterwegs, die den Anschein erwecken, eine offizielle Nachricht des TIK zu sein und dazu auffordern, sich über einen in der Nachricht enthaltenen URL einzuloggen. Diese Nachrichten stammen jedoch nicht vom TIK und sollen lediglich dazu dienen, arglose Benutzer dazu zu verleiten, ihre Zugangsdaten preiszugeben. Es wird dringendst geraten, entsprechende E-Mail-Nachrichten umgehend zu löschen. Sollte man sich versehentlich dennoch über den beigefügten Link eingeloggt haben, muss die Zugangsberechtigung des entsprechenden Kontos umgehend von den zuständigen Mitarbeitern des TIK zurückgesetzt werden.
Dezember 2015
- [Generic/TLS] SHA-1-signierte SSL-Zertifkate bald nur noch eingeschränkt funktionsfähig (2015-12-23)
Firefox und Google Chrome akzeptieren ab 1. Januar 2016 keine neu ausgestellten Zertifikate, die den veralteten Hashalgorithmus SHA-1 verwenden.
Juli 2015
- [Generic/OpenSSL] Schwachstelle in OpenSSL (2015-07-09)
Eine Schwachstelle in OpenSSL der Versionen OpenSSL 1.0.2b, 1.0.2c, 1.0.1n und 1.0.1o kann dazu führen, dass Zertifikatsketten nicht ordnungsgemäß geprüft werden und ungültige Zertifikate als vertrauenswürdig aktzeptiert werden. Es wird dringend empfohlen betroffene Versionen auf OpenSSL 1.0.1p bzw. 1.0.2d zu aktualisieren, falls noch nicht geschehen. Aktuelle Linux-Distributionen sollten bereits die nicht mehr betroffenen Versionen enthalten.
Mai 2015
- [Generic/TLS] Schwachstelle im Diffie-Hellman-Schlüsselaustausch von TLS (Logjam) (2015-05-20)
Eine Schwachstelle im SSL/TLS-Protokoll erlaubt einem Angreifer, als Dritter in der Mitte (Man-In-The-Middle) die verschlüsselte Kommunikation abzuhören oder zu verändern. Die Schwachstelle emöglicht bei der Aushandlung der Parameter für den TLS-Schlüsselaustausch mittels des Diffie-Hellman-Verfahrens (Diffie-Hellman key Exchange) einen Rückfall auf unsichere Schlüssellängen zu erzwingen und in der Folge die Schlüssel berechnen. Von der Schwachstelle betroffen sind viele Webserver, die HTTPS anbieten sowie SSH- und andere VPN-Produkte, die auf TLS basieren.
Januar 2015
- [Microsoft/Windows] Microsoft stellt Patches für acht Schwachstellen bereit (2015-01-14)
Im Rahmen seines Security Bulletin Summary for January 2015 stellt Microsoft Patches für insgesamt acht Schwachstellen bereit. Die Schwachstellen betreffen den Windows Application Compatibility Cache, den Windows Telnetdienst, den Windows User Profile Service, den Windows TS WebProxy, Network Location Awareness, die Windows Fehlerberichterstattung, die RADIUS-Implementierung des Netzwerkrichtlinienservers und den Windows Kernelmodustreiber. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.
Oktober 2014
- [Generic/SSL] Rückfalloption vieler TLS-Implementierungen auf SSL 3.0 ausnutzbar (Poodle) (2014-10-15)
Die Verschlüsselungsprotokollfamilie des Standards SSL 3.0 gilt als veraltet und es wird empfohlen, sie nirgends mehr anzuwenden, da sie Schwachstellen enthalten. Empfohlene Nachfolger sind die Protokolle der TLS-Familie (aktuell in der Version TLS 1.2). Dennoch verfügen viele SSL-Implementierungen über eine Rückfalloption (sog. protocol downgrade dance) auf SSL 3.0, die die Kommunikation mit veralteten Installationen erlauben. Diese Option kann in vielen Fällen von einem Angreifer dazu ausgenutzt werden, die Kommunikation in SSL 3.0 zu erzwingen und die Schwachstellen zum Brechen ihrer kryptographischen Absicherung zu nutzen, selbst wenn sowohl Client als auch Server TLS implementieren. Es wird daher dringend empfohlen, Softwareinstallationen (sowohl Clients als auch Server) so einzustellen, dass die Verwendung, bzw. der R̈́ückfall auf SSL 3.0 ausgeschlossen ist.
Juli 2014
- [DV-Recht] BGH: Kein Auskunftsanspruch durch Privatpersonen (2014-07-01)
Der Bundesgerichtshof hat die Klage einer Privatperson gegen ein Internetportal mit Bewertungsfunktion für Ärzte auf Herausgabe der Anmeldedaten eines Nutzers abgewiesen, der in einer Bewertung falsche Tatsachenbehauptungen aufgestellt hatte. Er stellt klar, dass Privatpersonen auf zivilrechtlichem Weg wegen einer Persönlichkeitsverletzung keinen Anspruch auf die Herausgabe von personenbezogenen Daten bei Betreibern von Telemediendiensten erwerben können. Im Gegenteil ist ein Diensteanbieter "in Ermangelung einer gesetzlichen Ermächtigungsgrundlage im Sinne des § 12 Abs. 2 TMG grundsätzlich nicht befugt, ohne Einwilligung des Nutzers dessen personenbezogene Daten zur Erfüllung eines Auskunftsanspruchs wegen einer Persönlichkeitsrechtsverletzung an den Betroffen" herausgeben. Ein Diensteanbieter darf (bzw. muss) jedoch nach § 14 Abs. 2, § 15 Abs. 5 Satz 4 Telemediengesetz (TMG) auf Anordnung der zuständigen Stellen im Einzelfall Auskunft über Bestands-, Nutzungs- und Abrechnungsdaten erteilen, soweit dies u. a. für Zwecke der Strafverfolgung erforderlich ist.
Dennoch kann dem Betroffenen ein Unterlassungsanspruch gegen den Dienstebetreiber zustehen: In diesem Fall muss der Diensteanbieter die persönlichkeitsverletzenden Inhalte entfernen.
Juni 2014
- [Microsoft/Windows] Microsoft stellt Patches für neun Schwachstellen bereit (2014-06-13)
Im Rahmen seines Security Bulletin Summary for June 2014 stellt Microsoft Patches für insgesamt neu Schwachstellen bereit. Die Schwachstellen betreffen Windows, den Internet Explorer, Microsoft Office, Lync, den XML Core Services (MSXML), und Remote Desktop. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird. - [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL (2014-06-05)
Sechs Schwachstellen in OpenSSL der Versionen 0.9.8, 1.0.0 und 1.0.1 können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System (sowohl auf Servers als auch auf Clients) auszuführen, schwache Sitzungsschlüssel in TLS-Sitzungen zu erzwingen, betroffene Installationen in einen unbenutzbaren Zustand zu versetzen oder Daten in bestehende Sitzungen einzuschleusen. Das OpenSSL-Team stellt neue Versionen der verschiedenen Zweige bereit, die die Schwachstellen beheben. Es wird empfohlen, betroffene Installationen umgehend zu aktualisieren. Nach derzeitigem Wissensstand sind Passwörter und/oder Zertifikate nur zu ändern, falls ein betroffenes System erfolgreich angegriffen und kompromittiert wurde (wie dies auch bei jeder anderen Kompromittierung der Fall wäre).
April 2014
- [Generic/Flash] Schwachstelle im Adobe Flash Player (2014-04-29)
Eine Schwachstelle im Adobe Flash Player für Microsoft Windows, Macintosh OS X sowie Linux kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Adobe stellt aktualisierte Versionen des Players, die die Schwachstelle beheben, bereit. - [Microsoft/IE] Schwachstelle im Internet Explorer (2014-04-29)
Eine Schwachstelle im Internet Explorer der Versionen 6 bis 11 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Um die Schwachstelle auszunutzen ist es ausreichend, wenn ein Benutzer eines betroffenen Sytems entsprechend präparierte Inhalte mit dem Browser betrachtet. - [DV-Recht] US-Gericht verfügt Durchsuchung eines E-Mail-Kontos auf einem Microsoft-Server in Irland (2014-04-28)
Ein US-amerikanischer Bundesrichter hat einen Durchsuchungsbefehl für ein E-Mailkonto bei Microsoft erlassen, dessen Daten auf einem Server in Irland liegen. Damit wird die Auffassung der amerikanischen Behörden zementiert, dass die Daten nicht den Rechtsvorschriften des Landes, in denen sie sich befinden (also hier denen Irlands bzw. der EU), sondern den US-amerikanischen unterliegen. Zwar will Microsoft nach eigenem Bekunden gegen diesen Beschluss eine Revision beantragen, dieser werden jedoch wenig Chancen eingeräumt. Dies bedeutet, dass alle Daten, die sich auf Servern US-amerikanischer Firmen befinden, egal wo diese stehen, im direkten Zugriff US-amerikanischer Behörden liegen. Bei der Nutzung solcher Dienste ist daher immer dieser Aspekt zu beachten. Dies ist insbesondere dann relevant, wenn lokale Rechtsvorschriften zum Schutz der Daten oder Geheimhaltungspflichten (z.B. im Rahmen von Projekten) zu beachten sind. - [DV-Recht] EuGH kippt Vorratsdatenspeicherung (2014-04-08)
Der Europäische Gerichtshof (EuGH) hat die EU-Richtlinie 2006/24/EG für rechtswidrig erklärt. Nach Ansicht des Gerichtes verstößt sie gegen die Grundrechtecharta der EU, sie "beinhaltet einen Eingriff von großem Ausmaß und besonderer Schwere in die Grundrechte auf Achtung des Privatlebens und auf den Schutz personenbezogener Daten, der sich nicht auf das absolut Notwendige beschränkt". Die Richtlinie sah vor, dass die Mitgliedsstaaten jeweils ein nationales Gesetz verabschieden müssen, das Provider zur sechsmonatigen Speicherung aller Verbindungsdaten, die in ihrer Infrastruktur angefallen sind, verpflichtet. Diese Vorgabe ist nun Geschichte. - [Generic/OpenSSL] Ernste Schwachstelle in OpenSSL (2014-04-07)
Eine Schwachstelle in der TLS heartbeat extension kann von einem Angreifer durch das Senden eines speziell formulierten Paketes dazu ausgenutzt werden, bis zu 64 kbytes des Speichers eines TLS-Servers oder Clients auszulesen (sog. Heartbleed Bug). Dies kann u.U. dazu führen, dass der Angreifer in den Besitz des privaten Schlüssel des Servers oder Clients kommt. TLS-Verbindungen mit OpenSSL-Installationen der betroffenen Versionen müssen daher als unsicher angesehen werden. Auch zwischegespeichte Passwörter oder andere sensitive Daten können unter Ausnutzung dieser Schwachstelle aus dem Speicher eines betroffenen Systems ausgelesen werden. Das OpenSSL-Team hat eine neue Version herausgegeben, die die Schwachstelle behebt. Es wird dringend zur unverzüglichen Aktualisierung betroffener Systeme und dem Austausch des jeweiligen Schlüsselpaars geraten. Ebenfalls sollten alle Passwörter, die über eine betroffene TLS-Verbindung ausgetauscht wurden, vorsorglich geändert werden.- [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL (2014-06-05)
Sechs Schwachstellen in OpenSSL der Versionen 0.9.8, 1.0.0 und 1.0.1 können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System (sowohl auf Servers als auch auf Clients) auszuführen, schwache Sitzungsschlüssel in TLS-Sitzungen zu erzwingen, betroffene Installationen in einen unbenutzbaren Zustand zu versetzen oder Daten in bestehende Sitzungen einzuschleusen. Das OpenSSL-Team stellt neue Versionen der verschiedenen Zweige bereit, die die Schwachstellen beheben. Es wird empfohlen, betroffene Installationen umgehend zu aktualisieren. Nach derzeitigem Wissensstand sind Passwörter und/oder Zertifikate nur zu ändern, falls ein betroffenes System erfolgreich angegriffen und kompromittiert wurde (wie dies auch bei jeder anderen Kompromittierung der Fall wäre).
- [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL (2014-06-05)
- [Identitätsdiebstahl] Erneut rund 18 Millionen Zugangsdatensätze gestohlen (2014-04-07)
Das Bundesamt für Sicherheit in der Informationstechnik hat erneut im Rahmen von laufenden Ermittlungen der Staatsanwaltschaft Verden eine Liste von rund 18 Millionen Identäten erhalten, die gestohlen wurden. Die Liste enthält E-Mail-Adressen, die zur Identifikation dienen sowie das zugehörige Passwort. Sie können und werden für kriminelle Aktivitäten verwendet. Da es weitverbreitete Praxis ist, diese Daten auch für andere Dienste (etwa Online-Auktionshäuser, soziale Netzwerke oder gar Onlinebankingkonten) zu verwenden, sind ggf. auch diese Konten als kompromittiert anzusehen.
Das BSI stellt ein Werkzeug zur Verfügung, mit dem überprüft werden kann, ob die eigene E-Mail-Adresse auf dieser Liste enthalten ist. Benutzern wird dringend empfohlen, diese Überprüfung erneut durchzuführen und vorsorglich Passwörter zu ändern, insbesondere dann, wenn bekannt ist, dass Zugangsdaten auf einem kompromittierten Rechnersystem eingegeben wurden. Weiterhin wird dringend empfohlen, Passwörter nicht mehrfach zu verwenden. Es sollte die Maßgabe "Jede Identität und jeder Zugang hat sein eigenes Passwort!" gelten.
ACHTUNG! Die aktuelle Liste ist von der am 2014-01-22 bekannt gewordenen Liste (siehe RUS-CERT-1718) verschieden! Identitäten, die nicht auf der damals bekannt gewordenen Liste enthalten waren, können auf der aktuellen Liste enthalten sein und damals enthaltene, nun geänderte Identitäten können wieder enthalten sein! Daher ist der Test unbedingt erneut durchzuführen!
März 2014
- [Microsoft/Winows XP] Wartung für Windows XP läuft im April 2014 aus (2014-03-06)
Am 8. April 2014 endet die Unterstützung von Microsoft für Windows XP. Dies bedeutet, dass ab dann keine Aktualisierungen und vor allem keine Patches für Sicherheitslücken mehr veröffentlicht werden. Der Betrieb von Rechnersystemen unter Windows XP muss ab diesem Zeitpunkt als unsicher angesehen werden und entspricht nicht mehr dem Stand der Technik. Bei Sicherheitsvorfällen, an denen solche Systeme beteiligt sind, kann dies zu haftungsrechtlichen Implikationen führen. Betreiber von Rechnersystemen unter Windows XP sind daher aufgefordert, diese Systeme bis zum o.g. Zeitpunkt auf ein neueres Windows- oder anderes, gewartetes Betriebssystem zu migrieren.
(Wiederveröffentlichung der Meldung vom 2013-07-25)
Januar 2014
- [Identitätsdiebstahl] Rund 16 Millionen Zugangsdatensätze gestohlen (2014-01-22)
Das Bundesamt für Sicherheit in der Informationstechnik hat im Rahmen von laufenden Ermittlungen eine Liste von rund 16 Millionen Identäten erhalten, die mittels eines Botnetzes gestohlen wurden. Die Liste enthält E-Mail-Adressen, die zur Identifikation dienen sowie das zugehörige Passwort. Sie können und werden für kriminelle Aktivitäten verwendet. Da es weitverbreitete Praxis ist, diese Daten auch für andere Dienste (etwa Online-Auktionshäuser, soziale Netzwerke oder gar Onlinebankingkonten) zu verwenden, sind ggf. auch diese Konten als kompromittiert anzusehen.
Das BSI stellt ein Werkzeug zur Verfügung, mit dem überprüft werden kann, ob die eigene E-Mail-Adresse auf dieser Liste enthalten ist. Benutzern wird dringend empfohlen, diese Überprüfung durchzuführen und vorsorglich Passwörter zu ändern, insbesondere dann, wenn bekannt ist, dass Zugangsdaten auf einem kompromittierten Rechnersystem eingegeben wurden. Weiterhin wird dringend empfohlen, Passwörter nicht mehrfach zu verwenden. Es sollte die Maßgabe "Jede Identität und jeder Zugang hat sein eigenes Passwort!" gelten. - [Unixoid/ntpd] Schwachstelle im Timeserver ntpd ermöglicht Verstärkungsangriff (2014-01-15)
Eine Schwachstelle im timeserver daemon (ntpd
) kann von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden, den Server als Verstärker für einen Denial-of-Service-Angriff auf ein beliebiges Ziel zu missbrauchen. Insbesondere Zeitserver, die aus dem Internet direkt erreichbar sind, können in diesem Szenario missbraucht werden.
November 2013
- [Microsoft/Windows Server 2003] Microsoft stellt im Juli 2015 den Support für Windows Server 2003 ein (2013-11-07)
Microsoft wird am 14. Juli 2015 die Unterstützung für Windows Server 2003 einstellen. Dies bedeutet, dass ab dann keine Aktualisierungen und vor allem keine Patches für Sicherheitslücken mehr veröffentlicht werden. Der Betrieb von Rechnersystemen unter Windows Server 2003 muss ab diesem Zeitpunkt als unsicher angesehen werden und entspricht nicht mehr dem Stand der Technik. Bei Sicherheitsvorfällen, an denen solche Systeme beteiligt sind, kann dies zu haftungsrechtlichen Implikationen führen. Betreiber von Rechnersystemen unter Windows Server 2003 sind daher aufgefordert, diese Systeme bis zum o.g. Zeitpunkt auf ein neueres Windows- oder anderes, gewartetes Betriebssystem zu migrieren.
Juli 2013
- [Microsoft/Windows] Microsoft stellt Patches für 20 Schwachstellen bereit (2013-07-09)
Im Rahmen seines Security Bulletin Summary for July 2013 stellt Microsoft Patches für insgesamt 20 Schwachstellen bereit. Die Schwachstellen betreffen das .NET Framework, die Windows Kernel-Mode Treiber, GDI+, den Internet Explorer, DirectShow, die Routinen zur Verarbeitung vonmedia files
sowie Windows Defender für Windows 7 und Server 2008 R2. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.
Juni 2013
- [Microsoft/Windows] Microsoft stellt Patches für fünf Schwachstellen bereit (2013-06-11)
Im Rahmen seines Security Bulletin Summary for June 2013 stellt Microsoft Patches für insgesamt fünf Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, den Windows Kernel, den Windows Print Spooler, Microsoft Office und die Windows Kernel-Mode-Treiber. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.
Mai 2013
- [Microsoft/Windows] Microsoft stellt Patches für 22 Schwachstellen bereit (2013-05-14)
Im Rahmen seines Security Bulletin Summary for May 2013 stellt Microsoft Patches für insgesamt 22 Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, HTTP.sys, das .NET Framework, Lync, den Microsoft Publisher, Word, Visio, die Windows Essentials und die Windows Kernel-Mode-Treiber. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.
April 2013
- [Microsoft/Windows] Microsoft stellt Patches für 14 Schwachstellen bereit (2013-04-09)
Im Rahmen seines Security Bulletin Summary for April 2013 stellt Microsoft Patches für insgesamt 14 Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, den Remote Desktop Client, SharePoint, den Windows Kernel, Active Directory, dem Windows Client/Server Runtime Subsystem (CSRSS), dem Microsoft Anti Malware Client, der HTML Sanitization Component sowie den Kernel-Mode Driver. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.
März 2013
- [Microsoft/Windows] Microsoft stellt Patches für 19 Schwachstellen bereit (2013-03-12)
Im Rahmen seines Security Bulletin Summary fir March 2013 stellt Microsoft Patches für insgesamt 19 Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, Microsoft Silverlight, Visio, SharePoint, OneNote, Office Outlook for Mac sowie die Kernel-Mode Treiber. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.
Februar 2013
- [Microsoft/Windows] Microsoft stellt Patches für 14 Schwachstellen bereit (2013-02-12)
Im Rahmen seines Security Bulletin Summary for February 2013 stellt Microsoft Patches für insgesamt 14 Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, die Windows-Implementierung der Vector Markup Language (VML), die Routinen zur Media Decompression, den Exchange Server, OLE Automation, dem FAST Search Server 2010 for SharePoint, dem NFS Server, dem .NET Rahmenwerk, die Windows Kernel Mode Treiber, den Routinen zur Verwaltung des TCP-Stacks und dem Client/Server Run-time Subsystem (CSRSS). Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.
Januar 2013
- [Generic/VLC] Schwachstelle in VLC (2013-01-31)
Eine Schwachstelle im ASF-Demuxer des Medienabspielprogramms VLC kann von einem Angreifer dazu ausgenutzt werden, mittels einer entsprechend manipulierten ASF-Datei beliebigen Programmcode auf dem beherbergenden System auszuführen. Eine neue Version, die die Schwachstelle behebt, ist derzeit noch nicht verfügbar, weshalb empfohlen wird, bis zu deren Erscheinen keine ASF-Dateien mit VLC zu betrachten. - [Generic/Java] Schwachstelle in Java 7 Update 10 [UPDATE] (2013-01-11)
Eine Schwachstelle in Oracle Java 7 bis einschließlich Update 10, ermöglicht einem Angreifer durch manipulierten Java-Code beliebigen Programmcode auf das beherbergende System zu schleusen und auszuführen. Ein entsprechendes Applet kann dabei z.B. über eine entsprechend hergerichtete Webseite oder eine E-Mail-Nachricht auf das Opfersystem transportiert werden. Derzeit sind noch keine Patches zur Behebung der Schwachstelle verfügbar. Es ist bereits entsprechender Exploitcode in Umlauf und es ist damit zu rechnen, dass Angriffe auf der Basis dieser Schwachstelle in kurzer Zeit massiv ansteigen werden. Da praktisch alle aktuellen Browser bei aktiviertem Java verwundbar sind, wird die Deaktivierung entsprechender Java-Plug-Ins bis zum Erscheinen entsprechender Patches dringend empfohlen. Man beachte, dass diese Schwachstelle nicht auf ein bestimmtes Wirtsbetriebssystem beschränkt ist. Sie kann z.B. als "Türöffner" genutzt werden und Code einschleusen, der betriebssystemspezifische Malware nachlädt.
UPDATE: Oracle hat Patches zur Behebung dieser Schwachstelle veröffentlicht. Dieses Update scheint jedoch eine ältere Schwachstelle nicht zu beheben, weshalb zunächst die empfohlenen Maßnahmen aufrecht erhalten werden sollten.- [Generic/Java] Schwachstelle in Java 7 Update 10 (2012-06-13)
Eine Schwachstelle in Oracle Java 7 bis einschließlich Update 10, ermöglicht einem Angreifer durch manipulierten Java-Code beliebigen Programmcode auf das beherbergende System zu schleusen und auszuführen. Ein entsprechendes Applet kann dabei z.B. über eine entsprechend hergerichtete Webseite oder eine E-Mail-Nachricht auf das Opfersystem transportiert werden. Derzeit sind noch keine Patches zur Behebung der Schwachstelle verfügbar. Die Schwachstelle betrifft nur Java-Installationen, die als Plug-in in Webbrowsern verwendet werden. Stand-Alone-Installationen sind laut Oracle nicht betroffen.
- [Generic/Java] Schwachstelle in Java 7 Update 10 (2012-06-13)
Dezember 2012
- [Microsoft/Windows] Microsoft stellt Patches für zehn Schwachstellen bereit (2012-12-12)
Im Rahmen seines Security Bulletin Summary for December 2012 stellt Microsoft Patches für insgesamt zehn Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, die Kernel-Mode-Treiber, Word, den Microsoft Exchange Server, die Routinen zum Zugriff auf Dateien, DirectPlay sowie die Routinen zur Herstellung und Verwaltung von HTTPS-Verbindungen. Die Schwachstellen ermöglichen zum größten Teil die Ausführung beliebigen Programmcodes auf dem behebergenden System, weshalb die rasche Installation der Patches empfohlen wird.
November 2012
- [Microsoft/Windows] Microsoft stellt Patches für 19 Schwachstellen bereit (2012-11-13)
Im Rahmen seines Security Bulletin Summary for November 2012 stellt Microsoft Patches für insgesamt 19 Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, die Windows Shell, das .NET Rahmenwerk, die Kernel-Mode-Treiber, Excel sowie die Internet Information Services (IIS). Die Schwachstellen ermöglichen zum größten Teil die Ausführung beliebigen Programmcodes auf dem behebergenden System, weshalb die rasche Installation der Patches empfohlen wird.
Oktober 2012
- [GI/IMF 2013] Call for Papers für die IMF 2013 - Einreichungsfrist verlängert (2012-10-08)
Der Call for Papers für die siebte internationale Konferenz zur IT-Sicherheitsvorfallsbearbeitung (Incident Response) und IT-Forensik ist veröffentlicht. Interessierte sind aufgerufen, bis zum 29. Oktober 2012 wissenschaftliche Papiere (full papers) oder Praxispapiere (practice papers) zu den genannten Themen einzureichen. Daneben können auch Vorschläge zu Workshops eingereicht werden. Die IMF arbeitet mit der IEEE Computer Society zusammen und der Konferenzband wird in der der IEEE CS Proceedings Reihe veröffentlicht. Das RUS-CERT fungiert als Mitveranstalter der IMF-Konferenzreihe. Im Jahr 2012 findet keine IMF statt. UPDATE: Die Einreichungsfrist wurde verlängert.
September 2012
- [Microsoft/Windows] Schwachstelle im Internet Explorer (2012-09-19)
Eine Schwachstelle im Internet Explorer der Versionen 6, 7, 8 und 9 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenen Rechnersystem auszuführen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es ausreichend, wenn entsprechend präparierter HTML-Code betrachtet wird. Ein Patch ist derzeit nicht verfügbar, weshalb die Verwendung eines alternativen Browsers empfohlen wird. Verschiedene konfigurative Maßnahmen an einer betroffenen IE-Installation können die Ausnutzung der Schwachstelle erschweren, jedoch nicht verhindern. UPDATE: Microsoft hat Patches zur Behebung der Schwachstelle veröffentlicht. - [Microsoft/Windows] Microsoft stellt Patches für zwei Schwachstellen bereit (2012-09-12)
Im Rahmen seines Security Bulletin Summary for September 2012 stellt Microsoft Patches für insgesamt zwei Schwachstellen bereit. Die Schwachstellen betreffen den Microsoft Visual Studio Team Foundation Server sowie den Microsoft System Center Configuration Manager. Beide Schwachstellen ermöglichen unprivilegierten regulären Benutzern die Erweiterung ihrer Privilegien auf dem beherbergenden System. Sofern es einem externen Angreifer gelingt, einen solchen Benutzer dazu zu veranlassen, einem speziell präparierten URL zu folgen, kann er diese Schwachstelle dazu ausnutzen, das beherbergende System zu kompromittieren.
Juni 2012
- [Generic/Java] Schwachstelle in Java 7 Update 10 (2012-06-13)
Eine Schwachstelle in Oracle Java 7 bis einschließlich Update 10, ermöglicht einem Angreifer durch manipulierten Java-Code beliebigen Programmcode auf das beherbergende System zu schleusen und auszuführen. Ein entsprechendes Applet kann dabei z.B. über eine entsprechend hergerichtete Webseite oder eine E-Mail-Nachricht auf das Opfersystem transportiert werden. Derzeit sind noch keine Patches zur Behebung der Schwachstelle verfügbar. Die Schwachstelle betrifft nur Java-Installationen, die als Plug-in in Webbrowsern verwendet werden. Stand-Alone-Installationen sind laut Oracle nicht betroffen. - [Unixoid/bind9] Schwachstelle in der DNS-Software BIND 9 (2012-06-04)
Eine Schwachstelle in der Verarbeitung von DNS records kann dazu führen, dass als rekursive DNS caches arbeitende BIND-Installationen abstürzen und/oder dem anfragenden System Teile des Hauptspeicherinhaltes des beherbergenden Systems offenbaren. Seconday Servers können nach Transfer einer korrupten Zonendatei in einen unbenutzbaren Zustand geraten. Unter besonderer Konfiguration können autoritative Nameserver als Verteiler korrupter Zonendateien fungieren. Neue Versionen von BIND 9 beheben das Problem.
Mai 2012
- [Microsoft/Windows] Microsoft stellt Patches für insgesamt 23 Schwachstellen bereit (2012-05-08)
Im Rahmen seines Security Bulletin Summary for May 2012 stellt Microsoft Patches für insgesamt 23 Schwachstellen bereit. Die Schwachstellen betreffen den Windows Kernel, Word, Office, .NET, Silverlight, Visio, den Windows IP-Stack und den Partition Manager. Die Schwachstellen ermöglichen zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die rasche Installation der entsprechenden Aktualisierungen empfohlen wird.
Februar 2012
- [Microsoft/Windows] Microsoft stellt Patches für insgesamt 21 Schwachstellen bereit (2012-02-15)
Im Rahmen seines Security Bulletin Summary for February 2012 stellt Microsoft Patches für insgesamt 21 Schwachstellen bereit. Die Schwachstellen betreffen die Windows Kernel-Mode Drivers, den Internet Explorer, die C Run-Time Library, das .NET Framework und Silverlight, dem Ancillary Function Driver, Microsoft SharePoint, das Color Control Panel, den Indeo Codec sowie den Microsoft Visio Viewer 2010. Die Schwachstellen ermöglichen zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die rasche Installation der entsprechenden Aktualisierungen empfohlen wird.
Januar 2012
- [Microsoft/Windows] Microsoft stellt Patches für insgesamt acht Schwachstellen bereit (2012-01-10)
Im Rahmen seines Security Bulletin Summary for January 2012 stellt Microsoft Patches für insgesamt acht Schwachstellen bereit. Die Schwachstellen betreffen den Windows Kernel, den Windows Object Packager, das Windows Client/Server Run-time Subsystem, die Windows SSL/TLS-Implementierung, Windows Media und die AntiXSS Library. Die Schwachstellen ermöglichen zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die rasche Installation der entsprechenden Aktualisierungen empfohlen wird.
Dezember 2011
- [Microsoft/Windows] Microsoft stellt Patches für insgesamt 19 Schwachstellen bereit (2011-12-13)
Im Rahmen seines Security Bulletin Summary for December 2011 stellt Microsoft Patches für insgesamt 19 Schwachstellen bereit. Die Schwachstellen betreffen den Windows Kernel, die Windows Kernel-Mode Treiber, die Time Component (via ActiveX), Windows Media, Word, Office IME (Chinese), Publisher, OLE, PowerPoint, Active Directory, Excel, das Windows Client/Server Run-time Subsystem sowie den Internet Explorer. Die Schwachstellen ermöglichen zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die rasche Installation der bereitgestellten Updates empfohlen wird.
November 2011
- [Unixoid/bind9] Schwachstelle in der DNS-Software Bind 9 (2011-11-17)
Eine Schwachstelle in der DNS-Server-Software BIND 9 kann von einem Angreifer dazu ausgenutzt werden, einen betroffenen Server (named) in einen unbenutzbaren Zustand zu versetzen oder zum Absturz zu bringen. Der Fehler tritt bei der Verarbeitung rekursiver Anfragen auf. Derzeit ist jedoch noch unbekannt, welche Mechanismen ihm im Detail zugrunde liegen. Der Softwarehersteller ISC stellt zunächst einen Patch bereit, der die Auslösung des Fehlers verhindert und untersucht die Umstände genauer, um zu einem späteren Zeitpunkt einen Patch zur Behebung der Schwachstelle bereitstellen zu können. Es wird empfohlen, diesen Patch zu installieren.
Oktober 2011
- [Microsoft/Windows] Microsoft stellt Patches für insgesamt 25 Schwachstellen bereit (2011-10-11)
Im Rahmen seines Security Bulletin Summary for October 2011 stellt Microsoft Patches für insgesamt 23 Schwachstellen bereit. Die Schwachstellen betreffen das .NET Framework und Microsoft Silverlight, den Internet Explorer, Microsoft Active Accessibility, das Windows Media Center, Windows Kernel-Mode-Treiber, das Microsoft Forefront Unified Access Gateway, den Ancillary Function Treiber sowie den Host Integration Server. Die Schwachstellen ermöglichen teilweise die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Aktualisierungen empfohlen wird.
September 2011
- [Microsoft/Windows] Microsoft stellt Patches für insgesamt 15 Schwachstellen bereit (2011-09-13)
Im Rahmen seines Security Bulletin Summary for September 2011 stellt Microsoft Patches für insgesamt 15 Schwachstellen bereit. Die Schwachstellen betreffen den Microsoft Windows Internet Name Service (WINS), die Display Panning CPL Extension (deskpan.dll), den Microsoft EAPHost Authenticator Service, Microsoft Management Console (MMC), Folder Redirection, den Japanese Input Method Editor (IME) und HyperTerminal, Microsoft Excel und Microsoft SharePoint. Da die Schwachstellen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System ermöglichen, wird die rasche Installation der Patches empfohlen.
August 2011
- [Microsoft/Windows] Microsoft stellt Patches für insgesamt 22 Schwachstellen bereit (2011-08-10)
Im Rahmen seines Security Bulletin Summary for August 2011 stellt Microsoft Patches für insgesamt 22 Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, den DNS-Server, Active Directory, Visio, Remote Desktop Web Access, den Remote Access Service NDISTAPI Treiber, das Client/Server Run-time Subsystem, den Windows TCP/IP Stack, die Routinen zur Implementierung des Remote Desktop Protocol (RDP), Microsoft Chart Control, den Microsoft Report Viewer und das .NET Framework. Die Schwachstellen ermöglichen zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem, weshalb die rasche Installation der Patches empfohlen wird.
Juli 2011
- [Microsoft/Windows] Microsoft stellt Patches für insgesamt 22 Schwachstellen bereit (2011-07-14)
Im Rahmen seines Security Bulletin Summary for July 2011 stellt Microsoft Patches für insgesamt 22 Schwachstellen bereit. Die Schwachstellen betreffen den Windows Bluetooth Stack, die Kernel-Mode-Treiber, das Client/Server Run-time Subsystem sowie Microsoft Visio und ermöglichen einem Angreifer zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Es wird empfohlen, die entsprechenden Updates rasch zu installieren. - [Unixoid/bind9] Schwachstellen in der DNS-Software BIND 9 (2011-07-06)
Zwei Schwachstellen in der DNS-Server-Software BIND 9 können von einem Angreifer dazu ausgenutzt werden, einen betroffenen Server (named
) in einen unbenutzbaren Zustand zu versetzen oder zum Absturz zu bringen. Zur erfolgreichen Ausnutzung der Schwachstellen muss ein Angreifer in der Lage sein, eine DNS-Anfrage an einen betroffenen Server zu senden. Bei einer der Schwachstellen ist dabei unerheblich, ob die Verarbeitung der Anfrage authoritativ oder rekursiv erfolgt. Die zweite Schwachstelle tritt nur auf, wenn der Server rekursiv arbeitet, Response Policy Zones (RPZ) verarbeitet und dafür eine entsprechende Konfiguration besitzt.
Juni 2011
- [Microsoft/Windows] Windows stellt Patches für insgesamt 34 Schwachstellen bereit (2011-06-14)
Im Rahmen seines Microsoft Security Bulletin Summary for June 2011 stellt Microsoft Patches für insgesamt 34 Schwachstellen bereit. Die Schwachstellen betreffen Microsoft Windows Object Linking and Embedding (OLE) Automation, das .NET Framework und Microsoft Silverlight, dem Microsoft Forefront Threat Management Gateway (TMG) 2010 Client, Kernel-Mode Treibern, den Distributed File System (DFS), den SMB Client, den SMB Server, den Internet Explorer, die Microsoft-Implementierung der Vector Markup Language und MHTML, Microsoft Excel, dem Ancillary Function Treiber (Treiber für zusätzliche Funktionen, AFD), Hyper-V, den XML Editor und das Active Directory Certificate Services Web Enrollment (AD Zertifikatsdienste). Die Schwachstellen ermöglichen einem Angreifer z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Es wird daher empfohlen, die Updates raschest möglich zu installieren. - [Unixoid/bind9] Schwachstelle in der DNS-Software BIND 9 (2011-06-06)
Eine Schwachstelle in der DNS-Server-Software BIND 9 kann von einem Angreifer dazu ausgenutzt werden, einen betroffenen Server (named
) in einen unbenutzbaren Zustand zu versetzen oder zum Absturz zu bringen. Der Fehler tritt bei der Verarbeitung grosser Resource Record Sets, Resource Record Signaturen oder großer Datenmengen, die beim negative caching gespeichert werden, auf. Da zur Ausnutzung der Schwachstelle ein betroffener DNS-Server zur Erzeugung von Anfragen veranlasst werden muss, sind offene Resolvers besonders anfällig gegen Angriffe.
Mai 2011
- [Microsoft/Windows] Microsoft stellt Patches für insgesamt drei Schwachstellen bereit (2011-05-11)
Im Rahmen seines Security Bulletin Summary for May 2011 stellt Microsoft Patches für insgesamt drei Schwachstellen bereit. Die Schwachstellen betreffen den Windows Internet Name Service (WINS) sowie PowerPoint. - [Unixoid/Exim] Schwachstelle im Mailerdaemon Exim4 (2011-05-07)
Eine Pufferüberlaufschwachstelle im Mailerdaemon Exim 4 kann von einem Angreifer durch das Senden einer entsprechend formulierten E-Mail-Nachricht an eine verwundbare Installation dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches bzw. aktualisierten Versionen zu installieren.
April 2011
- [Generic/Flash] Schwachstelle im Adobe Flash Player (2011-04-20)
Eine Schwachstelle im Flash Player kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Die Schwachstelle betrifft alle Plattformen, für die der Flash Player verfügbar ist. Adobe stellt aktualisierte Versionen des Players, die die Schwachstelle beheben, bereit. - [Generic/Kerberos] Schwachstelle in MIT Kerberos 5 (2011-04-14)
Eine Schwachstelle im MIT krb 5 administration daemon (kadmin
) kann von einem Angreifer dazu ausgenutzt werden, den Daemon in einen unbenutzbaren Zustand zu versetzen oder beliebigen Programmcode auf dem beherbergenden System auszuführen. Das MIT stellt einen Patch zur Behebung des Problems bereit. - [MS/Windows] Microsoft stellt Patches für insgesamt 62 Schwachstellen bereit (2011-04-12)
Im Rahmen seines Security Bulletin Summary for April 2011 stellt Microsoft Patches für insgesamt 62 Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, den SMB Client, den SMB Server, ActiveX, das .NET Framework, GDI+, den DNS Resolver, die JScript Engine, die Visual Basic Scripting Engine, den OpenType Compact Font Format (CFF) Treiber, Excel, PowerPoint, Office, den Fax Cover Page Editor, die Microsoft Foundation Class (MFC) Library, MHTML, die WordPad Text Converters sowie Windows Kernel-Mode Treiber. Zahlreiche dieser Schwachstellen erlauben die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die rasche Installation der Updates empfohlen wird.
März 2011
- [Generic/VLC] Schwachstellen in VLC (2011-03-30)
Zwei Pufferüberlaufschwachstellen im VLC Media Player erlauben einem Angreifer die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Die neuen Versionen 1.1.8 behebt die Probleme. - [Generic/Kerberos] Schwachstelle in MIT Kerberos 5 (2011-03-16)
Eine Schwachstelle in den Routinen zur Verarbeitung von Daten, die zur Vorbereitung des Authentifizierungsprozesses zwischen Server und Client ausgetauscht werden (preauth data
), kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenen System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren. - [Microsoft/Windows] Microsoft stellt Patches für insgesamt vier Schwachstellen bereit (2011-03-08)
Im Rahmen seines Security Bulletin Summary for March 2011 stellt Microsoft Patches für insgesamt vier Schwachstellen bereit. Die Schwachstellen betreffen DirectShow, den Remote Desktop Client und Microsoft Groove. Da sie die Ausführung beliebigen Programmcodes auf dem beherbergenden System erlauben, wird die rasche Installation der Patches empfohlen.
Februar 2011
- [Microsoft/Windows] Microsoft stellt Patches für insgesamt 22 Schwachstellen bereit (2011-02-08)
Im Rahmen seine Security Bulletin Summary for February 2011 stellt Microsoft Patches für insgesamt 22 Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, den Windows Shell graphics processor, den OpenType Compact Font Format (CFF) Treiber, die Internet Information Services (IIS), Active Directory, Microsoft Visio, die JScript and VBScript Scripting Engines, das Windows Client/Server Run-time Subsystem, den Windows Kernel, die Kernel-Mode-Treiber, die Windows-Kerberos-Implementierung sowie den Local Security Authority Subsystem Service (LSASS). Die Schwachstellen erlauben z.T. die Ausführung beliebigen Programmcodes, weswegen die Installation der bereitgestellten Patches empfohlen wird.
Januar 2011
- [Generic/ISC DHCP] Schwachstelle im ISC DHCP-Server (2011-01-26)
Eine Schwachstelle in den Routinen zur Verarbeitung von DHCPv6-Nachrichten in der quelloffenen ISC DHCP-Server-Software kann von einem Angreifer dazu ausgenutzt werden, den Server in einen unbenutzbaren Zustand zu versetzen, bzw. zum Absturz zu bringen. ISC stellt neue Versionen des Servers bereit, in denen die Schwachstellen behoben ist. - [Microsoft/Windows] Microsoft stellt Patches für drei Schwachstellen bereit (2011-01-12)
Im Im Rahmen seines Security Bulletin Summary for January 2011 stellt Microsoft Patches für insgesamt drei Schwachstellen bereit. Die Schwachstellen betreffen die Microsoft Data Access Components sowie den Microsoft Windows Backup Manager.
Dezember 2010
- [Unixoid/Exim] Gravierende Schwachstellen im Mailerdaemon Exim (2010-12-12)
Zwei Pufferüberlaufschwachstellen in Exim 4 können, in Kombination, von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden System auszuführen. Zur erfolgreichen Ausnutzung ist lediglich das Senden entsprechend präparierter Daten per SMTP an ein betroffenes System erforderlich. Da Mailserver meist bestimmungsgemäß SMTP-Verkehr aus dem Internet empfangen, ist die Schwachstelle als sehr gefährlich einzustufen und es wird dringenst empfohlen, die bereitgestellten Patches bzw. Updates zu installieren. Die Schwachstellen werden bereits aktiv ausgenutzt. - [Unixoid/ProFTP] Hintertür in ProFTP 1.3.3c (2010-12-03)
Im Rahmen eines erfolgreichen Angriffs am 28. November 2010 auf den Hauptdistributionsserver für die freie FTP-Server-Software ProFTP wurde der auf diesem Server zum Herunterladen bereitgestellte ProFTP-Code durch manipulierten Code ersetzt, der eine Hintertür öffnet, sobald der Server gestartet wird. Die Hintertür stellt dem Eindringling unmittelbar administrative Privilegien auf dem beherbergenden System zur Verfügung. Der veränderte Code wurde zwar kurz nach der Kompromittierung durch die verantwortlichen Administratoren entfernt, da jedoch von diesem Server aus alle Spiegelserver versorgt werden, kann nicht ausgeschlossen werden, dass die verseuchte Softwareversion auf Spiegelserver gelangt ist oder dort ggf. sogar noch liegt.
November 2010
- [Generic/OpenSSL] Schwachstelle in OpenSSL (2010-11-16)
Eine Schwachstelle im OpenSSL TLS-Server kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Ein Patch zur Behebung des Problems steht zur Verfügung. Nachdem sehr viele Sicherheitssysteme auf den durch OpenSSL bereitgestellten kryptographischen Funktionalitäten beruhen, wird dringend empfohlen, den Patch bzw. aktualisierte Softwarepakete, die durch Distributoren oder Drittanbieter bereitgestellt werden, zu installieren - [GI/IMF 2011] Call for Papers für die IMF 2011 (2010-11-12)
Der Call for Papers für die sechste internationale Konferenz zur IT-Sicherheitsvorfallsbearbeitung (Incident Response) und IT-Forensik ist veröffentlicht. Interessierte sind aufgerufen, bis zum 3. Januar 2011 wissenschaftliche Papiere (full papers) oder Praxispapiere (practice papers) zu den genannten Themen einzureichen. Daneben können auch Vorschläge zu Workshops eingereicht werden. Die IMF arbeitet mit der IEEE Computer Society zusammen und der Konferenzband wird in der der IEEE CS Proceedings Reihe veröffentlicht. Das RUS-CERT fungiert als Mitveranstalter der IMF-Konferenzreihe. Im Jahr 2010 findet keine IMF statt, da der Termin der Konferenz von Herbst ins Frühjahr verlegt wurde. - [MS/Windows] Microsoft stellt Patches für insgesamt elf Schwachstellen bereit (2010-11-10)
Im Rahmen seines Security Bulletin Summary for November 2010 stellt Microsoft Patches für insgesamt elf Schwachstellen bereit. Die Schwachstellen betreffen Microsoft Office, Excel und Forefront. Die Schwachstellen ermöglichen zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die rasche Installation der bereitgestellten Patches und Updates empfohlen wird. - [Generic/Kerberos] Schwachstelle in MIT Kerberos 5 (2010-11-04)
Eine Schwachstelle in den Routinen zur Verarbeitung von Authentifizierungsdaten kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Das MIT sowie verschiedene Distributoren stellen Patches bzw. aktualisierte Pakete zur Verfügung. Es wird dringend empfohlen, diese Patches raschest möglich zu installieren.
Oktober 2010
- [Generic/Mozilla] Schwachstelle in der JavaScript Implementierung von Mozilla (2010-10-29)
Eine Schwachstelle in der JavaScript Imlementierung von Firefox, Thunderbird und SeaMonkey ermöglicht einem Angreifer, beliebigen Programmcode auf dem beherbergenden System auszuführen. - [Unixoid/glibc] Schwachstelle in glibc (2010-10-19)
Eine Schwachstelle im dynamischen Linker der freien Programmbibliothekglibc
kann von lokalen Angreifern ausgenutzt werden, um Administratorrechte zu erlangen. Um die Lücke ausnutzen zu können, muss der Angreifer in der Lage sein, einen Hardlink auf ein Setuid Programm zu erstellen (zum Beispiel "ping"); er benötigt dazu Schreibrechte auf derselben Partition. - [Unixoid/xpdf] Schwachstelle in xpdf (2010-10-13)
Zwei Schwachstellen im quelloffenen PDF-Betrachtungsprogramm xpdf können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Da xpdf oder der verwundbare Code von zahlreichen weiteren Applikationen genuzt wird, sind auch diese von den Schwachstellen betroffen. - [MS/Windows] Microsoft stellt Patches für 49 Schwachstellen bereit (2010-10-12)
Im Rahmen seines Security Bulletin Summary for October 2010 stellt Microsoft Patches für insgesamt 49 Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, den Media Player, die OpenType Font Engine, .NET, SafeHTML, die Kernel-Mode Treiber, den OpenType Font (OTF) Format Treiber, Microsoft Word, Microsoft Excel, die Windows Common Control Library, den Windows Media Player, die Windows Shell und WordPad, Windows Local Procedure Call, SChannel, Microsoft Foundation Classes sowie Windows Shared Cluster Disks. Die Schwachstellen erlauben z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die rasche Installation der bereitgestellten Updates empfohlen wird.
September 2010
- [Generic/bzip2] Schwachstelle in libzip2 (2010-09-22)
Eine Pufferüberlaufschwachstelle in der von vielen Anwendungen genutzten freien Kompressionsbibliothek libbzip2 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherberegenden System auszuführen. Die neue Version 1.0.6 behebt diese Schwachstelle und es wird empfohlen, diese so rasch wie möglich zu installieren. Anwendungen, die entsprechenden Code von libbzip2 fest eingebaut haben, müssen ebenfalls aktualisiert werden. - [MS/Windows] Microsoft stellt Patches für insgesamt elf Schwachstellen bereit (2010-09-14)
Im Rahmen seines Security Bulletin Summary for September 2010 stellt Microsoft Patches für insgesamt elf Schwachstellen bereit. Die Schwachstellen betreffen die MPEG-4 Codecs, LSASS, CSRSS, WordPad, RPC, den Print Spooler Service, IIS, die Uniscribe Font Parsig Engine und Outlook. Die Schwachstellen ermöglichen teilweise die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die rasche Installation der Patches bzw. Updates empfohlen wird. - [Unixoid/Samba] Schwachstelle in Samba (2010-09-14)
Eine Schwachstelle in Samba 3.3.13, 3.4.8 und 3.5.4 sowie jeweils früheren Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren. - [Generic/Flash Player] Schwachstelle im Flash Player (2010-09-14)
Eine Schwachstelle im Adobe Flash Player 10.1.82.76 und früheren Versionen, sowie in 10.1.92.10 für Android ermöglicht einem Angreifer, beliebigen Programmcode auf dem beherbergenden System auszuführen. Die Schwachstelle betrifft alle Plattformen, für die der Flash Player verfügbar ist. UPDATE: Mittlerweile sind neue Versionen, die die Schwachstelle beheben, verfügbar. - [Generic/Adobe Reader] Schwachstelle im Adobe Reader (2010-09-09)
Eine Schwachstelle im Adobe Reader 9.3.4 und früheren Versionen kann auf allen Plattformen zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer einen Benutzer eines betroffenen Systems dazu veranlasst eine entsprechend präparierte PDF-Datei öffnet. Entsprechende Dateien sind bereits in Umlauf.
August 2010
- [MS/Windows] Microsoft stellt Patches für insgesamt 35 Schwachstellen bereit (2010-08-10)
Im Rahmen seines Security Bulletin Summary for August 2010 stellt Microsoft Patches für insgesamt 35 Schwachstellen bereit. Die Schwachstellen betreffen die Windows Shell, den SecureChannel, die XML Core Services, die MPEG Layer-3 Codecs, den Internet Explorer, SMB, den Cinepak Codec, Word, Microsoft .NET Common Language Runtime und Microsoft Silverlight, den Windows Kernel, die Windows Kernel-Mode Treiber, Windows Movie Maker, Excel, die Windows-Implementierung des TCP-Stacks sowie das Tracing Feature for Services. Ein Großteil der Schwachstellen erlaubt die Ausführung beliebigen Programmcodes auf denm beherbergenden System, weshalb die Installation der bereitgestellten Patches dringend empfohlen wird.
Juli 2010
- [MS/Windows] Ende der Wartung für Windows 2000 und Windows XP SP2 (2010-07-13)
Am Dienstag, den 13. Juli 2010 endete mit der Bereitstellung der letzten Patches die Wartung für die Betriebssysteme Microsoft Windows 2000 (alle Versionen) sowie für den Service Pack 2 von Microsoft Windows XP. Das Ende der Wartung schließt auch Sicherheitspatches mit ein, weshalb allen Nutzern dieser Betriebssystemversionen dringend empfohlen wird, auf ein neueres Betriebssystem umzusteigen. - [MS/Windows] Microsoft stellt Patches für insgesamt fünf Schwachstellen bereit (2010-07-13)
Im Rahmen seines Security Bulletin Summary for July 2010 stellt Microsoft Patches für insgesamt fünf Schwachstellen bereit. Die Schwachstellen betreffen das Windows-Hilfe-Center (Windows Help and Support Center) unter Windows XP und Server 2003, im Canonical Display Driver (cdd.dll
), ActiveX-Controls für den Zugriff auf Office Access sowie in Office Outlook. Die Schwachstellen ermöglichen zum großen Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches bzw. Updates empfohlen wird.
Juni 2010
- [Unixoid/Samba] Schwachstelle in Samba (2010-06-17)
Eine Schwachstelle in Samba 3.3.12 und früheren Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren. - [MS/Windows] Microsoft stellt Patchhes für insgesamt 33 Schwachstellen bereit (2010-06-08)
Im Rahmen seines Security Bulletin Summary for June 2010 stellt Microsoft Patches für insgesamt 33 Schwachstellen bereit. Die Schwachstellen betreffen die Routinen zur Entpackung von Mediendaten (Dekompression), das Microsoft Data Analyzer ActiveX Control, die Microsoft IE8 Developer Tools, den Microsoft Internet Explorer, den Windows Kernel , Microsoft Office, dem Microsoft OpenType Compact Font Format (CFF) Driver, Microsoft Office Excel, Microsoft SharePoint, den Microsoft Internet Information Services sowie dem Microsoft .NET Framework. Die Schwachstellen erlauben zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die Installation der bereitgestellten Updates dringend empfohlen wird. - [Unixoid/bind9] Drei cache-poisoning-Schwachstellen in bind9 (2010-06-07)
Drei Schwachstellen in bind9 der Versionen vor 9.6.ESV.R1 bzw. 9.7.0 ermöglichen einem Angreifer, den Cache einer als Resolver konfigurierten bind9-Installation eigene Daten unterzuschieben (sog. cache-poisoning). Die Version 9.6 behebt diese Probleme. Es wird dringend empfohlen, betroffene Installationen zu aktualisieren.
Mai 2010
- [MS/Windows] Microsoft stellt Patches für zwei Schwachstellen bereit (2010-05-11)
Im Rahmen seines Security Bulletin Summary for May 2010 stellt Microsoft Patches für zwei Schwachstellen bereit. Die Schwachstellen betreffen Microsoft Outlook Express, den Microsoft Windows Mail sowie Microsoft Visual Basic for Applications. Die Schwachstellen erlauben zum großen Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die Installation der bereitgestellten Updates dringend empfohlen wird.
April 2010
- [Generic/VLC] Schwachstellen im VLC Media Player (2010-04-19)
Mehrere Schwachstellen im VLC Media Player erlauben einem Angreifer potentiell die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Die neuen Versionen 1.0.6 und 1.1.0 (pre release) beheben die Probleme. - [MS/Windows] Microsoft stellt Patches für insgesamt 25 Schwachstellen bereit (2010-04-13)
Im Rahmen seines Security Bulletin Summary for April 2010 stellt Microsoft Patches für insgesamt 25 Schwachstellen bereit. Die Schwachstellen betreffen die Routinen zur Validierung von WinVerifyTrust Signatures, den SMB Client, Microsoft Windows Media Services, den Microsoft MPEG Layer-3 Codecs, den Windows Media Player, den Windows Kernel, die VBScript Scripting Engine, Microsoft Office Publisher, Microsoft Exchange, Microsoft Visio und den Windows IPv6-Stack. Die Schwachstellen erlauben zum großen Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die Installation der bereitgestellten Updates dringend empfohlen wird.
März 2010
- [MS/Windows] Microsoft stellt Patches für insgesamt acht Schwachstellen bereit (2010-03-09)
Im Rahmen seines Security Bulletin Summary for March 2010 stellt Microsoft Patches für insgesamt acht Schwachstellen bereit. Die Schwachstellen betreffen den Windows Movie Maker sowie Microsof Office Excel und ermöglichen einem Angreifer die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen eine rasche Installation der Patches empfohlen wird.
Februar 2010
- [MS/Windows] Malware in Warnung zu Conficker.B-Infektion (2010-02-17)
Eine neue Welle von E-Mail-Nachrichten weisen den Empfänger auf eine angebliche Infektion seines Systems mit dem Conficker.B-Bot hin. Die Nachrichten wurden vorgeblich vom "Microsoft Team" verschickt und haben den Betreff "Conflicker.B Infection Alert". Sie enthalten im Anhang die Dateiopen.zip
die angeblich ein "antispyware program" sei, das beherbergende System nach dem Öffnen jedoch infiziert. Derzeit erkennen nur rund 50% der gängigsten Antivirusprogramme die Malware. - [MS/Windows] Microsoft stellt Patches für insgesamt 26 Schwachstellen bereit (2010-02-09)
Im Rahmen seines Security Bulletin Summary for February 2010 stellt Microsoft Patches für insgesamt 26 Schwachstellen bereit. Die Schwachstellen betreffen den SMB Server sowie den SMB Client, den Windows Shell Handler, das Data Analyzer ActiveX Control, den Windows IP-Stack, Direct Show, Hyper-V, das Windows Client/Server Run-time Subsystem, Microsofts Kerberos-Implementierung, den Windows Kernel, Microsoft Paint, Microsoft Office XP, Office 2003 und Office 2004 für Mac. Sie ermöglichen zum Großteil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen eine rasche Installation der Patches dringend empfohlen wird. - [Unixoid/Samba] Schwachstelle in Samba (2010-02-08)
Eine Schwachstelle in der quelloffenen SMB-Implementierung Samba kann von einem Angreifer dazu ausgenutzt werden, Zugriff auf beliebige Dateien im Dateisystem des beherbergenden Systems zu erhalten. Zur erfolgreichen Ausnutzung der Schwachstelle muss der Angreifer im Besitz eines gültigen Berechtigungsnachweises für einen Samba-Benutzer sein. - [MS/IE] Schwachstelle im Internet Explorer (2010-02-04)
Eine Schwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebige Dateien im Dateisystem des beherbergenden Systems auszulesen, sofern der abgsicherte Modus (protected mode) nicht eingeschaltet ist.
Januar 2010
- [MS/Windows] Schwachstelle im Windows Kernel (2010-01-22)
Eine Schwachstelle in der Virtual DOS Machine (VDM) die bereits 1993 in Windows/386 2.1 eingeführt wurde, kann von einem ordnungsgemäß am System angemeldeten, unprivilegierten Benutzer dazu ausgenutzt werden, administrative Privilegien zu erlangen. Diese Schwachstelle stellt insbesondere bei Mehrbenutzersystemen eine Bedrohung für die Systemsicherheit dar. Microsoft stellt derzeit keinen Patch zur Behebung der Schwachstelle bereit, weswegen dringend empfohlen wird, die Unterstützung für 16-bit-Programme abzuschalten. - [MS/IE] Microsoft behebt acht Schwachstellen im Internet Explorer (2010-01-20)
Im Rahmen seines "Security Bulletin MS10-002" stellt Microsoft Patches für insgesamt acht Schwachstellen bereit, die allesamt den Internet Explorer betreffen. Darunter ist auch die Schwachstelle, die jüngst bekannt geworden war und bereits aktiv ausgenutzt wird. - [MS/IE] Schwachstelle im Internet Explorer (2010-01-15)
Eine Schwachstelle im Internet Explorer ermöglicht einem Angreifer beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des des Browser-Benutzers auszuführen. Die Schwachstelle wird bereits aktiv ausgenutzt. Da Microsoft jedoch derzeit keinen Patch bereitstellt, wird der -- zumindest zeitweise -- Umstieg auf einen anderen Browser empfohlen. - [Generic/Adobe] Mehrere Schwachstellen in Adobe Reader und Adobe Acrobat (2010-01-13)
Die neuen Versionen 8.2 und 9.3 der PDF-Anzeige und -Verabeitungswerkzeuge Adobe Reader und Acrobat beheben zahlreiche Schwachstellen der Versionen 8.1.7 und 9.2. Die Schwachstellen erlauben einem Angreifer zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Es wird dringend empfohlen, verwundbare Versionen auf die nun bereitgestellten neuen Versionen zu aktualisieren. Alternativ sollte auf andere Programme zur Be- und Verarbeitung von PDF-Dateien umgestiegen werden. - [MS/Windows] Schwachstelle in der Embedded OpenType Font Engine (2010-01-12)
Im Rahmen seines Security Bulletin Summary for January 2010 stellt Microsoft Patches für eine Schwachstelle in der in Windows enthaltenen Font-Engine für OpenType Fonts (Embedded OpenType Font Engine) bereit.
Dezember 2009
- [Generic/Flash Player] Mehrere Schwachstellen im Flash Player (2009-12-09)
Mehrere Schwachstellen im Flash Player 10.0.12.36 sowie in AIR 1.5 und früheren Versionen, erlauben einem Angreifer mittels speziell präparierter Flash- oder Bilddateien beliebigen Programmcode auf dem beherbergenden System auszuführen. Die Schwachstellen wurden im Flash Player 10.0.42.34 sowie AIR 1.5.3 behoben. Es wird empfohlen, raschest möglich auf diese Versionen umzusteigen. - [MS/Windows] Microsoft stellt Patches für insgesamt zwölf Schwachstellen bereit (2009-12-09)
Im Rahmen seines Security Bulletin Summary for December 2009 stellt Microsoft Patches für insgesamt zwölf Schwachstellen bereit. Sie betreffen den Internet Authentication Service, Microsoft Office Project, den Internet Explorer, den Local Security Authority Subsystem Service, die Active Directory Federation Services sowie WordPad und die Office Text Converters. Da sie z.T. einem Angreifer die Ausführung beliebigen Programmcodes auf dem beherbergenden System erlauben, wird die rasche Installation der bereitgestellten Patches empfohlen.
November 2009
- [MS/IE] Schwachstelle im Internet Explorer 8 (2009-11-26)
Eine Schwachstelle im Internet Explorer 8 erlaubt einem Angreifer, Cross-Site-Scripting-Angriffe (XSS) auch über Webanwendungen auszuführen, die selbst nicht gegen XSS-Angriffe verwundbar sind. - [MS/Windows] Microsoft stellt Patches für insgesamt 15 Schwachstellen bereit (2009-11-10)
Im Rahmen seines Security Bulletin Summary for November 2009 stellt Microsoft Patches für insgesamt 15 Schwachstellen bereit. Die Schwachstellen betreffen die Web Services on Devices API (WSDAPI), den Microsoft License Logging Server, den Windows Kernel, Microsoft Active Directory, Microsoft Excel sowie Microsoft Word. Die meisten der behandelten Schwachstellen erlauben einem Angreifer die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die Installation der bereitgestellten Patches dringend empfohlen wird. - [Generic/TLS] Entwurfsschwachstelle in TLS (SSL) (2009-11-05)
Ein Entwurfsfehler im Transaction Layer Security Protokoll (schließt auch SSL ein) kann von einem Angreifer dazu ausgenutzt werden, im Rahmen eines sogenannten Man in the Middle Angriffs Daten in einen kryptographisch abgesicherten Datenstrom einzuschießen und so z.B. unautorisiert Daten an einen Server oder vermeintlich von einem vertauenswürdigen Server stammende Daten an einen Klienten senden. Die Schwachstelle lässt sich auf mehrere Arten ausnutzen und betrifft alle Applikationen und Protokolle, die zur Absicherung ihrer Kommunikation TLS bzw. SSL verwenden.
Oktober 2009
- [MS/Windows] Microsoft stellt Patches für insgesamt 34 Schwachstellen bereit (2009-10-14)
Im Rahmen seines Security Bulletin Summary for October 2009 stellt Microsoft Patches für insgesamt 34 Schwachstellen bereit. Die Schwachstellen betreffen den Windows Kernel, den Windows Local Security Authority Subsystem Service, SMBv2, den Media Audio Voice Decoder, den Media Audio Compression Manager, den Media Player, den Internet Explorer, verschiedene ActiveX Controls, verschiedene Teile der .NET Umgebung, GDI+, den FTP-Server der IIS, die CryptoAPI sowie den Indexing Service. Sie ermöglichen einem Angreifer zum großen Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, z.T. mit administrativen Privilegien. Die Installation der bereitgestellten Patches und Updates wird dringend empfohlen. - [Generic/Adobe] Acrobat Reader und Acrobat 8.1.7 und 9.2 beheben zahlreiche Schwachstellen (2009-10-13)
Die neuen Versionen 8.1.7 und 9.2 der PDF-Anzeige und -Verabeitungswerkzeuge Adobe Reader und Acrobat beheben zahlreiche Schwachstellen. Die Schwachstellen erlauben einem Angreifer zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Es wird dringend empfohlen, verwundbare Versionen auf die nun bereitgestellten neuen Versionen zu aktualisieren. Alternativ sollte auf andere Programme zur Be- und Verarbeitung von PDF-Dateien umgestiegen werden. - [Generic/Adobe] Schwachstelle in Adobe Acrobat und Adobe Reader (aktualisiert) (2009-10-09)
Eine Schwachstelle in den aktuellen Versionen des Adobe Readers sowie Acrobats für Microsoft Windows, Macintosh OS X, GNU/Linux sowie den verschiedenen UNIX-Derivaten kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Es ist bereits funktionierender Exploitcode, der die Schwachstelle über JavaScript ausnutzt, in Umlauf. Mittlerweile wurden neue Versionen veröffentlicht, die das Problem beheben. (Aktualisiert am 2009-10-13)- [Generic/Adobe] Acrobat Reader und Acrobat 8.1.7 und 9.2 beheben zahlreiche Schwachstellen (2009-10-13)
Die neuen Versionen 8.1.7 und 9.2 der PDF-Anzeige und -Verabeitungswerkzeuge Adobe Reader und Acrobat beheben zahlreiche Schwachstellen. Die Schwachstellen erlauben einem Angreifer zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Es wird dringend empfohlen, verwundbare Versionen auf die nun bereitgestellten neuen Versionen zu aktualisieren. Alternativ sollte auf andere Programme zur Be- und Verarbeitung von PDF-Dateien umgestiegen werden.
- [Generic/Adobe] Acrobat Reader und Acrobat 8.1.7 und 9.2 beheben zahlreiche Schwachstellen (2009-10-13)
- [Generic/Chrome] Schwachstelle in Google Chrome (2009-10-02)
Eine Pufferüberlaufschwachstelle in den Routinen zur Umrechnung von Strings in Gleitkommazahlen von Googles Chrome-Browser kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien der Chrome Sandbox auf dem beherbergenden System auszuführen. Die neue Version 3.0.195.24 des Browsers behebt das Problem.
September 2009
- [Generic/VLC] Schwachstelle in VLC (2009-09-23)
Mehrere Schwachstellen in den Routinen zur Verarbeitung von MP4-, AVI- und ASF-Dateien des verbreiteten VLC media player können durch einen Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.
August 2009
- [MS/Windows] Microsoft stellt Patches für insgesamt 19 Schwachstellen bereit (2009-08-11)
Im Rahmen seines Security Bulletin Summary for August 2009 stellt Microsoft Patches für insgesamt 19 Schwachstellen bereit. Die Schwachstellen betreffen Microsoft Windows, die Office Web Components, Routinen zur Verarbeitung von Mediendateien, Remote Desktop Connection, die Active Template Library, den Wirkstation Service, das Message Queuing, ASP.NET und die Telnet-Implementierung. Die Schwachstellen ermöglichen Angreifern zum großen Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die Installation der bereitgestellten Updates dringend empfohlen wird.
Juli 2009
- [MS/IE] Schwachstelle im Internet Explorer und in Visual Studio (2009-07-29)
Im Rahmen des Microsoft Security Advisory (973882), das außerhalb des üblichen Zyklus veröffentlicht wird, stellt Microsoft Patches für den Internet Explorer und Visual Studio bereit. Die Schwachstellen betreffen die Microsoft Active Template Library (ATL), die im Lieferumfang von Visual Studio enthalten sind und zur Erstellung und Nutzung von COM-Komponenten einschließlich ActiveX-Steuerelementen dienen. Die Patches sind zur Behebung der Schwachstellen an der Wurzel (ATL bz. Visual Studio) als auch beim Hauptnutzer (IE) vorgesehen.- [MS/Windows] Microsoft stellt Patches für insgesamt 19 Schwachstellen bereit (2009-08-11)
Im Rahmen seines Security Bulletin Summary for August 2009 stellt Microsoft Patches für insgesamt 19 Schwachstellen bereit. Die Schwachstellen betreffen Microsoft Windows, die Office Web Components, Routinen zur Verarbeitung von Mediendateien, Remote Desktop Connection, die Active Template Library, den Wirkstation Service, das Message Queuing, ASP.NET und die Telnet-Implementierung. Die Schwachstellen ermöglichen Angreifern zum großen Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die Installation der bereitgestellten Updates dringend empfohlen wird.
- [MS/Windows] Microsoft stellt Patches für insgesamt 19 Schwachstellen bereit (2009-08-11)
- [Generic/Adobe] Schwachstelle in Adobe Reader, Acrobat und Flash Player (2009-07-23)
Eine Schwachstelle in einer Bibliothek, die in Flash Player Version 9.0.159.0 und 10.0.22.87 Adobe Reader 9.1.2 und Adobe Acorbat 9.1.2 sowie jeweils früheren Versionen enthalten ist, kann von einem Angreifer mittels einer präparierten PDF- oder Flash-Datei dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. - [Generic/Firefox] Firefox 3.0.12 und 3.5.1 beheben mehrere Schwachstellen (2009-07-22)
Die Versionen 3.0.12 und 3.5.1 des verbreiteten Webbrowsers Firefox schließen zehn zum allergrößten Teil kritische Schwachstellen der Versionen 3.0.11 und 3.5. Die Schwachstellen ermöglichen zum Großteil Ausführung beliebigen Programmcodes oder JavaScript-Codes auf dem beherbergenden System. Eine Aktualisierung des Browsers wird daher dringend empfohlen. - [Generic/Firefox] Kritische Schwachstelle in Firefox 3.5 (2009-07-16)
Eine Schwachstelle im Just-In-Time Compiler für JavaScript (JIT) des Webbrowsers Firefox 3.5 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Ein Patch ist in Vorbereitung, in der Zwischenzeit wird die Abschaltung der JIT empfohlen.- [Generic/Firefox] Firefox 3.0.12 und 3.5.1 beheben mehrere Schwachstellen (2009-07-22)
Die Versionen 3.0.12 und 3.5.1 des verbreiteten Webbrowsers Firefox schließen zehn zum allergrößten Teil kritische Schwachstellen der Versionen 3.0.11 und 3.5. Die Schwachstellen ermöglichen zum Großteil Ausführung beliebigen Programmcodes oder JavaScript-Codes auf dem beherbergenden System. Eine Aktualisierung des Browsers wird daher dringend empfohlen.
- [Generic/Firefox] Firefox 3.0.12 und 3.5.1 beheben mehrere Schwachstellen (2009-07-22)
- [Unixoid/dhclient] Schwachstelle im DHCP client von ISC (2009-07-15)
Eine Pufferüberlaufschwachstelle im DHCP-Clientdhclient
des Internet Systems Consortiums kann von einem Angreifer dazu ausgenutzt werden, mittels einer entsprechend präparierten DHCP-Nachricht beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden System auszuführen. - [MS/Windows] Microsoft stellt Patches für insgesamt neun Schwachstellen bereit (2009-07-14)
Im Rahmen seines Security Bulletin Summary for July 2009 stellt Microsoft Patches für insgesamt neun Schwachstellen bereit. Die Schwachstellen betreffen die Embedded OpenType (EOT) Font Engine, DirectShow, das Microsoft Video ActiveX Control, Microsoft Virtual PC und Microsoft Virtual Server, den Microsoft Internet Security and Acceleration (ISA) Server 2006 sowie den Microsoft Office Publisher und ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System. - [MS/Windows] Schwachstelle in den Office Web Components (2009-07-13)
Eine Schwachstelle in den Microsoft Office Web Components, mittels derer Office Anwendungen über ActiveX direkt aus Webseiten heraus gestartet werden können, kann von einem Angreifer durch eine entsprechend präparierte Webseite dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. - [DV-Recht] Zugangserschwerungsgesetz passiert Bundesrat (2009-07-10)
Das Gesetz zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (aka Zugangserschwerungsgesetz, abgekürzt ZugErschwG) ist in der 860. Plenarsitzung des Bundesrates nach kurzer Aussprache durchgewunken worden. - [Generic/Safari] Schwachstellen in Apples Webbrowser Safari (2009-07-09)
Die neue Version 4.0.2 des Browsers Safari behebt zwei Schwachstellen, die von einem Angreifer zur Ausführung beliebigen Programmcodes auf dem beherbergenden System bzw. zu einem cross site scripting ausgenutzt werden können. - [MS/Windows] Schwachstelle im Microsoft Video ActiveX Control (2009-07-07)
Eine Schwachstelle im Microsoft Video ActiveX Control über das z.B. in Webseiten integrierte Videodaten bei Besuch mittels des Internet Explorers gestartet werden, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.- [MS/Windows] Microsoft stellt Patches für insgesamt 19 Schwachstellen bereit (2009-08-11)
Im Rahmen seines Security Bulletin Summary for August 2009 stellt Microsoft Patches für insgesamt 19 Schwachstellen bereit. Die Schwachstellen betreffen Microsoft Windows, die Office Web Components, Routinen zur Verarbeitung von Mediendateien, Remote Desktop Connection, die Active Template Library, den Wirkstation Service, das Message Queuing, ASP.NET und die Telnet-Implementierung. Die Schwachstellen ermöglichen Angreifern zum großen Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die Installation der bereitgestellten Updates dringend empfohlen wird.
- [MS/Windows] Microsoft stellt Patches für insgesamt 19 Schwachstellen bereit (2009-08-11)
- [Generic/nagios] Schwachstelle in nagios (2009-07-06)
Eine Schwachstelle im Skriptstatuswml.cgi
kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergendenn System auszuführen. - [Generic/VMware] Schwachstelle in der ESX Service Console (2009-07-02)
Eine Schwachstelle in der Kerberos5-Komponente der der Virtualisierungssoftware VMware ESX kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf der ESX-Installation mit administrativen Privilegien auszuführen. Die Schwachstelle wurde bereits im April 2009 generisch beschrieben, VMware stellt nun Patches zu ihrer Behebung bereit. - [Generic/HP OpenView] Schwachstelle in HP OpenView (2009-07-01)
Eine Schwachstelle in Hewlett-Packards OpenView Network Node Manager kann von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit administrativen Privilegien auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren.
Juni 2009
- [MS/VLC] Schwachstelle im VLC Media Player (2009-06-26)
Eine Pufferüberlaufschwachstelle in der Verarbeitung von URLs in playlists des verbreiteten Medienabspielprogramms VLC kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des VLC-Prozesses auszuführen. Die Schwachstelle tritt nur auf Microsoft Windows Plattformen auf. - [MS/Adobe Shockwave Player] Schwachstelle im Adobe Shockwave Player (2009-06-24)
Eine Pufferüberlaufschwachstelle im Adobe Shockwave Player auf Microsoft Windows Plattformen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Die Schwachstelle tritt bei der Verarbeitung ensprechend präparierter Shockwave Player 10 Daten, die z.B. in einer Webseite enthalten sein können auf. - [DV-Recht] Auch Hochschulen und Behörden müssen die Kinderporno-Sperre umsetzen (2009-06-24)
Am 2009-06-18 hat der Bundestag das Zugangserschwerungsgesetz beschlossen, das allen Diensteanbietern mit mehr als 10.000 Benutzern unter Androhung einer Geldbuße die Sperrung von durch das BKA in einer Sperrliste zur Verfügung gestellten Adressen auferlegt. Entgegen dem ursprünglichen Entwurf vom 2009-05-05 müssen auch Hochschulen diese Auflagen gegebenenfalls erfüllen und die Sperrung implementieren.- [DV-Recht] Zugangserschwerungsgesetz passiert Bundesrat (2009-07-10)
Das Gesetz zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen (aka Zugangserschwerungsgesetz, abgekürzt ZugErschwG) ist in der 860. Plenarsitzung des Bundesrates nach kurzer Aussprache durchgewunken worden.
- [DV-Recht] Zugangserschwerungsgesetz passiert Bundesrat (2009-07-10)
- [Generic/Chrome] Schwachstelle in Google Chrome (2009-06-24)
Eine Pufferüberlaufschwachstelle in Googles Browser Chrome kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Chrome-Prozesses auszuführen. Dies sind im Allgemeinen die Privilegien des den Browser startenden Benutzers. Die Schwachstelle tritt bei der Verarbeitung einer speziell präparierten HTTP-Antwort eines Servers auf. - [MS/Windows] Microsoft stellt Patches für insgesamt 31 Schwachstellen bereit (2009-06-09)
Im Rahmen seines Security Bulletin Summary for June 2009 stellt Microsoft Patches für insgesamt 31 Schwachstellen bereit, die zum großen Teil dazu ausgenutzt werden können, beliebigen Programmcode auf dem beherbergenden System auszuführen. Die Schwachstellen betreffen den Windows Kernel, Active Directory, Active Directory Application Mode, den Internet Explorerer, Excel, Word, IIS und Windows Search.
Mai 2009
- [MS/IIS] Schwachstelle in der WebDAV-Erweiterung der Internet Information Services (2009-05-21)
Eine Schwachstelle in der WebDAV-Erweiterung der IIS 5.0, 5.1 und 6.0 kann von einem Angreifer dazu ausgenutzt werden, konfigurierte Authentifizierungsmechanismen zu umgehen und auf geschützte Bereiche zuzugreifen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es lediglich erforderlich, Anfragen an den Webserver senden zu können. - [Generic/ntp] Schwachstellen in ntpd sowie ntpq (2009-05-19)
Eine Pufferüberlaufschwachstelle im Network Time Protocol Daemon (ntpd
) mit einkompilierter OpenSSL-Unterstützung kann von einem Angreifer durch das Senden eines entsprechend präparierten Requests dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien desntpd
-Prozesses auszuführen. Eine weitere Schwachstelle im ntp-Anfragewerkzeugntpq
kann durch das Senden einer entsprechend manipulierten ntp-Antwort dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien desntpq
-Prozesses auszuführen. - [Generic/Adobe] Patches für Adobe Reader und Acrobat (2009-05-13)
Adobe stellt Patches für zwei Pufferüberlaufschwachstellen im Adobe Reader und Acrobat der Versionen für Micosoft Windows, Apple Mac OS X sowie den verschiedenen UNIX- und Linux-Derivate bereit. - [MS/Windows] Microsoft stellt Patches für insgesamt 14 Schwachstellen bereit (2009-05-12)
Im Rahmen seines Security Bulletin Summary for May 2009 stellt Microsoft Patches für insgesamt 14 Schwachstellen bereit. Die Schwachstellen betreffen allesamt Microsoft PowerPoint, PowerPoint für Mac, PowerPoint Viewer und Microsoft Works und ermöglichen einem Angreifer, beliebigen Programmcode auf dem beherbergenden System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren. - [Generic/libwmf] Schwachstelle in der Grafikbibliothek libwmf (2009-05-06)
Eine Schwachstelle in der Grafikbibliotheklibwmf
kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Funktionen der Bibliothek aufrufenden Prozesses auf dem beherbergenden System auszuführen. Neue Versionen bzw. Pakete, die die Schwachstelle beheben, sind verfügbar.
April 2009
- [Generic/Chrome] Mehrere Schwachstellen in Google Chrome (2009-04-22)
Zwei Schwachstellen in Googles Browser Chrome können dazu ausgenutzt werden, beliebigen Code in der Chrome Sandbox oder auf dem beherbergenden System auszuführen. Die neue Version Chrome 1.0.154.64 behebt die Schwachstellen. - [MS/Windows] Microsoft stellt Patches für insgesamt 21 Schwachstellen bereit (2009-04-14)
Im Rahmen seines Microsoft Security Bulletin Summary for April 2009 stellt Microsoft Patches für insgesamt 21 Schwachstellen bereit. Die Schwachstellen betreffen Windows, WordPad und Office Textkonverter, die Windows HTTP Services, Microsoft DirectShow, den Internet Explorer, Excel, den Microsoft ISA Server und das Forefront Threat Management Gateway sowie SearchPath. Neben dem Versetzen des beherbergenden Systems in einen unbenutzbaren Zustand erlauben die Schwachstellen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System. Es wird daher dringend empfohlen, die bereitgestellten Updates zu installieren. - [Generic/JBIG2] Schwachstelle in der PDF-Verarbeitungsbibliothek jbig2dec, zahlreiche Anwendungen betroffen (UPDATE) (2009-04-12)
Eine Schwachstelle in Ghostscript-Bibliothekjbig2dec
, die von vielen Applikationen zur Verarbeitung von PostScript- und PDF-Dokumenten verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Neben GhostScript und GhostView sind auch xpdf, Adobe Reader und Acrobat betroffen. Patches bzw. neue Versionen der jeweiligen Anwendungen sind verfügbar. - [Generic/MIT Kerberos] Mehrere Schwachstellen in MIT Kerberos (2009-04-08)
Mehrere Schwachstellen in der Authentifizierungs-Suite Kerberos des Michigan Insitute of Technology (MIT) können von Angreifern dazu ausgenutzt werden, den Kerberos Administration Daemon (kadmin
) oder das Key Distribution Center (KDC) zum Absturz zu bringen oder beliebigen Programmcode auf dem beherbergenden System auszuführen.- [Generic/VMware] Schwachstelle in der ESX Service Console (2009-07-02)
Eine Schwachstelle in der Kerberos5-Komponente der der Virtualisierungssoftware VMware ESX kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf der ESX-Installation mit administrativen Privilegien auszuführen. Die Schwachstelle wurde bereits im April 2009 generisch beschrieben, VMware stellt nun Patches zu ihrer Behebung bereit.
- [Generic/VMware] Schwachstelle in der ESX Service Console (2009-07-02)
- [Generic/VMware] Neue VMware-Versionen beheben mehere Schwachstellen (2009-04-08)
VMware stellt Patches für insgesamt neun Schwachstellen bereit. Betroffen sind diverse Versionen von VMware Workstation, VMware Player, VMware ACE, VMWare ESX(i) sowie VMWare Server. Die Schwachstellen erlauben zum Teil die Ausführung beliebigen Programmcodes, sowie das System in einen unbenutzbaren Zustand zu versetzen (DoS). - [MS/PowerPoint] Schwachstelle in Microsoft PowerPoint (UPDATE) (2009-04-06)
Eine Schwachstelle in PowerPoint kann von einem Angreifer mittels einer speziell präparierten Präsentationsdatei dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Ein Patch zur Behebung des Problems ist derzeit noch nicht verfügbar. UPDATE: Ein Patch zur Behebung der Schwachstelle ist nun verfügbar.- [MS/Windows] Microsoft stellt Patches für insgesamt 14 Schwachstellen bereit (2009-05-12)
Im Rahmen seines Security Bulletin Summary for May 2009 stellt Microsoft Patches für insgesamt 14 Schwachstellen bereit. Die Schwachstellen betreffen allesamt Microsoft PowerPoint, PowerPoint für Mac, PowerPoint Viewer und Microsoft Works und ermöglichen einem Angreifer, beliebigen Programmcode auf dem beherbergenden System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren.
- [MS/Windows] Microsoft stellt Patches für insgesamt 14 Schwachstellen bereit (2009-05-12)
März 2009
- [Generic/OpenSSL] Neue Version OpenSSL behebt mehrere Schwachstellen (2009-03-28)
Drei Schwachstellen in den Routinen zur Verarbeitung von ASN.1-Daten sowie CMS-Nachrichten des Kryptographie-Paketes OpenSSL können von einem Angreifer dazu ausgenutzt werden, den OpenSSL-Prozess (Client, Server oder Applikationen, die OpenSSL verwenden), in einen unbenutzbaren Zustand zu versetzen bzw. potentiell beliebigen Programmcode auf dem beherbergenden System auszuführen oder ungültige Signaturattribute gültig erscheinen zu lassen. OpenSSL 0.9.8k ist verfügbar und behebt die Schwachstellen. - [Generic/HP OpenView] Mehrere Schwachstellen im HP OpenView Network Node Manager (2009-03-24)
Mehrere Pufferüberlaufschwachstellen in Hewlett-Packards Netzwerkadministrationswerkzeug OpenView Network Node Manager können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. - [MS/TSM] Schwachstelle im Tivoli Storage Manager Client (2009-03-13)
Eine Schwachstelle im Windows Client von IBMs Tivoli Storage Manager (TSM) für das Hierarchical Storage Management (HSM) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. - [Generic/TSM] Schwachstelle im Tivoli Storage Manager Server (2009-03-13)
Eine kritische Schwachstelle im IBM Tivoli Storage Manager (TSM) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. - [Generic/Adobe] Schwachstelle in Adobe Reader und Adobe Acrobat, Patches verfügbar (UPDATE 2) (2009-03-11)
Eine kritische Schwachstelle in Adobe Reader und Adobe Acrobat kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. UPDATE (2009-03-11): Mittlerweile hat sich herausgestellt, dass die Schwachstelle auf Microsoft Windows-Systemen noch leichter ausgenutzt werden kann als bisher gedacht. Auch ermöglicht sie die Ausführung beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien. Adobe stellt Patches für Microsoft Windows sowie für Mac OS X bereit.- [Generic/JBIG2] Schwachstelle in der PDF-Verarbeitungsbibliothek jbig2dec, zahlreiche Anwendungen betroffen (UPDATE) (2009-04-12)
Eine Schwachstelle in Ghostscript-Bibliothekjbig2dec
, die von vielen Applikationen zur Verarbeitung von PostScript- und PDF-Dokumenten verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Neben GhostScript und GhostView sind auch xpdf, Adobe Reader und Acrobat betroffen. Patches bzw. neue Versionen der jeweiligen Anwendungen sind verfügbar.
- [Generic/JBIG2] Schwachstelle in der PDF-Verarbeitungsbibliothek jbig2dec, zahlreiche Anwendungen betroffen (UPDATE) (2009-04-12)
- [MS/Windows] Microsoft stellt Patches für insgesamt acht Schwachstellen bereit (2009-03-10)
Im Rahmen seines Security Bulletin Summary for March 2009 stellt Microsoft Patches für insgesamt acht Schwachstellen bereit. Sie betreffen den Windows Kernel, die Microsoft-Implementierung der SSL/TLS-Authentifizierungsprotokolle SChannel, die DNS-Impmentierung in Windows sowie Microsoft WINS. Die Schwachstellen erlauben z.T. die Ausführung beliebigen Programmcodes mit administrativen Privilegien, weshalb die Installation der angebotenen Updates und Patches dringend empfohlen wird. - [Generic/Mozilla] Mehrere Schwachstellen in Firefox, Thunderbird und Seamonkey (2009-03-05)
Mehrere Schwachstellen in Firefox 3.0.6 können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen, Daten fremder Seiten auszulesen oder den angezeigten URI im Adressfeld zu manipulieren. Die Schwachstellen betreffen auch Thunderbird und Seamonkey, da sie die entsprechenden Funktionen des Browsers verwenden. Die neue Version Firefox 3.0.7 behebt die Schwachstellen. Aufgrund des Gefahrenpotentials einiger dieser Schwachstellen ist die unverzügliche Aktualisierung des Firefox-Browsers auf die neue Version dringend empfohlen. - [Generic/Opera] Schwachstelle in Opera 9.63 (2009-03-05)
Eine Schwachstelle in der Verarbeitung von JPEG-Bildern des Webbrowsers Opera der Versionen 9.63 und früher kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Browserprozesses auf dem beherbergenden System auszuführen. Die Version 9.64 behebt diese Schwachstelle.
Februar 2009
- [MS/Excel] Schwachstelle in Excel wird aktiv ausgenutzt (2009-02-24)
Eine Schwachstelle in Microsoft Excel kann von einem Angreifer mittels eines speziell präparierten Excel-Dokumentes dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des das Excel-Dokument öffnenden Benutzers ausführen. Die Schwachstelle wird bereits aktiv ausgenutzt. Ein Patch steht noch nicht zur Verfügung. Aus diesem Grund sollten Excel-Dokumente, die man über unsichere Kanäle erhält, mit äußerster Vorsicht behandelt werden. - [Generic/libpng] Schwachstelle in PNG-Bibliothek libpng (2009-02-24)
Eine Schwachstelle in der Bibliotheklibpng
zur Verarbeitung von PNG-Bildern kann von einem Angreifer dazu ausgenutzt werden, die entsprechenden Prozesse zum Absturz zu bringen, bzw. beliebigen Programmcode auf dem beherbergenden System auszuführen. Die Bibliothek wird von zahlreichen Applikationen, darunter auch Webbrowsern, verwendet.- [Generic/Mozilla] Mehrere Schwachstellen in Firefox, Thunderbird und Seamonkey (2009-03-05)
Mehrere Schwachstellen in Firefox 3.0.6 können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen, Daten fremder Seiten auszulesen oder den angezeigten URI im Adressfeld zu manipulieren. Die Schwachstellen betreffen auch Thunderbird und Seamonkey, da sie die entsprechenden Funktionen des Browsers verwenden. Die neue Version Firefox 3.0.7 behebt die Schwachstellen. Aufgrund des Gefahrenpotentials einiger dieser Schwachstellen ist die unverzügliche Aktualisierung des Firefox-Browsers auf die neue Version dringend empfohlen.
- [Generic/Mozilla] Mehrere Schwachstellen in Firefox, Thunderbird und Seamonkey (2009-03-05)
- [Generic/TYPO3] Schwachstellen in TYPO3 (2009-02-18)
Der Mechanismus für die Analyse der Zugriffe auf Webseiten und angebotenen Dateien gibt einen geheimen Hash preis, mit dem die Zugangskontrolle für jegliche Dateien auf dem Webserver umgangen werden kann indem man den korrekten Wert kennt. Weiterhin existiert eine Cross-Site-Scripting Schwachstelle im Benutzerinterface des Backends. In den neuen Versionen TYPO3 4.0.12, 4.1.10 sowie 4.2.6 sind die Schwachstellen behoben. - [MS/Windows] Microsoft stellt Patches für insgesamt acht Schwachstellen bereit (2009-02-10)
Im Rahmen seines Microsoft Security Bulletin Summary for February 2009 stellt Microsoft Patches für insgesamt acht Schwachstellen bereit, die dazu ausgenutzt werden können, beliebigen Programmcode auf dem beherbergenden System auszuführen bzw. es in einen unbenutzbaren Zustand zu versetzen. Die Schwachstellen betreffen den Intenet Explorer, den SQL Server, Microsoft Exchange und Microsoft Visio. - [HP/LaserJet] Schwachstelle im eingebetteten Webbrowser zahlreicher HP Drucker (2009-02-09)
Eine Directory Traversal Schwachstelle im enthaltenen Webserver zahlreicher HP LaserJet-Drucker sowie HP Digital Sender kann von einem Angreifer dazu ausgenutzt werden, beliebige Dateien des Dateisystems des Druckers auszulesen. - [Generic/Mozilla] Mehrere Schwachstellen in Firefox, Thunderbird und Seamonkey (2009-02-04)
Mehrere Schwachstellen im verbreiteten Webbrowser Firefox, können von einem Angreifer dazu ausgenutzt werden, Programmcode auf dem beherbergenden System auszuführen, ausführbaren Code in angezeigte Seiten einzuschleusen (cross-site scripting) oder beliebige Dateien oder Cookies auszulesen. Die Schwachstellen betreffen z.T. auch Thunderbird und Seamonkey.
Januar 2009
- [GI/IMF 2009] Call for Papers für die IMF 2009 (2009-01-22)
Der Call for Papers für die fünfte internationale Konferenz zur IT-Sicherheitsvorfallsbearbeitung (Incident Response) und IT-Forensik ist veröffentlicht. Interessierte sind aufgerufen, bis zum 18. Mai 2009 wissenschaftliche Papiere (full papers) oder Praxispapiere (practice papers) zu den genannten Themen einzureichen. Daneben können auch Vorschläge zu Workshops eingereicht werden. Die IMF arbeitet mit der IEEE Computer Society zusammen und der Konferenzband wird ab diesem Jahr in der IEEE CS Proceedings Reihe veröffentlicht.
Das RUS-CERT fungiert als Mitveranstalter der IMF-Konferenzreihe. - [DV-Recht/iPatente] Neue Petition zur Verhinderung von Softwarepatenten (2009-01-21)
Nachdem das Europäische Parlament 2003 den Vorstoß der Kommission, Softwarepatente in Europa zu legalisieren und damit eine wesentliche Aussage des Europäischen Patetübereinkommens außer Kraft zu setzen, abgeschmettert hatte und es an der Softwarepatentefront ruhiger geworden war, scheint nun wieder Bewegung in die Sache zu kommen. Die Gefahr, dass ein erneuter Vorstoß der Befürworter gestartet wird, Softwarepatente in Europa doch noch zulässig werden und damit die Softwarebranche in eine tiefe Krise gestürzt wird, ist nicht gebannt. Aus diesem Grund hat Förderverein für eine Freie Informationelle Infrastruktur (FFII e.V.) eine erneute Petition zur endgültigen Beendigung der Betrebungen der Einführung von Softwarepatenten gestartet und ruft besorgte Bürger, Vereine, Firmen und Verbände auf, diese zu unterzeichnen. - [MS/SAP GUI] Schwachstelle in SAP GUI 6.40 und 7.10 (2009-01-13)
Eine Schwachstelle in der SAP Client-Software SAP GUI unter Microsoft Betriebssystemen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. - [MS/Windows] Microsoft stellt Patches für insgesamt drei Schwachstellen bereit (2009-01-13)
Im Rahmen des Microsoft Security Bulletin Summary for January 2009 stellt Microsoft Patches für insgesamt drei Schwachstellen bereit, die dazu ausgenutzt werden können, das beherbergende System in einen unbenutzbaren Zustand zu versetzen sowie potentiell beliebigen Programmcode auf dem beherbergenden System auszuführen.
Dezember 2008
- [Generic/Sophos] Schwachstelle in Sophos Anti-Virus (2008-12-22)
Eine Schwachstelle in den Routinen zum Entpacken von Dateien im Microsoft Cabinet Format (CAB) der Antivirenprodukte von Sophos kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des entsprechenden Sophos-Prozesses auf dem beherbergenden System auszuführen, oder den Malwarescanner in einen unbenutzbaren Zustand zu versetzen. Neben den diversen Desktop-Produkten sind von dieser Schwachstelle auch die Gateway-Produkte zur Malwarefilterung auf Mailservern betroffen. - [GNU/Linux/Flash Player] Schwachstelle im Flash Player für Linux (2008-12-18)
Eine Schwachstelle im Flash Player der Versionen 9.0.151.0 und 10.0.12.36 für GNU/Linux kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Flash Players auszuführen. - [Generic/Mozilla] Mehrere Schwachstellen in Firefox 2 und 3, Thunderbird und SeaMonkey (2008-12-18)
Die neuen Versionen 3.0.5 bzw. 2.0.0.19 des verbreiteten Webbrowsers Mozilla Firefox beheben elf Schwachstellen die z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System ermöglichen. Es wird dringend empfohlen, auf die neue Version zu aktualisieren. Neuinstallationen sollten nur mit Firefox 3.0.5 erfolgen. Da Firefox 2 nach der nun veröffentlichten Version 2.0.0.19 nicht mehr weitergepflegt werden wird, empfiehlt sich, über einen baldigen Umstieg auf Firefox 3, dann mindestens auf die Version 3.0.5 nachzudenken. Die Schwachstellen betreffen z.T. auch Thunderbird und Seamonkey. - [Mac/OS X] Mac OS X 10.5.6 schließt 21 Sicherheitslücken (2008-12-16)
Die neue Version von Apples Betriebssystem Mac OS X 10.5.6 schließt 21 Sicherheitslücken, die z.T. dazu ausgenutzt werden können, beliebigen Programmcode auf dem beherbergenden System auszuführen. Daneben enthält die neue Betriebssystemversion zahlreiche Verbesserungen. - [MS/Windows] Schwachstelle in Microsoft Windows WordPad (2008-12-10)
Eine Schwachstelle in Microsoft Windows WordPad kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem auszuführen. Es sind derzeit keine Patches zur Behebung der Schwachstelle verfügbar. - [MS/Windows] Schwachstelle im Graphics Device Interface (GDI) (2008-12-10)
Zwei Schwachstellen im Graphics Device Interface (GDI) können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. - [MS/IE] Mehrere Schwachstellen im Microsoft Internet Explorer (UPDATE) (2008-12-10)
Mehrere Schwachstellen im Internet Explorer können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Browser-Benutzers auf dem beherbergenden Betriebssystem auszuführen. Einzelne der Schwachstellen werden automatisiert ausgenutzt. - [MS/Office] Schwachstelle in Microsoft Excel (2008-12-10)
Mehrere Schwachstellen In Microsoft Office Excel können zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden. - [MS/Office] Mehrere Schwachstellen bei der Verarbeitung von Word- und RTF-Dateien (2008-12-10)
Mehrere Schwachstellen In Microsoft Word, Word Viewer, Outlook, Works und Office für Mac können zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden. - [MS/MS SQL] Schwachstelle im MS SQL Server (UPDATE) (2008-12-10)
Eine Schwachstelle im Datenbanksystem Microsoft SQL Server kann von einem Angreifer dazu ausgenutzt werden, durch den Aufruf einer voreingestellt verwendbaren Prozedur beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des SQL-Server-Prozesses auszuführen.- [MS/Windows] Microsoft stellt Patches für insgesamt acht Schwachstellen bereit (2009-02-10)
Im Rahmen seines Microsoft Security Bulletin Summary for February 2009 stellt Microsoft Patches für insgesamt acht Schwachstellen bereit, die dazu ausgenutzt werden können, beliebigen Programmcode auf dem beherbergenden System auszuführen bzw. es in einen unbenutzbaren Zustand zu versetzen. Die Schwachstellen betreffen den Intenet Explorer, den SQL Server, Microsoft Exchange und Microsoft Visio.
- [MS/Windows] Microsoft stellt Patches für insgesamt acht Schwachstellen bereit (2009-02-10)
- [MS/Windows] Microsoft stellt Patches für insgesamt elf Schwachstellen bereit (2008-12-09)
Im Rahmen seines Security Bulletin Summary for December 2007 stellt Microsoft Patches für insgesamt elf Schwachstellen bereit. Diese betreffen DirectX 7.0 bis 10.0, Windows Media Format Runtime 7.1 bis 11, die Windows Media Services 9.1, den Internet Explorer 5.01 bis 7 sowie die Betriebssysteme Windows 2000 SP4, XP SP2, Windows XP Professional x64 ohne und mit SP1, Windows Server 2003 SP1 und SP2, Windows Server 2003 x64 Edition ohne und mit SP2, Vista und Vista x64 Edition. Sie ermöglichen Angreifern z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die Installation der bereitgestellten Patches und Updades dringend empfohlen wird. - [Generic/TWiki] Schwachstellen im Kollaborationswerkzeug TWiki (2008-12-09)
Zwei Schwachstellen im quelloffenen Kollaborationswerkzeug TWiki der Versionen bis 4.2.3 können dazu ausgenutzt werden, beliebigen Shellcode auf dem beherbergenen System mit den Privilegien des Webservers auszuführen bzw. im Rahmen eines Cross-Site-Scripting-Angriffes beliebigen JavaScript-Code in die angezeigten Webseiten einzschleusen. - [Generic/ClamAV] Schwachstelle in ClamAV (2008-12-04)
Die neue Version ClamAV 0.94.2 behebt einen Entwurfsfehler früherer Versionen in den Routinen zur Untersuchung von JPEG-Bildern. Durch speziell präparierte Bilder, die rekursiv weitere Bilder enthalten ist es möglich, betroffene Systeme in einen unbenutzbaren Zustand zu versetzen. - [Generic/VMware] Schwachstellen in VMware (2008-12-03)
Eine Schwachstelle in der der virtual machine hardware und eine Schwachstelle in der Kompressionsbibliothek bzlib verschiedener VMware-Produkte können von einem Angreifer dazu ausgenutzt werden, den jeweiligen VMware-Prozess zum Absturz oder das beherbergende System in einen unbenutzbaren Zustand zu versetzten. VMware stellt aktualisierte Versionen zur Verfügung, die die Probleme beheben. - [MS/Windows] Nachrichten zur angeblichen E-Mail-Kontosperrung enthalten Malware (2008-12-02)
Eine neue Welle von infektiösen E-Mail-Nachrichten drohen dem Empfänger mit der unmittelbar bevorstehenden Sperrung seines E-Mail-Kontos, weil er angeblich Spam verschicke. Im Anhang seien "Hinweise" zur Entsperrung in einer.zip
-Datei enthalten, die jedoch tatsächlich ein Trojanisches Pferd enthält. Das Öffnen des Anhangs infiziert das System und lädt Malware nach. - [Generic/VLC] Schwachstelle im VLC media player 0.9.6 (2008-12-01)
Eine Pufferüberlaufschwachstelle im Medienspieler VLC, der in Versionen sowohl für Linux und Unix-Betriebssystemen als auch für Microsoft Windows verfügbar ist, kann von einem Angreifer mittels einer präparierten RealMedia-Datei dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.
November 2008
- [MS/Windows] Microsoft stellt Patches für insgesamt vier Schwachstellen bereit (2008-11-12)
Im Rahmen seines Security Bulletin Summary for November 2008 stellt Microsoft Patches für insgesamt vier Schwachstellen bereit, die z.T. zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden können. Die Schwachstellen betreffen die Microsoft XML Core Services sowie die SMB-Implementierungen der verschiedenen Windows Betriebssysteme. - [Generic/ClamAV] Schwachstelle in ClamAV (2008-11-11)
Die jüngst veröffentlichte Version 0.94.1 des quelloffenen Malwarescanners ClamAV stellt eine neue Statistikfunktion bereit und behebt eine ernste Schwachstelle, die bei der Untersuchung von VBA-Dateien zu einem Heap-Überlauf führen kann. Dieser Umstand kann von einem Angreifer z.B. durch das Senden eines entsprechenden Anhangs in einer E-Mail-Nachricht dazu ausgenutzt werden, auf dem beherbergenden System beliebigen Programmcode mit den Privilegien des ClamAV-Prozesses auszuführen. - [Generic/Adobe] Mehrere Schwachstellen in Adobe Reader und Acrobat (2008-11-05)
Die jüngst zur Verfügung gestellten Updates für Acrobat 8 sowie Adobe Reader 8 beheben mehrere teils kritische Sicherheitslücken, die von Angreifern dazu ausgenutzt werden können, beliebigen Programmcode auf dem beherbergenden System auzuführen. UPDATE: Eine der Schwachstellen wird bereits aktiv ausgenutzt.
Oktober 2008
- [Generic/Opera] Schwachstellen in Opera vor 9.62 (2008-10-30)
Zwei Schwachstellen im Webbrowser Opera der Versionen vor 9.62 können von einem Angreifer dazu ausgenutzt werden, beliebigen Scriptcode auf dem beherbergenden System auszuführen. - [Generic/OpenOffice.org] Mehrere Schwachstellen in OpenOffice.org (2008-10-30)
Je eine Schwachstelle in den Routinen zur Verarbeitung von WMF- und EMF-Dateien von OpenOffice.org 2.4.1 und früher können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des OpenOffice verwendenden Benutzers auf dem beherbergenden System auszuführen. - [MS/Windows] Schwachstelle im Server Service - Malware in Umlauf (UPDATE) (2008-10-24)
Eine Schwachstelle im RPC-Dienst (Server Service) der Microsoft Betriebssysteme ab Windows 2000 kann von einem Angreifer dazu ausgenutzt werden, durch das Senden speziell präparierter RPC-Pakete beliebigen Programmcode auf dem beherbergenden System mit administrativen Privilegien auszuführen und es so zu kompromittieren. UPDATE: Mittlerweile ist Malware in Umlauf, die diese Schwachstelle ausnutzt. Es wird daher dringend empfohlen, betroffene Systeme zu aktualisieren. - [Cisco/PIX,ASA] Mehrere Schwachstellen in Cisco PIX und ASA (2008-10-22)
Mehrere Schwachstellen in den Cisco ASA 5500 sowie PIX Security Appliances können von einem Angreifer dazu ausgenutzt werden, über eine Netzwerkverbindung unautorisiert auf das jeweilige Gerät zuzugreifen sowie es in einen unbenutzbaren Zustand zu versetzen. - [Generic/VLC] Schwachstellen im VLC Media Player (UPDATE) (2008-10-21)
Zwei Pufferüberlaufschwachstellen im Medienspieler VLC, der in Versionen sowohl für Linux und Unix-Betriebssystemen als auch für Microsoft Windows verfügbar ist, erlauben es einem Angreifer, mittels einer präparierten TiVo Mediendatei beliebigen Programmcode auf dem beherbergenden System auszuführen. Eine weitere Pufferüberlaufschwachstelle kann mittels einer präparierten CUE-Datei ebenfalls zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden. - [MS/Windows] Microsoft stellt Patches für insgesamt 20 Schwachstellen bereit (2008-10-15)
Im Rahmen seines Security Bulletin Summary for October 2008 stellt Microsoft Patches für insgesamt 20, zum großen Teil kritische Schwachstellen bereit. Die Schwachstellen betreffen Betriebssystemfunktionen der verschiedenen Windows-Versionen, den Internet Explorer, den Host Integration Server sowie Office.
September 2008
- [Generic/TWiki] Schwachstelle im Kollaborationswerkzeug TWiki (2008-09-15)
Eine Schwachstelle im populären Kollaborationswerkzeug TWiki kann von einem Angreifer durch das Senden entsprechend präparierter URLs dazu ausgenutzt werden, Dateien des beherbergenden Systems auszulesen. - [MS/Windows] Microsoft stellt Patches für insgesamt acht Schwachstellen bereit (2008-09-11)
Microsoft stellt im Rahmen seines Security Bulletin Summary for September 2008 Patches bzw. Updates zur Behebung von insgesamt acht Schwachstellen bereit. Die Schwachstellen betreffen den Windows Media Player, den Windows Media Encoder, die GDI+ Systemkomponenten der Windows Betriebssysteme, die von zahlreichen Anwendungen genutzt werden, sowie Microsoft Office.
Juli 2008
- [MS/Windows] Microsoft stellt Patches für insgesamt neun Schwachstellen bereit (2008-07-08)
Microsoft stellt im Rahmen seines Security Bulletin Summary for June 2008 Patches bzw. Updates zur Behebung von insgesamt neun Schwachstellen bereit. Die Schwachstellen betreffen die Betriebssystme Windows 2000, Windows XP, Server 2003, Vista und Server 2008, die Microsoft SQL Server 2000 Desktop Engine, die Windows Internal Database sowie den Exchange Server 2003 und 2007 und ermöglichen die Erweiterung der Privilegien unprivilegierter Benutzer, DNS cache poisoning sowie die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem. Es wird dringend empfohlen, die Updates zu installieren. - [Generic/DNS] Schwachstelle im DNS-Protokoll vereinfacht cache poisoning (UPDATE) (2008-07-08)
Eine Entwurfsschwachstelle im DNS-Protokoll ermöglicht das sehr viel leichtere Implantieren beliebiger Daten in den Cache von DNS-Resolvern (sog. cache poisoning) als bisher gedacht. DNS-Resolver, die die sogenannte source port randomization implementieren, sind über diese Schwachstelle sehr viel schwieriger anzugreifen, weshalb deren Konfiguration dringend empfohlen wird. Für BIND 9 werden Patches bereitgestellt, die dies ermöglichen. Statische Firewalls, die solchermaßen umkonfigurierte Resolver schützen, müssen ebenfalls entsprechend umkonfiguriert werden. UPDATE: Mittlerweile sind Details zur Schwachstelle durchgesickert.- [MS/Windows] Microsoft stellt Patches für insgesamt neun Schwachstellen bereit (2008-07-08)
Microsoft stellt im Rahmen seines Security Bulletin Summary for June 2008 Patches bzw. Updates zur Behebung von insgesamt neun Schwachstellen bereit. Die Schwachstellen betreffen die Betriebssystme Windows 2000, Windows XP, Server 2003, Vista und Server 2008, die Microsoft SQL Server 2000 Desktop Engine, die Windows Internal Database sowie den Exchange Server 2003 und 2007 und ermöglichen die Erweiterung der Privilegien unprivilegierter Benutzer, DNS cache poisoning sowie die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem. Es wird dringend empfohlen, die Updates zu installieren.
- [MS/Windows] Microsoft stellt Patches für insgesamt neun Schwachstellen bereit (2008-07-08)
- [MS/Windows] Schwachstelle im ActiveX Control für den Microsoft Access Snapshot Viewer (2008-07-08)
Eine Schwachstelle im ActiveX Control für den Snapshot Viewer für Microsoft Access kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Die Schwachstelle wird aktiv ausgenutzt. - [Generic/Firefox] Firefox 2.0.0.15 behebt zahlreiche Schwachstellen (2008-07-02)
In der neuen Version 2.0.0.15 des stark verbreiteten Webbrowsers Firefox, sowie des Mailprogrammes SeaMonkey 1.1.10 wurden insgesamt zwölf Schwachstellen beseitigt, die z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem erlauben. Es wird empfohlen, so rasch wie möglich auf diese neue Version umzusteigen.
Juni 2008
- [Mac/OS X] Schwachstelle in OS X 10.4 und 10.5 (2008-06-20)
Eine Schwachstelle, die durch einen Entwurfsfehler in Mac OS X 10.4 und 10.5 verursacht wird, ermöglicht einem Angreifer, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. - [Generic/Vim] Schwachstellen im Texteditor Vi IMproved (2008-06-15)
Mehrere Schwachstellen in der erweiterten Versionvim
(Vi IMproved) des Unix-Standard-Texteditorsvi
, der mittlerweile auf fast allen Linux- und Unix-Systemen standardmäßig vorhanden und eingesetzt wird, erlauben die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem. - [Generic/X.Org] Mehrere Schwachstellen in der X-Server-Implementierung X.Org (2008-06-12)
Mehrere Schwachstellen in der X-Server-Implementierung X.Org, die von verschiedenen Herstellern genutzt wird, können dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen, den durch den Server belegten Speicher auszulesen oder den Server abstürzen zu lassen. X.Org stellt Patches bzw. aktualisierte Versionen bereit. - [Apache/TYPO3] Mehrere Schwachstellen in TYPO3 (2008-06-12)
Die voreingestelle Konfiguration der Schutzfunktion zur Verhinderung des unkontrollierten Imports und der Installation von Dateien in die Webserverumgebung TYPO3 unter Apache lässt den Import von Konfigurationsdateien bzw. ausführbarem Code zu. Weiterhin ist eine Cross-Site-Scripting-Schwachstelle enthalten. In den neuen Versionen TYPO3 4.0.9, 4.1.7 bzw. 4.2.1 sind die Schwachstellen behoben. - [Generic/SNMP] Schwachstelle in verschiedenen SNMPv3-Implementierungen (UPDATE) (2008-06-11)
Eine Schwachstelle in den Routinen zur Authentifizierung von Paketen mittels HMAC verschiedener Implementierungen des Simple Network Management Protocol Version 3 (SNMPv3) kann von einem Angreifer dazu ausgenutzt werden, SNMPv3-Pakete zu fälschen. - [MS/Windows] Microsoft stellt Patches für insgesamt zehn Schwachstellen bereit (2008-06-10)
Microsoft stellt im Rahmen seines Security Bulletin Summary for June 2008 Patches bzw. Updates zur Behebung von insgesamt 10 Schwachstellen bereit. Die Schwachstellen betreffen den Bluetooth Stack, den Internet Explorer, Microsoft DirectX, den Windows Internet Name Service (WINS), das Active Directory (AD), die Implementierung des Pragmatic General Multicast Protocol (PGM) sowie die Microsoft Speech API und können zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem, der unautorisierten Erweiterung von Benutzerprivilegien sowie dem Versetzen des beherbergenden Rechnersystems in einen unbenutzbaren Zustand (DoS) ausgenutzt werden. - [Windows/Skype] Schwachstelle in Skype für Windows (2008-06-05)
Eine Schwachstelle in der verbreiteten VoIP-Client-Software Skype kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Skype-Prozesses auszuführen. - [Cisco/PIX,ASA] Schwachstellen in Cisco PIX und Cisco ASA (2008-06-05)
Mehrere Schwachstellen in Ciscos PIX Security Appliance und der ASA Series 5500 Adaptive Security Appliance können von einem Angreifer dazu ausgenutzt werden, die Systeme in einen unbenutzbaren Zustand zu versetzen oder die mittels einer Access Control List (ACL) konfigurierte Filterfunktion der Produkte zu umgehen und so unerlaubt Zugriff auf die betroffenen Systeme zu erlangen. - [Generic/Asterisk] Schwachstelle in Asterisk erlaubt Denial of Service (2008-06-04)
Eine Schwachstelle in den Routinen zur Verarbeitung von SIP-Paketen der VoIP-Anlagen-Software Asterisk kann von einem Angreifer dazu ausgenutzt werden, den Server zum Absturz zu bringen oder in einen unbenutzbaren Zustand zu versetzen, wenn der SIP-Treiber im pedantic mode betrieben wird. Asterisk stellt Patches zur Verfügung. - [Generic/VMware] Schwachstelle in VMware (2008-06-02)
Zwei Schwachstellen in der Virtualisierungssoftware VMware können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem auszuführen. VMware stellt Patches zur Behebung der Schwachstellen bereit und es wird empfohlen, diese unverzüglich zu installieren.
Mai 2008
- [GI/IMF 2008] Verlängerung der Einreichungsfrist für die IMF 2008 (2008-05-30)
Deie Einreichungsfrist zur vierten internationale Konferenz zu IT-Security Incident Management und IT Forensik (IMF2008) wurde bis zum 22. Juni 2008 verlängert. Bis zu diesem Zeitpunkt können noch wissenschaftliche Papiere (full papers) oder Praxispapiere (practice papers) eingereicht werden. Auch Vorschläge für Workshops sind willkommen. Das RUS-CERT ist Mitveranstalter der IMF-Konferenzreihe. - [Generic/Samba] Schwachstelle in Samba (2008-05-28)
Eine Pufferüberlaufschwachstelle in der quelloffenen SMB-Implementierung Samba für Linux kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. - [Generic/Adobe Flash] Schwachstelle im Adobe Flash Player (UPDATE) (2008-05-28)
Eine kritische Schwachstelle im Adobe Flash Player kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden auszuführen. Die Schwachstelle wird bereits aktiv ausgenutzt um Trojanische Pferde auf betroffenen Systemen zu installieren. UPDATE: offenbar hat sich mittlerweile herausgestellt, dass die Schwachstelle identisch ist mit einer bereits behobenen Schwachstelle. - [MS/Windows] Microsoft stellt Patches für insgesamt sechs Schwachstellen bereit (2008-05-13)
Im Rahmen seines Security Bulletin Summary für Mai 2008 stellt Microsoft Patches für insgesamt sechs, teilweise kritische Schwachstellen bereit. Die Schwachstellen betreffen Microsoft Word, Microsoft Publisher, die Microsoft Jet Database Engine sowie die Microsoft Malware Protection Engine. Sie lassen zum großen Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem zu. Es wird empfohlen, die bereitgestellten Updates rasch zu installieren. - [Debian Linux/OpenSSL] Kritische Schwachstelle in OpenSSL (UPDATE) (2008-05-13)
Eine kritische Schwachstelle in den OpenSSL-Paketen der Linux-Distribution Debian führt dazu, dass SSL-Schlüssel, die auf einer betroffenen Umgebung erzeugt wurden, durch einen Angreifer leicht berechnet werden können. OpenSSL wird von zahlreichen Systemen, die kryptographische Verfahren zur Absicherung von Daten und Netzverkehr anbieten, verwendet. Unter anderen sind dies vor allem SSH und OpenVPN, sowie z.B. Webserver die HTTPS-Unterstützung anbieten. Debian stellt neue OpenSSL-Pakete bereit, die sofort installiert und mit deren Hilfe auch sofort neue Schlüssel generiert werden sollten. Die neuen Pakete beheben ausserdem zwei weitere Schwachstellen.
UPDATE: Exploit Code wurde veröffentlicht. - [Sun/Solaris] Schwachstelle im Solaris Druck-Dienst (2008-05-12)
Eine Schwachstelle im Solaris Druckdienst kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen oder es in einen unbenutzbaren Zustand zu versetzen.
April 2008
- [Generic/Asterisk] Schwachstelle in Asterisk (2008-04-23)
Ein Schwachstelle in der IP-Telefonie-Anlagen-Software Asterisk ermöglicht einem Angreifer, eine betroffene Server-Installation sowie u.U. das beherbergende Netzwerk in einen unbenutzbaren Zustand zu versetzen. - [GI/IMF 2008] Zweiter Call for Papers für die IMF 2008 (2008-04-22)
Der zweite Call for Papers für die vierte internationale Konferenz zu IT-Security Incident Management und IT Forensik (IMF2008) ist veröffentlicht. Ab sofort bis zum 1. Juni 2008 können wissenschaftliche Papiere (full papers) oder Praxispapiere (practice papers) eingereicht werden. Auch Vorschläge für Workshops sind willkommen. Das RUS-CERT ist Mitveranstalter der IMF-Konferenzreihe. - [Generic/xpdf] Schwachstelle in xpdf (2008-04-19)
Eine Schwachstelle in den Routinen zur Verarbeitung von eingebetteten Zeichensätzen (embedded fonts) des PDF-Betrachtungsprogramms xpdf ermöglicht einem Angreifer die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des xpdf ausführenden Benutzers. - [Generic/Firefox] Schwachstelle in Firefox (2008-04-18)
Eine Schwachstelle im JavaScript Garbage Collector des Webbrowsers Firefox sowie des E-Mail-Programms Thunderbird und der Web-Suite Seamonkey kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. - [Generic/ICQ] Schwachstelle in ICQ 6 (2008-04-16)
Eine Pufferüberlaufschwachstelle in ICQ 6 (Build 6043) kann von einem Angreifer dazu ausgenutzt werden, den ICQ-Client zum Absturz zu bringen oder beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des ICQ-Clients auszuführen. - [CISCO/NAC] Schwachstelle in der Cisco Network Admission Control Appliance (2008-04-16)
Eine Schwachstelle in der Cisco Network Admission Control (NAC) Appliance kann von einem Angreifer dazu ausgenutzt werden, den geheimen (symmetrischen) Schlüssel, der für die Kommunikation zwischen dem Cisco Clean Access Server (CAS) und dem Cisco Clean Access Manager (CAM) verwendet wird, auszuspähen. Dazu ist es erforderlich, dass der Angreifer Zugriff auf das Netzwerk hat, über das Fehlermeldungen des Systems gesendet werden. - [Generic/CUPS] Schwachstelle im Common Unix Printing System (2008-04-11)
Eine Schwachstelle in den Routinen zur Verarbeitung von PNG-Bildern des Common Unix Printing Systems der Version 1.3.x (inklusive Version 1.3.7) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien descupsd
auszuführen oder es in einen unbenutzbaren Zustand zu versetzen. - [MS/Microsoft] Microsoft stellt Patches für insgesamt zehn Schwachstellen bereit (2008-04-09)
Im Rahmen seines Security Bulletin Summary für April 2008 stellt Microsoft Patches für insgesamt 10, teilweise kritische Schwachstellen bereit. Die Schwachstellen betreffen Microsoft Office Project, das Windows Graphic Device Interface (GDI), die VisualBasicScript- und JavaScript-Engines, das ActiveX-Controlhxvz.dll
ein ActiveX-Control für die Yahoo! Music Jukebox, den Internet Explorer, den Windows DNS Client, den Windows Kernel und Windows Visio. Da die Schwachstellen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung ermöglichen, wird empfohlen, die bereitgestellten Updates rasch zu installieren. - [In eigener Sache] Stromabschaltung am 5.4.2008 (2008-04-04)
Aufgrund von Wartungsarbeiten an den elektrischen Anlagen des Gebäudes, in dem das RUS-CERT untergebracht ist, stehen alle Webdienste der Stabsstelle DV-Sicherheit am Samstag, den 5.4.2008 nicht zur Verfügung.
März 2008
- [Genric/Mozilla] Firefox 2.0.0.13 behebt zahlreiche Schwachstellen (2008-03-27)
Mit der Version 2.0.0.13 des quelloffenen Webbrowsers Firefox behebt das Mozilla-Projekt zahlreiche, teils kritische Schwachstellen. Neben der Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ermöglichen die Schwachstellen die Darstellung fremden Inhalts in angezeigten Seiten (Cross-Site-Scripting), die Ausführung von JavaScript-Code mit erhöhten Privilegien sowie Datendiebstahl auf verschiedene Weise. Es wird empfohlen, die aktuelle Version des Browsers bzw. aktualisierte Pakete der verschiedenen Distributoren zu installieren.- [Generic/Firefox] Schwachstelle in Firefox (2008-04-18)
Eine Schwachstelle im JavaScript Garbage Collector des Webbrowsers Firefox sowie des E-Mail-Programms Thunderbird und der Web-Suite Seamonkey kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
- [Generic/Firefox] Schwachstelle in Firefox (2008-04-18)
- [Generic/Kerberos] Mehrere Schwachstellen in MIT Kerberos (2008-03-19)
Zwei Schwachstellen im Authentifizierungssystem MIT Kerberos können von einem Angreifer dazu ausgenutzt werden, das System in einen unbenutzbaren Zustand zu versetzen oder beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Patches zur Behebung der Schwachstellen stehen zur Verfügung. - [Generic/Asterisk] Mehrere Schwachstellen in Asterisk (2008-03-19)
Neu bereitgestellte Versionen der freien Voice-over-IP-Anlagen-Software Asterisk beheben mehrere, teils kritische Schwachstellen, die z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem erlauben. Die Installation der neuen Software-Versionen ist daher dringend angeraten. - [Generic/CUPS] Schwachstellen im Common UNIX Printing System (UPDATE) (2008-03-19)
Zwei Pufferüberlaufschwachstellen im plattformübergreifenden Druckverwaltungssystem CUPS (Common UNIX Printing System) können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. - [Generic/VMware] VMware behebt zahlreiche Schwachstellen (2008-03-18)
VMware Inc. stellt im Rahmen seines Security Advisory VMSA-2008-0005 Patches bzw. aktualisierte Versionen betroffener Applikationen zur Behebung zahlreicher Schwachstellen bereit. Die Schwachstellen erlauben das Versetzen der Applikation bzw. des beherbergenden Rechnersystem in einen unbenutzbaren Zustand, den lesenden und schreibenden Zugriff auf das Dateisystem des beherbergenden Rechnersystems (s. RUS-CERT#1427) sowie die Erweiterung der Privilegien unprivilegierter Benutzer. Betreibern betroffener Systeme wird empfohlen, die angebotenen Gegenmaßnahmen anzuwenden.- [MS/VMware] Directory Traversal Schwachstelle in VMware (UPDATE) (2008-02-27)
Eine Schwachstelle in der Virtualisierungssoftware VMware kann von einem Benutzer auf einem virtuellen ("Gast-") System dazu ausgenutzt werden, auf das gesamte Dateisystem des beherbergenden Betriebssystems lesend und schreibend zuzugreifen. Patches sind noch nicht verfügbar, jedoch ein Workaround. UPDATE (2008-03-18): VMware Inc. stellt aktualisierte Software bereit.
- [MS/VMware] Directory Traversal Schwachstelle in VMware (UPDATE) (2008-02-27)
- [Generic/CiscoWorks] Schwachstelle im CiscoWorks Internetwork Performance Monitor (2008-03-14)
Eine Entwurfsschwachstelle im CiscoWorks Internetwork Performance Monitor (IPM) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen, sofern CiscoWorks auf einem Microsoft Windows System installiert ist, mit administrativen Privilegien. Cisco stellt Patches zur Behebung der Schwachstelle bereit, die umgehend installiert werden sollten. - [Generic/CiscoACS] Mehrere Schwachstellen im Cisco Secure Access Control Server (2008-03-13)
Mehrere Pufferüberlaufschwachstellen in der UCP-Applikation des Cisco Secure Access Control Servers für Windows und der Cisco Secure ACS Solution Engine (Appliance) können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Eine ebenfalls vorhandene Cross-Site-Scripting-Schwachstelle kann zur Ausführung von Code im Browser des UCP-Nutzers ausgenutzt werden. - [Generic/Ghostscript] Schwachstelle in Ghostscript (2008-03-11)
Eine Schwachstelle in Ghostscript, dessen Code von vielen Applikationen zur Verarbeitung und Darstellung von Postscript-Dateien verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. - [MS/Windows] Microsoft veröffentlicht Patches für zwölf Schwachstellen (2008-03-11)
Im Rahmen seines Security Bulletin Summary für Februar 2008 veröffentlicht Microsoft Patches für insgesamt zwölf Schwachstellen. Die Schwachstellen betreffen Excel, den Excel Viewer, Outlook, Office und die Microsoft Web Components und erlauben durchweg die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren. - [Generic/SAP MaxDB] Schwachstellen in SAP MaxDB (2008-03-11)
Zwei Schwachstellen im kostenlosen Datenbankmanagementsystem MaxDB von SAP können von einem Angreifer dazu ausgenutzt werden, die Privilegien eines unprivilegierten Benutzers zu erweitern bzw. beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
Februar 2008
- [MS/VMware] Directory Traversal Schwachstelle in VMware (UPDATE) (2008-02-27)
Eine Schwachstelle in der Virtualisierungssoftware VMware kann von einem Benutzer auf einem virtuellen ("Gast-") System dazu ausgenutzt werden, auf das gesamte Dateisystem des beherbergenden Betriebssystems lesend und schreibend zuzugreifen. Patches sind noch nicht verfügbar, jedoch ein Workaround. UPDATE (2008-03-18): VMware Inc. stellt aktualisierte Software bereit.- [Generic/VMware] VMware behebt zahlreiche Schwachstellen (2008-03-18)
VMware Inc. stellt im Rahmen seines Security Advisory VMSA-2008-0005 Patches bzw. aktualisierte Versionen betroffener Applikationen zur Behebung zahlreicher Schwachstellen bereit. Die Schwachstellen erlauben das Versetzen der Applikation bzw. des beherbergenden Rechnersystem in einen unbenutzbaren Zustand, den lesenden und schreibenden Zugriff auf das Dateisystem des beherbergenden Rechnersystems (s. RUS-CERT#1427) sowie die Erweiterung der Privilegien unprivilegierter Benutzer. Betreibern betroffener Systeme wird empfohlen, die angebotenen Gegenmaßnahmen anzuwenden.
- [Generic/VMware] VMware behebt zahlreiche Schwachstellen (2008-03-18)
- [SUN/Solaris] Schwachstelle in der IP-Implementierung von Solaris (2008-02-25)
Eine Schwachstelle in der Implementierung des IP-Stacks unter Solaris kann von einem Angreifer dazu ausgenutzt werden, die Regeln einer auf einem betroffenen System installierten Firewall zu umgehen oder das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen, bzw. es zum Neustart zu veranlassen. Sun stellt Patches bereit. - [GI/IMF 2008] Call for Papers für die IMF 2008 (2008-02-18)
Der Call for Papers für die vierte internationale Konferenz zu IT-Security Incident Management und IT-Forensik (IMF2008) ist veröffentlicht. Interessierte sind aufgerufen, bis zum 1. Juni 2008 wissenschaftliche Papiere (full papers) oder Praxispapiere (practice papers) einzureichen. Daneben können auch Vorschläge zu Workshops eingereicht werden.
Das RUS-CERT fungiert als Mitveranstalter der IMF-Konferenzreihe. - [Cisco/Unified IP Phone] Schwachstellen in Ciscos Unified IP Phones (2008-02-13)
Mehrere Schwachstellen in der Firmware von Cisco IP Telefonen, für die Implementierung der Signalisierungsprotokolle Skinny Client Control Protocol (SCCP) und Session Initiation Protocol (SIP) können von einem Angreifer dazu ausgenutzt werden, das Telefon in einen unbenutzbaren Zustand zu versetzen, bzw. zu einem Neustart zu veranlassen oder beliebigen Programmcode auf den betroffenen Telefonen auszuführen. Cisco stellt aktualisierte Versionen der Firmware bereit. - [Cisco/CUCM] Schwachstelle im Cisco Unified Communications Manager (2008-02-13)
Eine Schwachstelle im Cisco Unified Communications Manager (bzw. CallManager) kann von einem Angreifer dazu ausgenutzt werden, unautorisiert SQL-Code einzuschleusen und in der Folge nichtöffentliche Information, insbesondere Benutzernamen und Passworthashes, die in der Datenbank des Servers gespeichert sind, auszulesen. - [MS/Windows] Microsoft veröffentlicht Patches für 17 Schwachstellen (2008-02-12)
Im Rahmen seines Security Bulletin Summary für Februar 2008 veröffentlicht Microsoft Patches für insgesamt 17 Schwachstellen. Die Schwachstellen betreffen WebDAV, OLE, Microsoft Word, den Internet Explorer, Microsoft Office, Active Directory, den IP-Stack von Windows Vista, IIS sowie Windows Works. Sie ermöglichen Angreifern zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem, weshalb die rasche Installation der bereitgestellten Patches empfohlen wird. - [GNU/Linux] Exploit Code für Kernel-Schwachstellen in Umlauf (2008-02-11)
Zwei Schwachstellen in einer mit dem Linux-Kernel 2.6.17 eingeführten Funktion können von einem auf einem betroffenen Rechnersystem angemeldeten nichtprivilegierten Benutzer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen (root
) Privilegien auszuführen. Funktionierender Exploit-Code ist in Umlauf. - [Generic/Mozilla] Firefox 2.0.0.12, Thunderbird 2.0.0.9 und SeaMonkey 1.1.8 beheben zahlreiche Schwachstellen (2008-02-08)
In den jüngst bereitgestellten neuen Versionen Firefox 2.0.0.12, Thunderbird 2.0.0.9 und SeaMonkey 1.1.8 sind zahlreiche, teils kritische Schwachstellen früherer Versionen behoben. Neben verschiedenen Schwachstellen, die zum Absturz der Applikation und diversen Problemen bei der Dateiverarbeitung führen, sind darunter auch Schwachstellen, die von einem Angreifer dazu ausgenutzt werden könnnen, beliebigen Programmcode auf dem behergenden Rechnersystem auszuführen. Es wird dringend empfohlen, die neuen Versionen zu installieren.
Januar 2008
- [Cisco/WCS] Schwachstelle im Cisco Wireless Control System (2008-01-31)
Eine Schwachstelle im Webserversystem Apache Tomcat, das zur Bereitstellung der Webschnittstelle in Ciscos WLAN-Verwaltungssystem Wireless Control System enthalten ist, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. - [MS/Citrix] Schwachstelle in Citrix-Server-Produkten (2008-01-18)
Eine Pufferüberlaufschwachstelle in verschiedenen Produkten von Citrix kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit administrativen Privilegien auszuführen. Dazu ist es lediglich erforderlich, dass der Angreifer in der Lage ist, ein entsprechend präpariertes Datenpaket an ein verwundbares System zu schicken. Citrix stellt Patches zur Behebung der Schwachstelle bereit. - [Generic/Oracle] Oracle behebt zahlreiche Schwachstellen (2008-01-18)
Im Rahmen seines Critical Patch Update - January 2008 stellt Oracle Patches für insgesamt 26 Schwachstellen bereit, die z.T. einem Angreifer erlauben, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen, das beherbergende Rechnersystem oder die Datenbankinstallation in einen unbenutzbaren Zustand zu versetzen oder unautorisiert geschützte Information einzusehen. Es wird empfohlen, die im Patch Update beschriebenen Patches rasch zu installieren. - [Cisco/CUCM] Schwachstelle im Cisco CallManager (2008-01-18)
Eine Schwachstelle im CTL Provider Service des Cisco Unified CallManager (CUCM) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des CallManagers auszuführen oder es in einen unbenutzbaren Zustand zu versetzen. - [MS/Excel] Schwachstelle in Excel wird aktiv ausgenutzt (2008-01-17)
Eine Schwachstelle in Microsoft Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Excel verwendenden Benutzers auszuführen. - [MS/Windows] Microsoft veröffentlicht Patches für zwei Schwachstellen (2008-01-09)
Im Rahmen seines Security Bulletin Summary für Januar 2008 stellt Microsoft Patches für drei Schwachstellen im Local Security Authority Subsystem Service (LSASS), den Routinen des Windows-Kernels zur Verarbeitung von Internet Group Management Protocol (IGMP) Paketen sowie den Routinen des Windows-Kernels zur Verarbeitung von Internet Control Message Protocol (ICMP) Paketen bereit. Zwei der Schwachstellen können zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden, weshalb die Installation der Updates dringend angeraten sei.
Dezember 2007
- [MS/Access 2003] Schwachstelle in Microsoft Access 2003 wird aktiv ausgenutzt (2007-12-13)
Eine Schwachstelle in Microsoft Access 2003, die von Microsoft bislang weder bestätigt noch behoben wurde, wird nach Beobachtungen des US-CERT offenbar seit einiger Zeit aktiv ausgenutzt. - [MS/Windows] Microsoft veröffentlicht Patches für elf Schwachstellen (2007-12-11)
Im Rahmen seines Security Bulletin Summary für Dezember 2007 stellt Microsoft Patches zur Behebung von elf Schwachstellen bereit. Bis auf zwei erlauben alle diese Schwachstellen die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem, weshalb die Installation der bereitgestellten Updates dringend angeraten ist. - [Generic/Skype] Schwachstelle in VoIP-Client Skype (2007-12-07)
Eine Schwachstelle in der VoIP-Software Skype der Versionen vor 3.6 Gold kann von einem Angreifer dazu ausgenuzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
November 2007
- [Generic/Samba] Schwachstelle in Samba (2007-11-15)
Eine Schwachstelle in der freien SMB-Implementierung Samba für Linux kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Eine weitere Pufferüberlaufschwachstelle ist nach den Angaben der Samba-Entwickler nicht für Angriffe ausnutzbar. - [MS/Windows] Microsoft veröffentlicht Patches für zwei Schwachstellen (2007-11-13)
Im Rahmen seines Security Bulletin Summary für November 2007 stellt Microsoft Patches zur Behebung von zwei Schwachstellen bereit. Eine der Schwachstellen ermöglicht Angreifern, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Die zweite ermöglicht einen DNS-Spoofing-Angriff und entsprechende subsequente Angriffe. Die Installation der entsprechenden Updates ist angeraten. - [Sun/Solaris] Schwachstelle in der SRS Net Connect Software (2007-11-05)
Eine Schwachstelle im Programmsrsexec
für Solaris 8, 9 und 10 der SRS Net Connect Software Version 3.2.3 und 3.2.4 kann von einem nichtprivilegierten Benutzer auf einem überwachten System dazu ausgenutzt werden, beliebigen Programmcode mitroot
-Privilegien auf dem beherbergenden Rechnersystem auszuführen.
Oktober 2007
- [Generic/TikiWiki] Schwachstelle in TikiWiki (2007-10-12)
Eine Schwachstelle in TikiWiki 1.9.8 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Es ist bereits funktionierender Exploit Code in Umlauf und die Schwachstelle wird bereits aktiv ausgenutzt. Es ist noch kein Patch verfügbar, weshalb die Anwendung verschiedener Workarounds zur Minimierung der durch die Schwachstelle entstehenden Bedrohung dringend empfohlen wird. - [MS/Windows] Microsoft veröffentlicht Patches für insgesamt neun Schwachstellen (2007-10-09)
Im Rahmen seines Security Bulletin Summary für Oktober 2007 stellt Microsoft Patches zur Behebung von insgesamt neun Schwachstellen bereit. Die Schwachstellen erlauben zum Großteil die Ausführung bliebigen Programmcodes auf dem beherbergenden Rechnersystem, weshalb die rasche Installation der entsprechenden Patches bzw. Updates angeraten sei.
September 2007
- [MS/Windows] Microsoft veröffentlicht Patches für insgesamt vier Schwachstellen (2007-09-11)
Im Rahmen des Security Bulletin Summary für September 2007 stellt Microsoft Patches zur Behebung von insgesamt vier Schwachstellen bereit. Die Schwachstellen betreffen den Microsoft Agent, Microsoft Visual Studio, Windows Services for UNIX sowie MSN Messenger bzw. Windows Live Messenger. Drei dieser Schwachstellen ermöglichen Angreifern die Ausführung beliebigen Programmcodes auf dem begerbergenden Rechnersystem, weshalb die Installation der bereitgestellten Patches dringend empfohlen wird.
August 2007
- [GI/IMF] Anmeldung zur IMF 2007 offen (2007-08-16)
Die Registrierung zur dritten internationalen Konferenz zu IT-Incident Management und IT-Forensik (IMF 2007) ist eröffnet. Neben den am 13. September stattfindenden Praxis-Workshops ist vom hochkarätigen Programmkommitee der IMF 2007 ein interessantes Programm zusammengestellt worden, das sich über zwei Tage vom 11.9. bis zum 12.9. erstreckt. Keynotespeaker sind der Präsident der International Federation for Information Processing (IFIP) Prof. Dr. Klaus Brunnstein sowie der Vice President, Security Solutions Group der Bell Laboratories Carlos C. Solari. Die IMF 2007 ist eine Veranstaltung der Fachgruppe SIDAR der Gesellschaft für Informatik (GI e.V.) und wird in Kooperation mit der IEEE sowie der Task Force on Information Assurance (TFIA) der IEEE Computer Society durchgeführt. Ort der Veranstaltung ist die Universität Stuttgart. - [MS/Windows] Microsoft veröffentlicht Patches für insgesamt 14 Schwachstellen (2007-08-14)
Im Rahmen des Security Bulletin Summary für August 2007 veröffentlicht Microsoft Patches für insgesamt 14 Schwachstellen. Bis auf eine, die zur unautorisierten Erweiterung der Benutzerprivilegien ausgenutzt werden kann, ermöglichen die Schwachstellen durchweg die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem und stellen daher eine ernsthafte Gefährdung dar. Es wird daher empfohlen, die entsprechenden Patches zur Behebung der Schwachstellen umgehend zu installieren.
Juli 2007
- [Cisco/WLC] Schwachstelle in Ciscos Wireless LAN Controllers (2007-07-26)
Mehrere Schwachstellen in den Routinen zur Verarbeitung von ARP-Requests verschiedener Cisco WLAN Controllers (WLC) können von einem Angreifer dazu ausgenutzt werden, das System in einen unbenutzbaren Zustand zu versetzen. - [Generic/BIND] Schwachstellen in BIND 9 - Exploit verfügbar (UPDATE) (2007-07-25)
Eine Schwachstelle im DNS-Serversystem BIND 9 ermöglicht einem Angreifer, den DNS-Cache mit manipulierten Daten zu füllen (sog. DNS cache poisoning). Mittlerweile wurde funktionierender Exploitcode veröffentlicht. - [Ipswitch/IMail] Schwachstellen im IMail Server 2006.20 (v9.20) (2007-07-20)
Mehrere Pufferüberlaufschwachstellen im IMAP-Daemon des Ipswitch IMail Servers können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es erforderlich, dass sich der Angreifer als unprivilegierter Mailbenutzer bei einem betroffenen IMAP-System anmelden kann. - [Generic/Asterisk] Mehrere Schwachstellen in Asterisk (2007-07-19)
Mehrere Schwachstellen in der IP PBX-Software Asterisk können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen oder es in einen unbenutzbaren Zustand zu versetzen. Es stehen neue Versionen zur Verfügung, in denen die Schwachstellen behoben sind. - [Cisco/CUPS CUCM] Schwachstelle im Cisco Unified Presence Manager und im Cisco Unified Communications Manager (2007-07-12)
Zwei Schwachstellen im Cisco Unified Presence Server (CUPS) sowie im Cisco Unified Communications Manager (CUCM, vormals Cisco CallManager) können von einem Angreifer mit minderen administrativen Privilegien dazu ausgenutzt werden, ohne Autorisierung Dienste an- oder abzuschalten sowie sensitive SNMP-Daten (inklusive der verwendeten community strings) zu erlangen. Cisco stellt Patches zur Behebung der Schwachstellen bereit. - [Cisco/CUCM] Schwachstelle im Cisco Unified Communications Manager (vorm. CallManager) (2007-07-12)
Zwei Pufferüberlaufschwachstellen im VoIP-Vermittlungssystem Cisco Unified Communications Manager (CUCM, ehemals als Cisco CallManager bezeichnet) können von einem Angreifer dazu ausgenutzt werden, ein betroffenes System in einen unbenutzbaren Zustand zu versetzen oder beliebigen Programmcode auf dem beherbergenden Rechnersystem mit erhöhten Privilegien auszuführen. - [Microsoft/Windows] Microsoft veröffentlicht Patches für insgesamt elf Schwachstellen (2007-07-10)
Im Rahmen seines Security Bulletin Summary für Juli 2007 stellt Microsoft in sechs Bulletins Patches für insgesamt elf Schwachstellen bereit. Die Schwachstellen können z.T. zur Kompromittierung des beherbergenden Rechnersystems ausgenuzt werden, weshalb die Installation der bereitgestellten Patches bzw. Updates dringend angeraten wird. - [iPatente] Große Koalition will "offene Standards" fördern (FFII) (2007-07-03)
Die Bundesregierung soll "offene Dokumentstandards" fördern. Leider definiert der Beschlussantrag, der am kommenden Freitag Morgen im Bundestag verabschiedet werden soll, aber "offene Standards" nicht so, wie das allgemein üblich ist. Die im Antrag verwendete Definition lässt auch patentierte und kostenpflichtige, proprietäre Formate zu. Auch wenn der Beschluss nur wenig praktische Auswirkungen hat, hat er doch einen Referenzcharakter, der von Rechteinhabern proprietärer Formate genutzt werden kann, wenn es darum geht, sich im öffentlichen Bereich zu positionieren. Interessant ist, dass das EU-Parlament ganz im Gegensatz zu diesem Antrag echte offene Standards fordert und der Bundestag selbst Open-Source-Software und echte offene Standards einsetzt. Der FFII, der Linux-Verband, der Berufsverband Selbständige in der Informatik e.V. sowie Weitere kritisieren den Beschlussantrag und fordern das Parlament zu einer Änderung seines Inhaltes auf.
Juni 2007
- [In eigener Sache] Einstellung der Bedienung von Net News (2007-06-30)
Ende des Monats Juli 2007 wird der Meldungsdienst des RUS-CERT die Bedienung der Net News Gruppestgt.uni-s.rus.cert
aufgrund der mittlerweile stark gesunkenen Bedeutung von Net News als Informationsmedium und der damit verbundenen nur noch geringen Nutzung einstellen. Alternativ ist seit einigen Monaten neben dem bekannten RSS-Feed des RUS-CERT auch ein Atom-Feed verfügbar, der sukzessive ausgebaut werden wird. Selbstverständlich sind die Meldungen der Stabsstelle DV-Sicherheit weiterhin in gewohnter Qualität auch im Web, über die Mailinglisten sowie per HTTP und HTTPS zur Einbindung auf externen Webseiten verfügbar. - [Windows/Java Web Start] Schwachstelle in Java Web Start für Windows (2007-06-29)
Eine Schwachstelle in der Java Runtime Environment für Microsoft Windows Plattformen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegen des Benutzers der aufrufenden Applikation auf dem beherbergenden Rechnersystem auszuführen. - [Generic/RealPlayer] Schwachstelle im RealPlayer sowie im HelixPlayer (2007-06-28)
Eine Schwachstelle in der populären Multimediaanwendung RealNetworks RealPlayer der Version 10.5-GOLD sowie dessen Open-Source-Version Helixplayer 1.0.8 GOLD kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des den Player aufrufenden Benutzers auf dem beherbergenden Rechnersystem ausführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend präparierte Mediendatei mit dem Player abspielt. - [Generic/Kerberos] Drei Schwachstellen in MIT Kerberos5 (2007-06-28)
Drei Schwachstellen im Authentifizierungssystem Kerberos5 können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode z. T. mit administrativen Privilegen auf dem beherbergenden Rechnersystem auszuführen. - [Generic/VLC Media Player] Schwachstelle im VLC Media Player (2007-06-20)
Eine Format-String-Schwachstelle im populären VideoLAN VLC Media Player kann durch das Abspielen einer entsprechend präparierten Medien-Datei dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des den VLC Media Player aufrufenden Benutzers auszuführen. - [Generic/HP SMH] Schwachstelle in der HP System Management Homepage (2007-06-19)
Ein Entwurfsfehler in der Hewlett-Packard System Management Homepage (HP SMH) kann von unprivilegierten Benutzern dazu ausgenutzt werden, administrative Privilegien zu erlangen und Manipulationen an der mit HP SMH überwachten und gesteuerten IT-Infrastruktur vorzunehmen. - [Generic/Openoffice] Schwachstellen im RTF-Parser von OpenOffice (2007-06-14)
Eine Schwachstelle in den Routinen für das RTF-Parsing von OpenOffice der Versionen vor 2.2.1 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. - [Micosoft/Windows] Microsoft veröffentlicht Patches für insgesamt 15 Schwachstellen (2007-06-13)
Im Rahmen seines Microsoft Security Bulletin Summary für Juni 2007 stellt Microsoft Patches für insgesamt 15 Schwachstellen in Windows 2000, XP, Server 2003 und Vista, dem Internet Exporer, Microsoft Outlook Express und Micosoft Mail (Vista) sowie Visio 2002 und 2003 bereit. Zwölf der Schwachstellen stuft Micosoft als kritisch ein, zwei als wichtig und eine als moderat. Teilweise können die Schwachstellen zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden, weshalb die Installation der entsprechenden Updates angeraten ist. - [Alcatel-Lucent/OmniPCX Enterprise] Schwachstelle in OmniPCX Enterprise Release 7.0 (2007-06-07)
Die voreingestellte Konfiguration von Alcatel-Lucent IP Touch Telefonen unter dem Voice-over-IP-System Alcatel-Lucent OmniPCX Enterprise 7.0 kann in Installationen, die IEEE 802.1q (VLAN) zur Trennung von Voice- und Datennetz und IEEE 802.1x zur Zugangskontrolle zum Voice-VLAN verwenden, von einem Angreifer dazu ausgenutzt werden, unauthentifiziert Zugang zum Voice-VLAN über ein 'daisy-chained' Computersystem zu erlangen. - [Generic/GNU findutils] Pufferüberlaufschwachstelle in 'locate' (2007-06-01)
Eine Pufferüberlaufschwachstelle im Programmlocate
der GNU findutils kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien deslocate
-Prozesses auf dem beherbergenden Rechnersystem auszuführen.
Mai 2007
- [Generic/Sun Java Web Proxy Server] Pufferüberlaufschwachstellen im Sun Java System Proxy Server (2007-05-31)
Mehrere Pufferüberlaufschwachstellen im SOCKS-Proxy des SUN JAVA System Web Proxy können von Angreifern dazu ausgenutzt werden, über eine Netzwerkverbindung unauthentifiziert beliebigen Programmcode mitroot
-Rechten auf dem beherbergenden Rechnersystem auszuführen. - [Generic/Opera] Schwachstelle in Opera 9.2 für Windows (2007-05-24)
Eine Pufferüberlaufschwachstelle in Opera 9.2 für Windows kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Opera-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Die neue Version Opera 9.21 behebt diese Schwachstelle. - [Cisco/IOS, PIX, ASA, FWSM, CM] Schwachstelle in Verschlüsselungsbibliothek (2007-05-23)
Eine Schwachstelle in den kryptographischen Bibliotheken Crypto-C und Cert-C des Verschlüsselungssoftwareherstellers RSA Inc. kann dazu ausgenutzt werden, Netzkoppelelemente unter Cisco IOS oder IOS XR, PIX Firewall-Systeme, die ASA Security Appliance oder den Cisco Unified CallManager bzw. dessen beherbergendes Rechnersystem in einen unbenutzbaren Zustand zu versetzen. - [Cisco/IOS] Schwachstellen in der Verarbeitung von SSL-Paketen (2007-05-23)
Mehrere Schwachstellen in den Routinen zur Verarbeitung von Secure Sockets Layer (SSL) Paketen des Cisco-Router-Betriebssystems IOS können von einem Angreifer dazu ausgenutzt werden, das beherbergende Netzkoppelelelement in einen unbenutzbaren Zustand zu versetzen, bzw. es zum Absturz zu bringen. - [Generic/RSA] Schwachstelle in RSA Krypto-Bibliothek (2007-05-23)
Eine Schwachstelle in den kryptographischen Bibliotheken Crypto-C und Cert-C des Verschlüsselungssoftwareherstellers RSA Inc. kann dazu ausgenutzt werden, die aufrufende Applikation oder das Betriebssystem des beherbergenden Rechnersystems in einen unbenutzbaren Zustand zu bringen (Denial of Service). Die Bibliotheken werden in den Produkten zahlreicher Dritthersteller verwendet.- [Cisco/IOS, PIX, ASA, FWSM, CM] Schwachstelle in Verschlüsselungsbibliothek (2007-05-23)
Eine Schwachstelle in den kryptographischen Bibliotheken Crypto-C und Cert-C des Verschlüsselungssoftwareherstellers RSA Inc. kann dazu ausgenutzt werden, Netzkoppelelemente unter Cisco IOS oder IOS XR, PIX Firewall-Systeme, die ASA Security Appliance oder den Cisco Unified CallManager bzw. dessen beherbergendes Rechnersystem in einen unbenutzbaren Zustand zu versetzen.
- [Cisco/IOS, PIX, ASA, FWSM, CM] Schwachstelle in Verschlüsselungsbibliothek (2007-05-23)
- [GI/IMF 2007] Deadline für Einreichungen verlängert (2007-05-21)
Der Termin, bis zu dem Papiere für die dritte internationale Konferenz zu IT-Incident Management und IT-Forensik (IMF 2007) eingereicht werden können, wurde bis zum 4. Juni 2007 verlängert. Einreichungen sollen dem Format der Lecture Notes in Informatics (LNI) entsprechen und müssen in englischer Sprache gehalten sein. - [Generic/Samba] Mehrere Schwachstellen in Samba (2007-05-15)
Mehrere Schwachstellen in Samba der Versionen 3.0.0 bis einschließlich 3.0.25rc3 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode über eine Netzwerkverbindung auf dem beherbergenden Rechnersystem auszuführen, oder die Privilegien eines unpriviligierten Benutzers zu erweitern. Es sind mehrere Patches zur Behebung der Schwachstellen verfügbar. Die neue Version Samba 3.0.25 beinhaltet diese Patches bereits. - [MS/Windows] Microsoft stellt Patches für 18 Schwachstellen bereit (UPDATE) (2007-05-09)
Im Rahmen seines Security Bulletin Summary für Mai 2007 stellt Microsoft in sieben Bulletins Patches für insgesamt 18 teils kritische Schwachstellen bereit.
April 2007
- [Generic/IPv6] Schwachstelle im IPv6-Routing (2007-04-30)
Ein Designfehler im IPv6-Protokoll (RFC2460) kann von einem Angreifer dazu ausgenutzt werden, einen Denial of Service-Angriff zu fokussieren oder andere Angriffe auf Netzwerke durchzuführen. In besonderen Szenarien könnte beispielsweise das Routing an Firewalls vorbei möglich sein. - [Generic/Asterisk] Mehrere Schwachstellen in Asterisk (2007-04-26)
In der Open Source IP PBX-Software Asterisk der Versionen vor 1.2.18 und 1.4.3 existieren mehrere Schwachstellen. Diese können von einem Angreifer dazu ausgenutzt werden, durch das Senden speziell formulierter SIP-Pakete beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen oder es in einen unbenutzbaren Zustand zu versetzen. Eine weitere Schwachstelle im Manager-Interface kann bei einer besonderen Konfiguration von einem Angreifer dazu ausgenutzt werden, den Server zum Absturz zu bringen. Asterrisk stellt neue Versionen der Sorftware bereit, die nicht gegen diese Schwachstellen verwundbar sind.- [Generic/Asterisk] Mehrere Schwachstellen in Asterisk (2007-07-19)
Mehrere Schwachstellen in der IP PBX-Software Asterisk können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen oder es in einen unbenutzbaren Zustand zu versetzen. Es stehen neue Versionen zur Verfügung, in denen die Schwachstellen behoben sind.
- [Generic/Asterisk] Mehrere Schwachstellen in Asterisk (2007-07-19)
- [Cisco/WLAN] Mehrere Schwachstellen im Cisco Wireless Controlsystem (2007-04-15)
Mehrere Schwachstellen im Cisco Wireless Control System (WCS) können von einem Angreifer dazu ausgenutzt werden, Information unautorisiert auszulesen, die eigenen Privilegien unautorisiert zu erweitern und durch voreingestelle Authentifizierungsdaten unautorisiert Zugriff zum System zu erlangen. Cisco stellt Patches zur Behebung der Schwachstellen bereit. - [Cisco/WLAN] Mehrere Schwachstellen im WLAN Controller und Leightweight AP (2007-04-15)
Mehrere Schwachstellen in den Cisco Wireless LAN Controllers der Serien 2100 und 4400 sowie den Wireless LAN Controller Modules, dem Cisco Catalyst 6500 Series Wireless Services Module (WiSM), Cisco Catalyst 3750 Series Integrated Wireless LAN Controller, Cisco Wireless LAN Controller Module sowie den Cisco Aironet Access Points der Serien 1000 und 1500 können von einem Angreifer dazu ausgenutzt werden, das System in einen unbenutzbaren Zustand zu versetzen (DoS), beliebigen Programmcode mit administrativen Privilegen auf dem betroffenen System auszuführen und es so zu kompromittieren, Acess Control Lists (ACL) zu ändern und unautorisiert Information auszulesen. Cisco stellt Patches zur Behebung dieser Schwachstellen bereit. - [MS/Windows] Schwachstelle im RPC-Dienst des Domain Name System (DNS) Server Service (UPDATE) (2007-04-13)
Eine Pufferüberlaufschwachstelle im RPC-Dienst des Microsoft DNS-Server kann von einem Angreifer durch das Senden entsprechend formulierter RPC-Pakete an das beherbergende Rechnersystem dazu ausgenutzt werden, beliebigen Programmcode mit SYSTEM-Privilegien auf dem beherbergenden Rechnersystem auszuführen. Die Schwachstelle wird bereits aktiv ausgenutzt.- [MS/Windows] Microsoft stellt Patches für 18 Schwachstellen bereit (UPDATE) (2007-05-09)
Im Rahmen seines Security Bulletin Summary für Mai 2007 stellt Microsoft in sieben Bulletins Patches für insgesamt 18 teils kritische Schwachstellen bereit.
- [MS/Windows] Microsoft stellt Patches für 18 Schwachstellen bereit (UPDATE) (2007-05-09)
- [MS/Windows] Microsoft stellt Patches für insgesamt 15 Schwachstellen bereit (2007-04-11)
Nachdem der traditionelle Microsoft Patch Day im März 2007 ausfiel stellt Microsoft nun Patches für insgesamt 15 Schwachstellen bereit, von denen 14 durch MS als kritisch und eine als wichtig eingestuft wird. Die Schwachstellen befinden sich in der Graphics Rendering Engine, den Routinen zur Verarbeitung von Windows Metafiles (WMF), den Routinen zur Verarbeitung von Enhanced Metafiles (EMF), den Routinen zur Verarbeitung von animated Cursors (s. a. RUS-CERT#1360), im Truetype Fonts Rasterizer, im Content Management Server, im Universal Plug and Play service (UPnP), in den Routinen zur Verarbeitung von URLs des Microsoft Agent, im Windows Client/Server Run-time Subsystem (CSRSS) sowie im Windows Kernel. Die Auswirkungen sind unterschiedlich und reichen vom Versetzen des beherbergenden Rechnersystem in einen unbenutzbaren Zustand (DoS) über die Erweiterung der Privilegien ordnungsgemäß authentifizierter Benutzer bis zur Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung. Daher wird die Installation der bereitgestellten Patches dringend empfohlen. - [IMF2007/CfP] Zweiter Call for Papers (2007-04-10)
Die vom 11. bis 12. September 2007 stattfindende dritte internationale Konferenz zu IT-Incident Management und IT-Forensik (IMF 2007) ruft zur Einreichung von wissenschaftlichen und Praxispapieren im Fachgebiet der IT-Sicherheit, insbesondere der Vorfallsbearbeitung und dem Bereich der CERTs und CSIRTs sowie der IT-Forensik auf. Die Einreichungsfrist endet am 14. Mai 2007. Alle Papiere werden von einem fachlich hochkarätigen Programmkommitee begutachtet und zum Vortrag angenommene Papiere werden in einem Konferenzband veröffentlicht.- [GI/IMF 2007] Deadline für Einreichungen verlängert (2007-05-21)
Der Termin, bis zu dem Papiere für die dritte internationale Konferenz zu IT-Incident Management und IT-Forensik (IMF 2007) eingereicht werden können, wurde bis zum 4. Juni 2007 verlängert. Einreichungen sollen dem Format der Lecture Notes in Informatics (LNI) entsprechen und müssen in englischer Sprache gehalten sein.
- [GI/IMF 2007] Deadline für Einreichungen verlängert (2007-05-21)
- [WLAN/WEP] WEP in weniger als 60 Sekunden brechen (2007-04-05)
Erik Tews, Ralf-Philipp Weinmann und Andrei Pyshkin von der technischen Universitär Darmstadt zeigen in ihrem Papier "Breaking 104 bit WEP in less than 60 seconds" eine Methode, mit der die derzeit am häufigsten verwendete WLAN-Verschlüsselung Wired Equivalent Privacy (WEP) mit aktueller, handelsüblicher Technik quasi im Handumdrehen gebrochen werden kann. WEP ist damit noch sehr viel unsicherer, als bislang angenommen. Mit bisher vorgestellten Methoden zur Entschlüsselung eines WEP-Keys benötigte man zwischen 500.000 und einer Million mitgeschnittener Pakete (die durch den Angreifer mittels spezieller Anfragen provoziert werden können) und zehn und 40 Minuten Zeit. Die im genannten Papier vorgestellte Methode kommt dagegen mit 40.000 Paketen aus, um den WEP-Schlüssel zu errechnen und Zugang zu einem mit WEP gesicherten WLAN zu erhalten. Dies sei mit heutiger Technik in weniger als einer Minute bewerkstelligbar. Damit müssen WEP-gesicherte Funknetze vollends als offen betrachtet werden. Insbesondere im Zusammenhang mit dem Urteil gegen eine Betreiberin eines offenen WLANs, das sie für die von Dritten über diesen Zugagng begangenen Rechtsverletzungen verantwortlich macht (Landgericht Hamburg 308 O 407 / 06), können diese Erkenntnisse erhebliche Bedeutung gewinnen. - [Generic/Kerberos] Mehrere Schwachstellen in Kerberos-Implementierungen (2007-04-04)
Drei Schwachstellen im Authentifizierungs- und Autorisierungsmanagementsystem Kerberos 5 können von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Kerberos-Systems auszuführen oder das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen.
März 2007
- [MS/Windows] Schwachstelle in den Routinen zur Verarbeitung von Cursors, Animated Cursors und Icons (UPDATE) (2007-03-29)
Eine Schwachstelle in den Routinen zur Verarbeitung von Dateien zur Definition Cursors, animierten Cursors und Icons unter Windows 2000, XP, Server 2003 und Vista, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit System-Privilegien auf dem beherbergenden Rechnersystem auszuführen.
UPDATE: Patch verfügbar- [MS/Windows] Microsoft stellt Patches für insgesamt 15 Schwachstellen bereit (2007-04-11)
Nachdem der traditionelle Microsoft Patch Day im März 2007 ausfiel stellt Microsoft nun Patches für insgesamt 15 Schwachstellen bereit, von denen 14 durch MS als kritisch und eine als wichtig eingestuft wird. Die Schwachstellen befinden sich in der Graphics Rendering Engine, den Routinen zur Verarbeitung von Windows Metafiles (WMF), den Routinen zur Verarbeitung von Enhanced Metafiles (EMF), den Routinen zur Verarbeitung von animated Cursors (s. a. RUS-CERT#1360), im Truetype Fonts Rasterizer, im Content Management Server, im Universal Plug and Play service (UPnP), in den Routinen zur Verarbeitung von URLs des Microsoft Agent, im Windows Client/Server Run-time Subsystem (CSRSS) sowie im Windows Kernel. Die Auswirkungen sind unterschiedlich und reichen vom Versetzen des beherbergenden Rechnersystem in einen unbenutzbaren Zustand (DoS) über die Erweiterung der Privilegien ordnungsgemäß authentifizierter Benutzer bis zur Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung. Daher wird die Installation der bereitgestellten Patches dringend empfohlen.
- [MS/Windows] Microsoft stellt Patches für insgesamt 15 Schwachstellen bereit (2007-04-11)
- [MS/Windows] Neue Bot-Variante verbreitet sich (2007-03-22)
Das RUS-CERT beobachtet derzeit die Verbreitung einer neuen Bot-Variante, die offene Netzwerkfreigaben sowie verschiedene Schwachstellen angreift. Die Malware wird derzeit nur von wenigen Antivirus-Programmen erkannt. - [MS/Windows] Malware in vorgeblichen Quelle- und single.de-Rechnungen (2007-03-07)
Derzeit sind wieder E-Mail-Würmer unterwegs, die sich als Rechnungen der Partnervermittlung single.de oder des Versandhauses Quelle tarnen und den Mail-Empfänger mit horrenden Forderungen konfrontieren, Details seien im Anhang nachzulesen. Dort verbirgt sich in einem.zip
oder.rar
Archiv ein Trojanisches Pferd, das bei Öffnen durch den Benutzer das Rechnersystem infiziert und Schadcode nachlädt. Ein Test am 2007-03-07 ergab, dass erst ca. 50% der gängigen Antivirussoftware die Malware zuverlässig erkennt. - [Cisco/IOS, CatOS] Schwachstelle in der SNMP-Verarbeitung (2007-03-01)
Eine nicht näher spezifizierte Schwachstelle in den Routinen zur Verarbeitung von SNMP-Paketen des Network Analysis Module (NAM) in IOS 12.2 und R12.2 sowie CatOS 7.6(15) bis 7.6(19) und 8.5(1) bis 8.5(5). Betroffen sind Cisco Catalyst Switches der Serien 6000, 6500 und Cisco 7600 die mit einem NAM betrieben werden kann von einem Angreifer zur Kompromittierung des betroffenen Switches ausgenutzt werden. Dabei ist es ausreichend, wenn ein Angreifer entsprechende SNMP-Pakete an einen verwundbaren Switch schickt. Es wird dringend empfohlen, die entsprechenden Patches zu installieren. (CSCsd75273, CSCse52951, CSCse39848)
Februar 2007
- [Generic/SNORT] Pufferüberlaufschwachstelle in SNORT (2007-02-21)
Eine Pufferüberlaufschwachstelle im Intrusion Detection System SNORT der Versionen 2.6.1, 2.6.1.1 und 2.6.1.2 sowie 2.7.0 beta 1 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des SNORT-Prozesses auf dem beherbergenden Rechnersystem auszuführen. - [MS/Windows] MicrosoftSecurity Bulletin für Februar 2007 behebt 20 Schwachstellen (2007-02-14)
Im Rahmen seines Security Bulletin Summary für Februar 2007 veröffentlicht Microsoft insgesamt zwölf Bulletins in denen Patches zur Behebung von insgesamt 20 Schwachstellen im HTML Help Active X Control, dem MDAC ActiveX Control, der Malware Protection Engine, Word 2000, 2002 und 2003, Word 2003 Viewer, der Works Suite 2004, 2005 und 2006, Office 2004 für Mac, Access 2000, 2002 und 2003, Excel 2000, 2002 und 2003, Exel Viewer 2003, FrontPage 2000, 2002 und 2003, Outlook 2000, 2002 und 2003, PowerPoint 2000, 2002 und 2003, Publisher 2000, 2002 und 2003, Visio 2002, 2002 SP2 und 2003, Project 2000 SR1, 2002 SP1 und 2003, dem Internet Explorer 5.01 SP4, 6 SP1, SP2 und SP4, 7 SP1 und SP2 unter verschiedenen Windows Betriebssystemen, dem Step-by-Step Interactive Training, der Windows Shell, dem Windows Image Acquisition Service, der Verarbeitung von OLE-Objekten in RTF-Dokumenten sowie Visual Studio .NET 2002 und 2003 bereitgestellt werden.
(CVE-2007-0214, CVE-2006-5559, CVE-2006-5270, CVE-2006-5994, CVE-2006-6456, CVE-2006-6561, CVE-2007-0208, CVE-2007-0209, CVE-2007-0515, CVE-2006-3877, CVE-2007-0671, CVE-2006-4697, CVE-2007-0219, CVE-2007-0217, CVE-2006-3448, CVE-2007-0211, CVE-2007-0210, CVE-2007-0026, CVE-2007-0026, CVE-2006-1311)
(MS07-008, MS07-009, MS07-010, MS07-014, MS07-015, MS07-016, MS07-005, MS07-006, MS07-007, MS07-011, MS07-012, MS07-013) - [Sun/SunOS] telnetd Schwachstelle in SunOS 5.10/5.11 (2007-02-13)
Ein Programmierfehler in den telnetd-Implementierungen von SunOS 5.10 und 5.11 erlaubt Angreifern die Passwortabfrage zu umgehen und dadurch bin-Privilegien zu erlangen, die dann leicht zum Erlangen von root-Privilegien ausgenutzt werden können. Sollten derartige Dienste noch in Betrieb sein, wird dringend angeraten diese zu deaktivieren, da es schon seit über einem Jahrzehnt Praxis ist, sicherere Dienste wie z.B. SSH einzusetzen. (CVE-2007-0882)
Januar 2007
- [Cisco/IOS] Schwachstelle in der SIP-Unterstützung (2007-01-31)
Eine Schwachstelle in IOS mit SIP-Unterstützung der Versionen nach 12.3(14)T, 12.3(8)YC1 und 12.3(8)YG sowie aller Versionen des 12.4-Astes kann von einem Angreifer dazu ausgenutzt werden, das beherbergende Netzkoppelelement in einen nichtbenutzbaren Zustand zu versetzen (Denial of Service). Unter den gennannten IOS-Versionen wird die SIP-Unterstützung automatisch aktiviert ohne, dass dies explizit konfiguriert werden muss. Es wird daher empfohlen, SIP explizit zu deaktivieren. Cisco stellt Patches zur Behebung der Schwachstelle bereit. (CVE-2007-0648) - [Cisco/IOS] Mehrere Schwachstellen in IOS (2007-01-26)
Drei Schwachstellen in IOS und IOS XR können dazu ausgenutzt werden, das beherbergende Netzkoppelelement in einen unbenutzbaren Zustand zu versetzen. Zwei davon erlauben darüberhinaus, beliebigen Programmcode auszuführen.- [Generic/IPv6] Schwachstelle im IPv6-Routing (2007-04-30)
Ein Designfehler im IPv6-Protokoll (RFC2460) kann von einem Angreifer dazu ausgenutzt werden, einen Denial of Service-Angriff zu fokussieren oder andere Angriffe auf Netzwerke durchzuführen. In besonderen Szenarien könnte beispielsweise das Routing an Firewalls vorbei möglich sein.
- [Generic/IPv6] Schwachstelle im IPv6-Routing (2007-04-30)
- [MS/Windows] SDBot-Variante verbreitet sich massiv (2007-01-23)
Eine Variante des SDBot infiziert derzeit massiv Systeme. Die Malware befällt nach derzeitigem Wissensstand nur Windows NT und ungepatchte Windows 2000 Systeme.- [MS/Windows] Neue Bot-Variante verbreitet sich (2007-03-22)
Das RUS-CERT beobachtet derzeit die Verbreitung einer neuen Bot-Variante, die offene Netzwerkfreigaben sowie verschiedene Schwachstellen angreift. Die Malware wird derzeit nur von wenigen Antivirus-Programmen erkannt.
- [MS/Windows] Neue Bot-Variante verbreitet sich (2007-03-22)
- [Cisco/CS-MARS,ASDM] Schwachstelle in der Zertifikatverarbeitung (2007-01-19)
Eine Schwachstelle in der Verarbeitung von digitalen Zerifikaten des Cisco Security Monitoring, Analysis and Response System (CS-MARS) sowie dem Cisco Adaptive Security Device Manager (ASDM) kann zur Kompromittierung der Vertrauensbeziehungen zwischen den zuliefernden Systemen und CS-MARS/ASDM führen. - [Generic/Kerberos] MIT behebt mehrere Kerberos-Schwachstellqen (2007-01-10)
Mehrere Schwachstellen im Administrationswerkzeugkadmind
für Kerberos v5 können zur Ausführung beliebigen Programmcodes mit den Privilegien des kadmind auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung ausgenutzt werden. Da kadmind üblicherweiseroot
-Privilegien besitzt, kann dieser Umstand bei Ausnutzung zur Kompromittierung des beherbergenden Rechnersystems führen.- [Generic/Kerberos] Mehrere Schwachstellen in Kerberos-Implementierungen (2007-04-04)
Drei Schwachstellen im Authentifizierungs- und Autorisierungsmanagementsystem Kerberos 5 können von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Kerberos-Systems auszuführen oder das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen.
- [Generic/Kerberos] Mehrere Schwachstellen in Kerberos-Implementierungen (2007-04-04)
- [MS/Windows] Microsoft Security Bulletin Summary für Januar 2007 behebt zehn Schwachstellen (2007-01-09)
Im Rahmen seines Security Bulletin Summary für Januar 2007 veröffentlicht Microsoft insgesamt vier Bulletins in denen Patches zur Behebung von insgesamt zehn Schwachstellen in Excel, Outlook, den Routinen zur Verarbeitung der Vector Markup Language des Internet Explorers sowie der Grammatiküberprüfung für Brasilianisches Portugiesisch von Office 2003 bereitgestellt werden.
Dezember 2006
- [Generic/Mozilla] Neue Versionen von Firefox und Thunderbird beheben zahlreiche Schwachstellen (2006-12-21)
Die unlängst veröffentlichten neuen Firefox-Versionen (1.5.0.9, 2.0.0.1) beheben zahlreiche, teilweise kritische Schwachstellen (1.5.0.9, 2.0.0.1). Die Schwachstellen können z.T. von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien den browsenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es lediglich erforderlich, wenn das Opfer eine entsprechend präparierte Datei (Webseite) betrachtet ((remote) user compromise). Daneben wurde auch eine neue Version des Mailprogrammes Thunderbird (1.5.0.9) veröffentlicht, die insgesamt sieben Schwachstellen behebt. (CVE-2006-6507, CVE-2006-6506, CVE-2006-6505, CVE-2006-6504, CVE-2006-6503, CVE-2006-6502, CVE-2006-6501, CVE-2006-6500, CVE-2006-6497, CVE-2006-6498, CVE-2006-6499) - [Generic/TYPO3] Schwachstelle(n) in TYPO3 (2006-12-20)
Mindestens eine Schwachstelle in der Sprachprüfung des HTML-Editors rtehtmlarea des Content Management Framework-Systems TYPO3 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des jeweiligen TYPO3-Prozesses auf dem beherbergenden Rechnersystem auszuführen. Der Angreifer benötigt dazu keinen authentifizierten Zugriff auf das beherbergende Rechnersystem sondern lediglich Zugriff auf das Web-Interface. Die verwundbaren Komponenten (rtehtmlarea Version 0.7.5 bis 1.4.2) sind ab TYPO3 4.0 standardmäßig installiert und aktiv, für ältere Versionen gibt es nachinstallierbare Erweiterungen.
Es wird dringend empfohlen, auf eine aktualisierte Version von TYPO3 (4.0.4 oder 4.1beta2) umzusteigen, bzw. eine aktuelle Version von rtehtmlarea zu installieren.
Die Schwachstelle ist nicht ausnutzbar, wenn für PHP dersafe_mode
aktiviert ist, weshalb dringend empfohlen wird, dies als temporäre Gegenmaßnahme anzuwenden. Dies kann jedoch zu Funktionseinschränkungen führen. (CVE-2006-6690) - [MS/Windows] Microsoft Security Bulletin Summary für Dezember 2006 behebt elf Sicherheitslücken (2006-12-13)
Im Rahmen seines Security Bulletin Summary für Dezember 2006 veröffentlicht Microsoft sechs Bulletins, mit denen Patches bereitgestellt werden, die insgesamt elf Schwachstellen im Internet Explorer, Visual Studio, dem SNMP-Service für Windows, den Routinen zur Verarbeitung von Datei-Manifesten, den Routinen zur Verarbeitung von Address Book Dateien, im Remote Installation Service (RIS) sowie den Routinen zur Verarbeitung von Advanced Systems Format (ASF) und Advanced Stream Redirector (ASX) Dateien. Es wird empfohlen, die enstprechenden Updates so rasch wie möglich zu Installieren. - [MS/Office] Schwachstelle in Microsoft Word, Word Viewer und Works (2006-12-08)
Eine Schwachstelle in Word 2000, 2002, 2003, Word Viewer 2003, Word 2004 und 2004 X für Mac sowie Works 2004, 2005 und 2006 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Word aufrufenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass das Opfer eine speziell präparierte Word-Datei mit einer verwundbaren Version von Word öffnet. Derzeit stehen weder Patches zur Behebung der Schwachstelle noch neue nichtverwundbare Versionen der betroffenen Softwareprodukte bereit.
Aus diesem Grund wird dringend empfohlen, unverlangt zugesandte Dokumente oder Dateien von einer fremden Webseite nicht zu öffnen. Es kann auch ein - ggf. temporärer - Umstieg auf ein anderes Office-Produkt, z.B. OpenOffice, erwogen werden. (CVE-2006-5994) - [Generic/GnuPG] Weitere Schwachstelle in GnuPG (2006-12-08)
In den GnuPG-Versionen vor 1.4.6 und 2.0.2 kann eine Schwachstelle von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien desgpg
aufrufenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. - [IBM/Tivoli] Mehrere Pufferüberlaufschwachstellen im IBM Tivoli Storage Manager (2006-12-05)
Die IBM Tivoli Storage Manager Versionen 5.2.9 und 5.3.4 enthalten mehrere Pufferüberlaufschwachstellen, die es einem Angreifer erlauben beliebigen Schadcode auf dem beherbergenden Rechnersystem auszuführen. Die Schwachstellen können durch Senden von präparierten Nachrichten an den Tivoli Storage Manager Dienst (Server) (tcp/1500) ausgenutzt werden. Tivoli Clients sind hiervon nicht betroffen. Es wird dringend empfohlen, die von IBM zur Verfügung gestellten Sicherheits-Updates zu installieren. - [Generic/ProFTPd] zwei Schwachstellen in ProFTP 1.3.0a (2006-12-04)
Eine Pufferüberlaufschwachstelle im Modulmod_tls
für ProFTP der erst kürzlich veröffentlichten Version 1.3.0a und früher kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des ProFTP-Daemons auf dem beherbergenden Rechnersystem auszuführen (CVE-2006-6170). Eine weitere Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von FTP-Kommandos kann offenbar von einem Angreifer dazu ausgenutzt werden, den Dienst in einen unbenutzbaren Zustand zu versetzen (Denial-of-Service) und potentiell beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Dies ist jedoch umstritten, insbesondere die ProFTP-Entwickler zweifeln an der Ausnutzbarkeit. Sie argumentieren, dass die relevanten Speicherbereiche vor Wiederverwendung explizit überschrieben würden und daher nicht für einen Angriff ausgenutzt werden könnten. (CVE-2006-6171)
November 2006
- [Generic/ProFTPd] Schwachstelle in ProFTP 1.3.0 (2006-11-28)
Eine off-by-one-Schwachstelle im verbreiteten FTP-Serversystem ProFTP für UNIX/Linux-Systeme kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien desproftpd
auf dem beherbergenden Rechnersystem auszuführen.- [Generic/ProFTPd] zwei Schwachstellen in ProFTP 1.3.0a (2006-12-04)
Eine Pufferüberlaufschwachstelle im Modulmod_tls
für ProFTP der erst kürzlich veröffentlichten Version 1.3.0a und früher kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des ProFTP-Daemons auf dem beherbergenden Rechnersystem auszuführen (CVE-2006-6170). Eine weitere Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von FTP-Kommandos kann offenbar von einem Angreifer dazu ausgenutzt werden, den Dienst in einen unbenutzbaren Zustand zu versetzen (Denial-of-Service) und potentiell beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Dies ist jedoch umstritten, insbesondere die ProFTP-Entwickler zweifeln an der Ausnutzbarkeit. Sie argumentieren, dass die relevanten Speicherbereiche vor Wiederverwendung explizit überschrieben würden und daher nicht für einen Angriff ausgenutzt werden könnten. (CVE-2006-6171)
- [Generic/ProFTPd] zwei Schwachstellen in ProFTP 1.3.0a (2006-12-04)
- [Generic/GnuPG] Pufferüberlaufschwachstelle in GnuPG 1.4 und 2.0 (2006-11-28)
Eine Pufferüberlaufschwachstelle im kryptographischen Werkzeug GnuPG kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des gpg-Benutzers auf dem beherbergenden Rechnersystem auszuführen.- [Generic/GnuPG] Weitere Schwachstelle in GnuPG (2006-12-08)
In den GnuPG-Versionen vor 1.4.6 und 2.0.2 kann eine Schwachstelle von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien desgpg
aufrufenden Benutzers auf dem beherbergenden Rechnersystem auszuführen.
- [Generic/GnuPG] Weitere Schwachstelle in GnuPG (2006-12-08)
- [Generic/GNU Radius] Schwachstelle in GNU Radius 1.2 und 1.3 (2006-11-27)
Eine Pufferüberlaufschwachstelle in den Versionen 1.2 und 1.3 der freien RADIUS-Implementierung GNU Radius mit aktiviertem SQL-Accounting kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Die nicht verwundbare Version 1.4 ist verfügbar. Als Workaround wird das Abschalten des SQL-Accountings und Umsteigen auf eine alternative Accounting-Methode empfohlen. (CVE-2006-4181) - [Generic/GNU gv] Schwachstelle in GNU GhostView (2006-11-21)
Eine Pufferüberlaufschwachstelle im Postscript-Betrachtungsprogramm GNU GhostView kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des betrachtenden Beutzers auf dem beherbergenden Rechnersystem auszuführen. - [MS/WinZip] Schwachstelle im WinZip ActiveX Control (2006-11-16)
Eine Schwachstelle im ActiveX ControlWZFILEVIEW.FileViewCtrl.61
, das im Lieferumfang von WinZip 10.0 enthalten ist, enthält eine Schwachstelle, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode mit den Privilegien des aufrufenden Benutzers auf dem beherbergenden Rechnersystem auzuführen. Da bei der Installation von Winzip das Control so eingebunden wird, dass es z.B. beim Download einerZIP
-Datei durch den Internet Explorer automatisch aufgerufen wird, genügt es, dass ein Benutzer eine entsprechend präparierte Datei z.B. von einer Webseite herunterlädt, um Opfer eines erfolgreichen Angriffs zu werden. (CVE-2006-5198) - [MS/Windows] Microsoft Security Bulletin Summary für November 2006 behebt 13 Sicherheitslücken (2006-11-14)
Im Rahmen des Microsoft Security Bulletin Summary für November 2006 werden sechs Bulletins veröffentlicht, die Updates zur Behebung von Schwachstellen im Client Service für Net Ware, im Internet Explorer, im Microsoft Agent, im Macromedia Flash Player, im Workstation Service sowie in den XML Core Services, bereitstellen. Die Schwachstellen ermöglichen bis auf eine Denial-of-Service-Schwachstelle jeweils die Ausführung von Programmcode auf dem beherbergenden Rechnersystem. - [MS/WLAN] Schwachstellen in diversen WLAN-Treibern (UPDATE 2) (2006-11-14)
Im Rahmen des "Month of Kernel Bugs" Projektes wurde Information über Schwachstellen in zwei Treibern für WLAN-Hardware unter Microsoft-Betriebssystemen veröffentlicht, die von Angreifern dazu ausgenutzt werden können, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Mittlerweile sind Schwachstellen in drei weiteren Treibern bekannt geworden. - [MS/Active-X] Weitere Schwachstelle in Active-X wird aktiv ausgenutzt (2006-11-09)
Eine Schwachstelle in dermsxml4.dll
, die bei der Ausführung dersetRequestHeader()
Methode des Active-X-ControlsXMLHTTP 4.0
greift, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden System auszuführen. Das Control ermöglicht interaktiven Webseiten, XML-Code mittels HTTP zu senden und zu empfangen. Es ist im Lieferumfang von Windows XP nicht enthalten, kann jedoch leicht installiert werden und ist im Lieferumfang zahlreicher Applikationen enthalten. Insbesondere die Integration von Active-X in den Internetexplorer stellt ein Einfallstor für Angriffe von außerhalb dar, diese Schwachstelle ausnutzend: ein Benutzer muss lediglich eine entsprechend präparierte HTML-Seite, z.B. im Web oder in einer E-Mail-Nachricht, betrachten, um Opfer eines solchen Angriffes zu werden. Patches existieren noch nicht, daher wird die generelle Abschaltung des ActiveScripting insbesondere im Internetexplorer empfohlen. Ebenfalls beschreibt Microsoft einen Workaround, der die Ausführung des verwundbaren Codes unterbindet.
Die Schwachstelle wird nach Information des CERT/CC bereits aktiv ausgenutzt.
(CVE-2006-5745, VU#585137, Secunia Advisoy SA22687)- [MS/WinZip] Schwachstelle im WinZip ActiveX Control (2006-11-16)
Eine Schwachstelle im ActiveX ControlWZFILEVIEW.FileViewCtrl.61
, das im Lieferumfang von WinZip 10.0 enthalten ist, enthält eine Schwachstelle, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode mit den Privilegien des aufrufenden Benutzers auf dem beherbergenden Rechnersystem auzuführen. Da bei der Installation von Winzip das Control so eingebunden wird, dass es z.B. beim Download einerZIP
-Datei durch den Internet Explorer automatisch aufgerufen wird, genügt es, dass ein Benutzer eine entsprechend präparierte Datei z.B. von einer Webseite herunterlädt, um Opfer eines erfolgreichen Angriffs zu werden. (CVE-2006-5198) - [MS/Windows] Microsoft Security Bulletin Summary für November 2006 behebt 13 Sicherheitslücken (2006-11-14)
Im Rahmen des Microsoft Security Bulletin Summary für November 2006 werden sechs Bulletins veröffentlicht, die Updates zur Behebung von Schwachstellen im Client Service für Net Ware, im Internet Explorer, im Microsoft Agent, im Macromedia Flash Player, im Workstation Service sowie in den XML Core Services, bereitstellen. Die Schwachstellen ermöglichen bis auf eine Denial-of-Service-Schwachstelle jeweils die Ausführung von Programmcode auf dem beherbergenden Rechnersystem.
- [MS/WinZip] Schwachstelle im WinZip ActiveX Control (2006-11-16)
Oktober 2006
- [MS/Active-X] Schwachstelle in der Verarbeitung von Active-X (2006-10-30)
Eine Schwachstelle in den Routinen zur Ausführung des Active-X-ControlsADODB.Connection
, kann von einem Angreifer potentiell dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden System auszuführen. Das Control stellt eine OLE-basierte Schnittschtelle zu Datenbanksystemen bereit. Insbesondere die Integration von Active-X in den Internetexplorer stellt ein Einfallstor für Angriffe, diese Schwachstelle ausnutzend, von außerhalb dar: ein Benutzer muss lediglich eine entsprechend präparierte HTML-Seite, z.B. im Web oder in einer E-Mail-Nachricht, betrachten, um Opfer eines solchen Angriffes zu werden. Bislang ist nur sog. Proof-of-Concept Exploitcode verfügbar, jedoch wird damit gerechnet, dass entsprechende Angriffe bald stattfinden. Patches existieren noch nicht, daher wird die generelle Abschaltung des ActiveScripting insbesondere im Internetexplorer empfohlen.
(VU#589272, CVE-2006-5559)- [MS/WinZip] Schwachstelle im WinZip ActiveX Control (2006-11-16)
Eine Schwachstelle im ActiveX ControlWZFILEVIEW.FileViewCtrl.61
, das im Lieferumfang von WinZip 10.0 enthalten ist, enthält eine Schwachstelle, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode mit den Privilegien des aufrufenden Benutzers auf dem beherbergenden Rechnersystem auzuführen. Da bei der Installation von Winzip das Control so eingebunden wird, dass es z.B. beim Download einerZIP
-Datei durch den Internet Explorer automatisch aufgerufen wird, genügt es, dass ein Benutzer eine entsprechend präparierte Datei z.B. von einer Webseite herunterlädt, um Opfer eines erfolgreichen Angriffs zu werden. (CVE-2006-5198) - [MS/Active-X] Weitere Schwachstelle in Active-X wird aktiv ausgenutzt (2006-11-09)
Eine Schwachstelle in dermsxml4.dll
, die bei der Ausführung dersetRequestHeader()
Methode des Active-X-ControlsXMLHTTP 4.0
greift, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden System auszuführen. Das Control ermöglicht interaktiven Webseiten, XML-Code mittels HTTP zu senden und zu empfangen. Es ist im Lieferumfang von Windows XP nicht enthalten, kann jedoch leicht installiert werden und ist im Lieferumfang zahlreicher Applikationen enthalten. Insbesondere die Integration von Active-X in den Internetexplorer stellt ein Einfallstor für Angriffe von außerhalb dar, diese Schwachstelle ausnutzend: ein Benutzer muss lediglich eine entsprechend präparierte HTML-Seite, z.B. im Web oder in einer E-Mail-Nachricht, betrachten, um Opfer eines solchen Angriffes zu werden. Patches existieren noch nicht, daher wird die generelle Abschaltung des ActiveScripting insbesondere im Internetexplorer empfohlen. Ebenfalls beschreibt Microsoft einen Workaround, der die Ausführung des verwundbaren Codes unterbindet.
Die Schwachstelle wird nach Information des CERT/CC bereits aktiv ausgenutzt.
(CVE-2006-5745, VU#585137, Secunia Advisoy SA22687)
- [MS/WinZip] Schwachstelle im WinZip ActiveX Control (2006-11-16)
- [MS/Windows] Microsoft Security Bulletin Summary für Oktober 2006 behebt 26 Schwachstellen (2006-10-12)
Im Rahmen seines Security Bulletin Summary für Oktober 2006 stellt Microsoft 10 sicherheitsrelevante Updates zur Behebung von insgesamt 26 Schwachstellen bereit, darunter die erst jüngst bekannt gewordene Schwachstelle in Word 2000, Word 2002 und Office 2003, die bereits seit September aktiv ausgenutzt wurde (s. RUS-CERT#1318). Sechs der Updates beheben durch Microsoft als kritisch eingestufte Schwachstellen in Windows XP, MS Office, MS PowerPoint, MS Excel und MS Word. Ein weiteres Update behebt zwei als hoch eingestufte Schwachstellen im Serverdienst von Windows XP. Die restlichen Updates beheben als mittel und gering eingestufte Schwachstellen. Es wird dringend empfohlen die von Microsoft veröffentlichten Sicherheits-Updates zu installieren.
( CVE-2006-4690, CVE-2006-3435, CVE-2006-3876, CVE-2006-3877, CVE-2006-4694, CVE-2006-2387, CVE-2006-3431, CVE-2006-3867, CVE-2006-3875, CVE-2006-3647, CVE-2006-3651, CVE-2006-4534, CVE-2006-4693, CVE-2006-4685, CVE-2006-4686, CVE-2006-3434, CVE-2006-3650, CVE-2006-3864, CVE-2006-3868, CVE-2006-3942, CVE-2006-4696, CVE-2006-3436, CVE-2006-4692, CVE-2004-0790, CVE-2004-0230, CVE-2005-0688)
September 2006
- [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL (2006-09-29)
OpenSSL 0.9.7l und OpenSSL 0.9.8d beheben insgesamt vier Schwachstellen, darunter eine Pufferüberlaufschwachstelle, die die potentiell zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden kann. Nachdem viele Anwendungen, wie z.B. Webserver die OpenSSL-Bibliotheken zur Bereitstellung von Verschlüsselungsdiensten nutzen, stellt insbesondere diese Schwachstelle ein hohes Risiko dar und sollte rasch beseitigt werden. Derzeit sind die neuen Versionen im Quellcode verfügbar, verschiedene Distributoren stellen ebenfalls bereits aktualisierte Pakete bereit.
( CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4343)- [Generic/VMware] VMware behebt zahlreiche Schwachstellen (2008-03-18)
VMware Inc. stellt im Rahmen seines Security Advisory VMSA-2008-0005 Patches bzw. aktualisierte Versionen betroffener Applikationen zur Behebung zahlreicher Schwachstellen bereit. Die Schwachstellen erlauben das Versetzen der Applikation bzw. des beherbergenden Rechnersystem in einen unbenutzbaren Zustand, den lesenden und schreibenden Zugriff auf das Dateisystem des beherbergenden Rechnersystems (s. RUS-CERT#1427) sowie die Erweiterung der Privilegien unprivilegierter Benutzer. Betreibern betroffener Systeme wird empfohlen, die angebotenen Gegenmaßnahmen anzuwenden.
- [Generic/VMware] VMware behebt zahlreiche Schwachstellen (2008-03-18)
- [MS/WS_FTP] Pufferüberlaufschwachstelle in WS_FTP Limited Edition (LE) 5.08 (2006-09-26)
Eine Pufferüberlaufschwachstelle im weit verbreiteten kostenlosen FTP-Klienten WS_FTP (LE) der Version 5.08 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Client-Prozesses auf dem beherbergenden System auszuführen. Es existiert bereits Proof-of-Concept-Code zur Ausnutzung der Schwachstelle, ein Patch ist noch nicht verfügbar. - [MS/IE] Weitere Schwachstelle im Internet Explorer, die bereits aktiv ausgenutzt wird; [UPDATE] Patch verfügbar (2006-09-19)
Eine weitere Pufferüberlaufschwachstelle ist in den Verarbeitungsroutinen für die Vector Markup Language (VML) des Internet Explorer entdeckt worden. Sie kann dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Es wurden bereits Angriffe beobachtet, die diese Schwachstelle ausnutzen. Offenbar kann die Ausnutzung durch die Abschaltung von JavaScript verhindert werden.
( Seen in the wild: Zero Day exploit being used to infect PCs) (CVE-2006-4868)
UPDATE: Microsoft hat im Rahmen des Microsoft Security Bulletin MS06-055 einen Patch bereitgestellt, der auch über den Microsoft Update Dienst erhältlich ist.
(Technical Cyber Security Alert TA06-262A) - [MS/IE] Pufferüberlaufschwachstelle im Internet Explorer (2006-09-15)
Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers auszuführen. - [Cisco/VTP] Drei Schwachstellen im VLAN Trunking Protocol (VTP) (2006-09-14)
Im Rahmen der Cisco Security Response: Cisco VLAN Trunking Protocol Vulnerabilities veröffentlicht das CISCO-PSIRT Information über drei Schwachstellen in den Implementierungen des VLAN Trunking Protocol diverser Versionen der Betriebssysteme IOS und CatOS für Cisco Switches. Zwei dieser Schwachstellen können für Denial-of-Service-Angriffe genutzt werden, während eine zur Kompromittierung verwundbarer Switches verwendet werden kann. - [MS/Windows] Microsoft stellt Patches für drei Schwachstellen bereit (2006-09-13)
Im Rahmen seines Security Bulletin Summary für September 2006 stellt Microsoft Patches für drei Probleme bereit. Von den behobenen Schwachstellen wird eine im Microsoft Publisher 2000 bis 2003 als kritisch, eine Schwachstelle im Pragmatic General Multicast (PGM), einem durch die Microsoft Message Queuing Services (MSQS) Qualitätssicherungsprotokoll als wichtig, und eine Cross-Site-Scripting-Schwachstelle im Microsoft Index-Dienstals mittel eingestuft. Das Gefahrenpotential der Schwachstelle in MSQS wird durch das RUS-CERT als sehr hoch eingestuft. Die erst jüngst bekannt gewordene und bereits automatisiert ausgenutzte Schwachstelle in Word 2000 wird nicht behoben. - [MS/Office] Schwachstelle in Word 2000, 2002 und Office 2003 wird aktiv angegriffen (2006-09-07)
Eine Schwachstelle in Microsoft Word 2000, Word 2002 und Office 2003 ermöglicht die Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Word-Benutzers auszuführen. Dabei ist es ausreichend, wenn der Benutzer ein entsprechend präpariertes Word-Dokument öffnet. Es ist bereits Malware in Umlauf, die diese Schwachstelle ausnutzt (s. Mitteilung des US-CERT). Nachdem noch kein Patch verfügbar ist wird dringend empfohlen, keine unverlangt zugesandten Dokumente oder Dokumente von einer fremden Webseite zu öffnen. Es kann auch ein - ggf. temporärer - Umstieg auf ein anderes Office-Produkt, etwa OpenOffice, erwogen werden. (CVE-2006-4534)
Revisonen dieser Meldung- V 1.0: als Kurzmeldung veröffentlicht (2006-09-07)
- V 1.1: Betroffene Systeme neben Word 2000 auch Word 2002 und Office 2003 (2006-10-12)
- [MS/Office] Schwachstelle in Microsoft Word, Word Viewer und Works (2006-12-08)
Eine Schwachstelle in Word 2000, 2002, 2003, Word Viewer 2003, Word 2004 und 2004 X für Mac sowie Works 2004, 2005 und 2006 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Word aufrufenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass das Opfer eine speziell präparierte Word-Datei mit einer verwundbaren Version von Word öffnet. Derzeit stehen weder Patches zur Behebung der Schwachstelle noch neue nichtverwundbare Versionen der betroffenen Softwareprodukte bereit.
Aus diesem Grund wird dringend empfohlen, unverlangt zugesandte Dokumente oder Dateien von einer fremden Webseite nicht zu öffnen. Es kann auch ein - ggf. temporärer - Umstieg auf ein anderes Office-Produkt, z.B. OpenOffice, erwogen werden. (CVE-2006-5994) - [MS/Windows] Microsoft Security Bulletin Summary für Oktober 2006 behebt 26 Schwachstellen (2006-10-12)
Im Rahmen seines Security Bulletin Summary für Oktober 2006 stellt Microsoft 10 sicherheitsrelevante Updates zur Behebung von insgesamt 26 Schwachstellen bereit, darunter die erst jüngst bekannt gewordene Schwachstelle in Word 2000, Word 2002 und Office 2003, die bereits seit September aktiv ausgenutzt wurde (s. RUS-CERT#1318). Sechs der Updates beheben durch Microsoft als kritisch eingestufte Schwachstellen in Windows XP, MS Office, MS PowerPoint, MS Excel und MS Word. Ein weiteres Update behebt zwei als hoch eingestufte Schwachstellen im Serverdienst von Windows XP. Die restlichen Updates beheben als mittel und gering eingestufte Schwachstellen. Es wird dringend empfohlen die von Microsoft veröffentlichten Sicherheits-Updates zu installieren.
( CVE-2006-4690, CVE-2006-3435, CVE-2006-3876, CVE-2006-3877, CVE-2006-4694, CVE-2006-2387, CVE-2006-3431, CVE-2006-3867, CVE-2006-3875, CVE-2006-3647, CVE-2006-3651, CVE-2006-4534, CVE-2006-4693, CVE-2006-4685, CVE-2006-4686, CVE-2006-3434, CVE-2006-3650, CVE-2006-3864, CVE-2006-3868, CVE-2006-3942, CVE-2006-4696, CVE-2006-3436, CVE-2006-4692, CVE-2004-0790, CVE-2004-0230, CVE-2005-0688)
- [Generic/BIND] Zwei Schwachstellen in BIND 9 ermöglichen DoS-Angriffe (2006-09-07)
Zwei Schwachstellen in den BIND-Versionen 9.2.X vor 9.2.6-P1, 9.3.X vor 9.3.2-P1 und 9.4.X ermöglichen Angreifern, den DNS-Server in einen unbenutzbaren Zustand zu versetzen. Im Rahmen komplexerer Angriffe kann dies z.B. genutzt werden, um falsche DNS-Information in den Cache anfragender Server zu senden (sog. DNS-Cache Poisoning), wenn vorher der eigentlich gefragte DNS-Server angegriffen wurde und nicht mehr in der Lage ist, zu antworten. Es wird daher empfohlen, betroffene Systeme umgehend auf die nicht betroffenen Version 9.3.2-P1 oder später zu aktualisieren. Für die betroffenen Versionen des 9.4.X-Zweiges gibt es offenbar noch keine Patches. ( CVE-2006-4095, CVE-2006-4096, VU#697164, VU#915404)
Juli 2006
- [Generic/TWiki] Schwachstelle im Kollaborationswerkzeug TWiki (2006-07-27)
Eine Schwachstelle im populären Kollaborationswerkzeug TWiki kann von einem Angreifer durch das Senden eines entsprechend präparierten "HTTP POST
"-Requests dazu ausgenutzt werden, beliebige Shell-Kommandos mit den Privilegien des Webserver-Prozesses auf dem beherbergenden Rechnersystem auszuführen. - [Cisco/CS-MARS] Mehrere Schwachstellen in CS-MARS (2006-07-20)
Das Cisco Security Monitoring and Response System (CS-MARS) hat mehrere Schwachstellen, die unter anderem die Ausführung beliebigen Shell-Codes durch einen unauthentifizierten Angreifer über die Web-Schnittstelle der Applikation ermöglichen. Weiterhin ist bei Betrieb von CS-MARS in der voreingestellten Konfiguration das unberechtigte Auslesen von Netzwerkkonfigurationsdaten und Logs aus der zugrundeliegenden Datenbank möglich, was insbesondere bei gespeicherten Authentifizierungsdaten z.B. aktiver Netzwerkkomponenten zu weiteren Kompromittierungen führen kann. Schließlich können diverse Schwachstellen in der Shellumgebung CLI des CS-MARS dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen.- [Cisco/CS-MARS,ASDM] Schwachstelle in der Zertifikatverarbeitung (2007-01-19)
Eine Schwachstelle in der Verarbeitung von digitalen Zerifikaten des Cisco Security Monitoring, Analysis and Response System (CS-MARS) sowie dem Cisco Adaptive Security Device Manager (ASDM) kann zur Kompromittierung der Vertrauensbeziehungen zwischen den zuliefernden Systemen und CS-MARS/ASDM führen.
- [Cisco/CS-MARS,ASDM] Schwachstelle in der Zertifikatverarbeitung (2007-01-19)
- [Generic/Oracle] Oracle veröffentlich 65 Patches (2006-07-19)
Oracle gibt im Rahmen des "Critical Patch Update - July 2006" insgesamt 65 Patches für verschiedene Produkte heraus. Teilweise können die durch diese Patches behobenen Schwachstellen von Angreifern über eine Netzwerkverbindung zur Ausführung beliebigen SQL-Codes mit den Privilegien des Datenbankadministrators auf Serverprodukten und beliebigen Programmcode mit entsprechenden Benutzerprivilegien auf Clientsystemen ausgenutzt werden. Oracle empfiehlt dringend, die entsprechenden Patches zu installieren. - [Generic/Asterisk] Schwachstelle in Asterisk kann für DoS-Angriff genutzt werden (2006-07-18)
Eine Schwachstelle in der quelloffenen VoIP-Telefonie-Software Asterisk der Versionen 1.2.9 und früher kann von einem Angreifer dazu ausgenutzt werden, das System in einen unbenutzbaren Zustand zu versetzen. Dazu ist es ausreichend, dem Server zahlreiche unauthentifizierte Rufanfragen (call requests) zu senden. Dabei kann die IP-Adresse des Absenders gefälscht werden, um die Herkunft des Angriffes zu verschleiern. Die bereits verfügbare Version Asterisk 1.2.10 stellt die Konfigurations-Option 'maxauthreq
' bereit, mit der die Zahl der erlaubten Rufanfragen eines Benutzers beschränkt werden kann.- [Generic/Asterisk] Mehrere Schwachstellen in Asterisk (2007-07-19)
Mehrere Schwachstellen in der IP PBX-Software Asterisk können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen oder es in einen unbenutzbaren Zustand zu versetzen. Es stehen neue Versionen zur Verfügung, in denen die Schwachstellen behoben sind.
- [Generic/Asterisk] Mehrere Schwachstellen in Asterisk (2007-07-19)
- [MS/Windows] Microsoft stellt Updates für 7 teils kritische Schwachstellen bereit (2006-07-13)
Im Rahmen seines Security Bulletin Summary für Juli 2006 veröffentlicht Microsoft Updates für insgesamt 7 Schwachstellen. Unter anderem Updates zur Schwachstelle in Microsoft Word (siehe RUS-CERT-Meldung Nr. 1307) und Excel (siehe RUS-CERT-Meldung Nr. 1309) für die beide bereits seit einiger Zeit Expoit Code in Umlauf ist. Teilweise können die Schwachstellen zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden. Es wird dringend empfohlen, die entsprechenden Patches zu installieren.- [MS/Excel] Schwachstelle in Microsoft Excel - Exploit Code in Umlauf (UPDATE) (2006-06-19)
Eine nicht näher spezifizierte Schwachstelle in Microsoft Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Excel-Benutzers auszuführen. Laut einer Meldung von UNIRAS (britisches Regierungs-CERT) sind bereits enstprechend präparierte Excel-Dateien in Umlauf. - [MS/Word] Schwachstelle in Microsoft Word - Exploit Code in Umlauf (2006-05-25)
Eine Pufferüberlaufschwachstelle in Microsoft Word, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Word-Benutzers auszuführen, wird aktiv ausgenutzt.
- [MS/Excel] Schwachstelle in Microsoft Excel - Exploit Code in Umlauf (UPDATE) (2006-06-19)
Juni 2006
- [MS/Excel] Schwachstelle in Microsoft Excel - Exploit Code in Umlauf (UPDATE) (2006-06-19)
Eine nicht näher spezifizierte Schwachstelle in Microsoft Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Excel-Benutzers auszuführen. Laut einer Meldung von UNIRAS (britisches Regierungs-CERT) sind bereits enstprechend präparierte Excel-Dateien in Umlauf. - [MS/Windows] Microsoft stellt Patches für 21 teils kritische Schwachstellen bereit (2006-06-14)
Im Rahmen seines Security Bulletin Summary für Juni 2006 veröffentlicht Microsoft insgesamt zwölf Patches für 21 Schwachstellen. Teilweise können die Schwachstellen zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden. Es wird dringend empfohlen, die entsprechenden Patches zu installieren.
Mai 2006
- [MS/Word] Schwachstelle in Microsoft Word - Exploit Code in Umlauf (2006-05-25)
Eine Pufferüberlaufschwachstelle in Microsoft Word, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Word-Benutzers auszuführen, wird aktiv ausgenutzt. - [MS/Cisco VPN Client] Schwachstelle im Cisco VPN Client für Microsoft (2006-05-25)
Eine Schwachstelle im VPN Client für Windows kann von einem unprivilegierten Benutzer dazu ausgenutzt werden, administrative Privilegen zu erlangen und so das beherbergende Rechnersystem zu kompromittieren (local system compromise). In Kombination mit einer beliebigen anderen Schwachstelle, die einem Angreifer ermöglicht, beliebigen Programmcode mit Kontext eines unprivilegierten Benutzers über eine Netzwerkverbindung auszuführen, kann diese Schwachstelle zur Kompromittierung des beherberhenden Rechnersystems über eine Netzwerkverbindung ausgenutzt werden (remote system compromise). Betroffen sind die Versionen 2.x, 3.x, 4.0.x, 4.6.x, 4.7.x mit Ausnahme von 4.7.00.0533 sowie 4.8.00.x. Es wird dringend empfohlen, eine Version ab 4.8.01.x zu installieren. (Cisco Bug ID CSCsd79265) - [MS/Skype] Schwachstelle in Skype für Windows (2006-05-19)
Eine Schwachstelle in der URI-Verarbeitung der Skype-Clients für Windows der Versionen bis einschließlich 2.0.0.105 bzw. 2.5.0.78 kann von einem Angreifer dazu ausgenutzt werden, eine Datei vom angegriffenen System zu einem beliebigen anderen Skype-Nutzer zu transferieren. Dies geschieht mittels eines speziell formulierten Skype-URLs, den der Angreifer dem Opfer präsentiert und dem dieses folgen muß. Der Skype-Nutzer, zu dem die Datei transferiert wird, muß in seinem Client vorher das Opfer als Sender autorisiert haben. Es wird empfohlen, die jeweils aktuellen Skype-Clients zu installieren. (CVE-2006-2312) - [Generic/Sophos] Schwachstelle in der CAB-Dateiverarbeitung (2006-05-12)
Eine Schwachstelle in den Routinen zum Entpacken von Dateien im Microsoft Cabinet Format (CAB) der Antivirenprodukte von Sophos kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des entsprechenden Sophos-Prozesses auf dem beherbergenden Rechnersystem auszuführen. Neben den diversen Desktop-Produkten sind von dieser Schwachstelle auch die Gateway-Produkte zur Malwarefilterung auf Mailservern betroffen. - [MS/Windows] Microsoft veröffentlicht Patches zur Behebung von fünf Schwachstellen (2006-05-10)
Im Rahmen seines Security Bulletin Summary für Mai 2006 veröffentlicht Microsoft Patches für insgesamt fünf Schwachstellen, von denen drei als kritisch eingestuft werden. Diese betreffen den Microsoft Exchange Server 2000 SP1 bis SP3 (CVE-2006-0027), den Macromedia Flash Player unter Windows XP SP1 und SP2, Windows 98, SE und ME (CVE-2006-0024, CVE-2006-0028), und erlauben jeweils die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien der betroffenen Prozesse. Zwei weitere als moderat eingestufte Schwachstellen im Microsoft Distributed Transaction Coordinator (CVE-2006-0034, CVE-2006-1184) können von einem Angreifer dazu ausgenutzt werden, das beherbergende System in einen unbenutzbaren Zustand zu versetzen (Denial of Service). Es wird dringend empfohlen, die bereitgestellten Updates zu installieren.
April 2006
- [Generic/Mozilla] Zahlreiche teilweise kritische Schwachstellen in Mozilla-Produkten (2006-04-19)
Die neuen Versionen Firefox 1.5.0.2, Thunderbird 1.5.0.2 und SeaMonkey 1.0.1 beheben insgesamt elf teils kritische Schwachstellen, die z.T. zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden können. Es wird dringend empfohlen, die aktuellen Versionen zu installieren. - [MS/Windows] Microsoft veröffentlicht Patches für zehn Sicherheitslücken (2006-04-12)
Im Rahmen des Security Bulletin MS06-013 veröffentlicht Microsoft Patches, die insgesamt zehn z.T. kritische Schwachstellen im Internet Explorer der Versionen 5.01 bis 6.0 auf allen Plattformen behebt. Neben einer Schwachstelle in der JavaScript-Funktioncreatetextrange()
(CVE-2006-1359), für die schon Exploit-Code in Umlauf ist, sind dies eine Schwachstelle im "Multiple Event Handler" für HTML-Elemente (CVE-2006-1245), eine Schwachstelle in den Routinen zur Verwaltung von HTML Applikationen (HTM) (CVE-2006-1388), eine Schwachstelle im HTML-Parser (CVE-2006-1388), eine Schwachstelle in den Routinen zur Instantiierung von COM Objekten (CVE-2006-1186), eine Schwachstelle in den Routinen zur Verarbeitung von HTML-Tags (CVE-2006-1188), eine Schwachstelle in der Verarbeitung von Zwei-Byte-Zeichen in URLs (CVE-2006-1189) sowie eine Schwachstelle in der Behandlung von OLE-Objekten (CVE-2006-1189), die jeweils die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem erlauben. Weiterhin werden Patches bereitgestellt für eine Schwachstelle in den Routinen zur Verarbeitung von "navigation methods", die von einem Angreifer dazu ausgenutzt werden kann, lokale Daten über Internetdomänen oder Cookies auszulesen (CVE-2006-1191), sowie eine Schwachstelle, die es einem Angreifer erlaubt, beliebigen Inhalt im Adressfeld des Browsers anzuzeigen und so dem Benutzer vorzugaukeln, eine andere als die tatsächlich angezeigte Seite zu betrachten (CVE-2006-1192). Es wird dringend empfohlen, die entsprechenden Updates so schnell wie möglich zu installieren.
März 2006
- [Generic/sendmail] Kritische Schwachstelle in sendmail (2006-03-23)
Eine Schwachstelle im auf UNIX- und GNU/Linux-Systemen verbreiteten Mail Transport Agent sendmail kann von einem Angreifer durch das Senden spezieller SMTP-Kommandosequenzen dazu ausgenuzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. - [MS/Windows] März-Patches beheben insgesamt sieben Schwachstellen (2006-03-15)
Microsoft hat im Rahmen des Security Bulletin Summary for March, 2006 zwei Bulletins veröffentlicht, in denen Patches bereitgestellt werden, die insgesamt sieben Schwachstellen beheben. Durch MS06-012 werden Patches zur Behebung von insgesamt sechs Schwachstellen in Microsoft Office bereitgestellt, die zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des Office-Benutzers ausgenutzt werden können. Dabei ist es ausreichend, wenn der Benutzer ein entsprechend präpariertes Office-Dokument auf einem betroffenen System öffnet. Die Schwachstellen stuft Microsoft als kritisch ein (CVE-2005-4131, CVE-2006-0028, CVE-2006-0029, CVE-2006-0030, CVE-2006-0031, CVE-2006-0009). Mittels des Bulletins MS06-011 stellt Microsoft Patches zur Behebung einer als wichtg eingestuften Schwachstelle in den Permissive Windows Services DACLs von Windows XP SP1 und Server 2003 bereit, die zur unautorisierten Erweiterung der Privilegien eines Benutzers ausgenutzt werden kann (CVE-2006-0023).
Februar 2006
- [Generic/GnuPG] Schwachstelle in der Signaturprüfung (2006-02-17)
Eine Schwachstelle in der Signaturprüfung des freien Verschlüsselungswerkzeuges Gnu Privacy Guard (GnuPG) kann dazu führen, daß ungültige, separate Signaturen (detached signatures) fälschlicher Weise als gültig angezeigt werden. Die Schwachstelle betrifft sowohl das Signaturprüfungswerkzeuggpgv
als auch das Kommandogpg --verify
. Die Version gnupg 1.4.2.1 behebt diese Schwachstelle. (CVE-2006-0455) - [MS/Windows] Microsoft veröffentlicht sieben teils kritische Patches - Exploits in Umlauf (UPDATE) (2006-02-15)
Im Rahmen der Veröffentlichung des Microsoft Security Bulletins für Februar 2006 stellt Microsoft sieben Patches bereit, die Schwachstellen im Internet Explorer, dem Windows Media Player, dem Windows Media Player Plug-In für fremde Browser, der IGMP-Implementierung von Windows, dem Web Client Service, dem koreanischen Input Method Editor sowie in Power Point 2000 beheben. UPDATE: Nach Angaben von eEye Security sind bereits Exploits, die die Schwachstelle im Windows Media Player ausnutzen, im Umlauf.
Januar 2006
- [Generic/KDE] Pufferüberlaufschwachstelle in KDEs JavaScript-Interpreter (2006-01-20)
Eine Pufferüberlaufschwachstelle im KDE-JavaScript-Interpreter KJS, der u.a. vom KDE-Webbrowser Konqueror verwendet wird, kann dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn ein Benutzer z.B. eine mit entsprechend UTF-8-codierten URIs präparierte Webseite mittels Konqueror betrachtet. Die verschiedenen Distributoren bieten z.T. bereits aktualisierte Pakete an. Da der Apple-Browser Safari ebenfalls auf den entsprechenden Bibliotheken basiert, ist davon auszugehen, daß auch dieser betroffen ist. - [MS/Windows] Microsoft veröffentlicht Januar-Patches (2006-01-11)
Die Januar-Patches von Microsoft beheben mehrere teils kritische Schwachstellen, u.a. die in den letzten Wochen durch Exploits verstärkt ausgenutzte Pufferüberlaufschwachstelle in der WMF-Grafikverarbeitungsroutine, eine Schwachstelle bei eingebetten Schriftarten in Web-Dokumenten des Internet Explorers und eine Schwachstelle bei der Dekodierung von TNEF MIME-Anhängen. Es wird dringend empfohlen die Patches von Microsoft zu installieren.
Dezember 2005
- [Generic/sudo] Schwachstelle in sudo ermöglicht Privilegienerweiterung (2005-12-21)
Eine Schwachstelle in der Verarbeitung von Umgebungsvariablen für die Ausführung vonPerl
-Skripten im Privilegien-Managementwerkzeugsudo
der Versionen vor 1.6.8p12 kann von lokalen Benutzern unter bestimmten Voraussetzungen dazu ausgenuzt werden, ihre Privilegien auf dem beherbergenden System zu erweitern. - [MS/Windows] Microsoft veröffentlicht neun teils kritische Sicherheits-Patches, Malware in Umlauf (UPDATE) (2005-12-20)
Microsoft hat neun Patches veröffentlicht, die verschiedene Sicherheitsprobleme beheben, darunter sechs Schwachstellen, die die leichte Kompromittierung des beherbergenden Rechnersystems ermöglichen. Zu einer Schwachstelle existiert offenbar bereits funktionierender Exploit-Code, was darauf schließen läßt, daß innerhalb kürzester Zeit mit automatisierten Angriffen zu rechnen ist. Es wird dringend empfohlen, die entsprechenden Patches unverzüglich zu installieren. Seit 2005-12-15 ist der Wurm Dasher in Umlauf, der die unter MS05-051 beschriebene Schwachstelle ausnutzt, um Systeme zu kompromittieren. - [MS/Windows] Z.T. kritische Schwachstellen im Internet Explorer und im Windows Kernel (2005-12-14)
Im Rahmen des Security Bulletin Summary für Dezember hat Microsoft in zwei Bulletins Patches für insgesamt fünf z.T. von Microsoft als kritisch eingestuften Schwachstellen veröffentlicht. Im Bulletin MS05-054 werden vier Schwachstellen im Internet Explorer 5.0 SP4/5.5 SP2 für Windows ME/6.0 SP1/6.0 SP2 für Windows XP beschrieben. Sie können z.T. zur Ausführung beliebigen Programmcodes auf dem beherbergenden System über eine Netzwerkverbindung ausgenutzt werden (CAN-2005-2829, CAN-2005-2830, CAN-2005-2831, CAN-2005-1790). Eine weitere Schwachstelle im Kernel von Windows 2000 SP4 wird im Bulletin MS05-055 beschrieben. Sie kann von einem ordnungsgemäß authentifizierten Benutzer dazu ausgenutzt werden, Systemprivilegien zu erlangen und somit das System zu kompromittieren (CAN-2005-2827). Die Installation der entsprechenden Patches wird dringend empfohlen. - [Cisco/IOS] HTTP-Server Cross Site Scripting Schwachstelle (2005-12-03)
Die HTTP-Server von IOS Betriebssystemen in Cisco Routern filtern die Ausgabe von Netzwerkpaket-Inhalten nicht ausreichend, so dass durch Angreifer eingeschleuster manipulierter HTML- oder Script-Code in Seiten des HTTP-Servers dargestellt bzw. ausgeführt werden kann. Manipulierter HTML- oder Script-Code kann durch die Protokollierung von manipulierten Datenpaketen in einen Cisco Router eingeschleust werden. Hierzu genügt der Versand solcher manipulierten Pakete über einen protokollierenden Cisco Router.
November 2005
- [MS/Windows] ActiveScripting Schwachstelle im Internet Explorer (2005-11-22)
Alle Internet Explorer Versionen seit Version 5.5 in den Windows Versionen 98, 98 SE, Me, 2000 SP4, XP SP2 sowie MS Windows Server 2003 (SP1) ohne aktivierten 'Erweiterten Sicherheits-Einstellungen' sind von einer ActiveScripting Schwachstelle betroffen, die eine Remote-Code Ausführung ermöglicht. Hierzu muss lediglich eine präparierte Seite mit JavaScript aufgerufen werden, die die window() JavaScript-Funktion in dem onLoad()-Event aufruft. S. Pearson hat in einem Advisory zu dieser Schwachstelle bereits einen Proof-Of-Concept Exploit veröffentlicht. Bisher existiert noch kein Patch für den Internet Explorer, deshalb wird die Deaktivierung von ActiveScripting oder der Einsatz eines alternativen Browsers empfohlen. - [MS/Windows] November-Patches von Microsoft beheben kritische Schwachstellen (2005-11-09)
Mit den November-Patches behebt Microsoft verschiedene bereits länger bekannte (Siehe Meldung RUS-CERT#1235), teils kritische, Schwachstellen in Bildbearbeitungs- und Bilddarstellungsroutinen der Formate wmf und emf. Die Schwachstellen erlauben u.a. die Remote-Ausführung von beliebigem Programm-Code, z.B. durch Betrachten einer präparierten Grafik im Internet Explorer oder im E-Mail Client Outlook Express. Die Schwachstellen können in MS Windows 2000 SP4, XP, XP SP1 und SP2 sowie sämtlichen Versionen von MS Windows Server 2003 ausgenutzt werden. Nutzern dieser Betriebssysteme wird dringend empfohlen, die Patches einzuspielen. - [Linux/XML-RPC+PHP] XML-RPC Schwachstelle ermöglicht Verbreitung von Linux-Trojanern (2005-11-07)
Betreibern von Linux-Webservern, die XML-RPC für PHP verwenden und Webanwendungen wie bspw. PostNuke, Drupal, b2evolution, PHPGroupWare oder TikiWiki einsetzen, wird dringend empfohlen, die verwendeten XML-RPC für PHP Pakete auf die Version 1.2.1 oder später zu aktualisieren. Die Schwachstelle wird verstärkt von den Trojaner-Varianten Linux.Lupper ausgenutzt. Betreiber betroffener Systeme können mit aktuellen Virenscannern und der aktuellen chkrootkit Version ihre Systeme auf einen eventuellen Befall nach der XML-RPC Aktualisierung überprüfen. - [NetBSD] NetBSD 2.1 behebt verschiedene Schwachstellen (2005-11-03)
Das NetBSD Projekt hat NetBSD 2.1 veröffentlicht, das verschiedene kritische Schwachstellen behebt mit Ausnahme von folgenden drei Schwachstellen, deren Behebung erst für NetBSD 2.1.1 angekündigt wurde: eine Schwachstelle im ntpd Daemon, die zur Erlangung von System-Privilegien ausgenutzt werden kann, einen DoS Angriff, der zu einer Kernel Panic führen kann sowie eine kritische Schwachstelle in der exec() Behandlung, die zur Erlangung höherer Privilegien ausgenutzt werden kann. NetBSD 2.1 Nutzern, die von diesen Schwachstellen betroffen sind, wird angeraten den Source-Code aus dem CVS von NetBSD zu Übersetzen, der diese Schwachstellen bereits behebt. - [Cisco/IOS] Heap-Überlaufschwachstelle in IOS (2005-11-02)
Eine Heap-Überlaufschwachstelle im Cisco Internetworking Operating System (IOS) der Versionen 12.0* bis inklusive 12.3* (außer IOS XR) kann von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Router auszuführen und diesen somit zu kompromittieren. Es wird dringend empfohlen, die von Cisco Inc. bereitgestellten Patches zu installiereren. (Cisco Bug ID CSCei61732) - [Apple/OSX] Mac OS X 10.4.3 Bereitstellung behebt mehere Schwachstellen (2005-11-02)
Mit der Bereitstellung von Mac OS X 10.4.3 Desktop und Server behebt Apple mehrere Schwachstellen. In der Desktop Variante wurden teils kritische Fehler im Finder und Software-Update behoben sowie eine aktualisierte Version des Safari Web-Browsers integriert. In der Server Variante wurden verschiedene Fehler in den Netzwerk-Dateisystem- Protokollen NFS, SMB, AFP und im Mail-Server behoben. - [Cisco/IOS] Konfiguration des Cisco IOS IPS via VMS Works unsicher (2005-11-02)
Beim Konfigurieren des im Cisco Router-Betriebssystem IOS eingebauten Intrusion Prevention Systems (IPS) mittels des Administrationswerkzeuges CiscoWorks VMS kann es dazu kommen, daß bestimmte Regeln zur Verarbeitung von Angriffssignaturen außer Kraft gesetzt werden und so das IPS nicht mehr ordnungsgemäß funktioniert und die entsprechenden Angriffsversuche nicht mehr erkannt werden. Cisco stellt Patches zur Behebung dieser Schwachstelle bereit. (Cisco Bug ID CSCsc33696)
Oktober 2005
- [Generic/phpBB] Neue phpBB Version 2.0.18 behebt zahlreiche Fehler (2005-10-31)
Die neue Version phpBB 2.0.18 behebt neben zahlreichen Bugs auch einige Schwachstellen (siehe Hardened-PHP Project: Advisory 17/2005: phpBB Multiple Vulnerabilities und FrSIRT: phpBB Remote Command Execution and SQL Injection Vulnerabilities), die u.a. dazu ausgenutzt werden können, SQL-Code in die hinterlegte Datenbank einzuschleusen, beliebigen PHP-Code auf dem beherbergenden Rechnersystem auszuführen oder Cross-Site-Scripting-Angriffe durchzuführen. Es wird empfohlen, installierte Systeme so rasch wie möglich zu aktualisieren und die Datenbank entsprechend der Anweisungen des phpBB-Teams mittels eines bereitgestellten Skriptes anzupassen. - [Generic/Skype] Heap-Überlaufschwachstelle in Skype ausnutzbar (2005-10-28)
Eine Heap-Überlaufschwachstelle im VoIP-Client Skype kann zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden. Aufgrund der Beschaffenheit der Schwachstelle ist ein Angreifer in der Lage, durch das Senden eines speziell formatierten UDP-Paketes das beherbergende Rechnersystem zu kompromittieren. Betroffen sind Skype für Windows bis inklusive Version 1.4.*.83, Skype für Mac OS X bis inklusive Version 1.3.*.16, Skype für Linux bis inklusive Version 1.2.*.17 sowie Skype für Pocket PC bis inklusive Version 1.6.*.6. Aktualisierte Versionen sind direkt bei Skype zu beziehen: Windows 2000 und XP, Linux, Mac OS X sowie Pocket PC. Es wird dringend empfohlen, entsprechende Installationen schnellstmöglich zu aktualisieren. - [Generic/SNORT] Schwachstelle im Back Orifice Preprocessor Modul - Exploit Code Verfügbar (UPDATE) (2005-10-20)
Eine Pufferüberlaufschwachstelle im Back Orifice Preprocessor des verbreiteten Intrusion Detection Systems SNORT kann von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des SNORT-Prozesses auf dem beherbergenden Rechnersystem auszuführen. Dies sind im allgemeinenroot
- oderSYSTEM
-Privilegien, was zu einer Kompromittierung des beherbergenden Rechnersystems führt. Es wurden bereits mehrere Exploit Codes für diese Schwachstelle veröffentlicht.- [Generic/SNORT] Pufferüberlaufschwachstelle in SNORT (2007-02-21)
Eine Pufferüberlaufschwachstelle im Intrusion Detection System SNORT der Versionen 2.6.1, 2.6.1.1 und 2.6.1.2 sowie 2.7.0 beta 1 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des SNORT-Prozesses auf dem beherbergenden Rechnersystem auszuführen.
- [Generic/SNORT] Pufferüberlaufschwachstelle in SNORT (2007-02-21)
September 2005
- [Generic/Mozilla] Neue Mozilla und Firefox Versionen veröffentlicht, die kritische Sicherheitsprobleme beheben (2005-09-26)
Das Mozilla-Team hat Firefox 1.0.7 und Mozilla 1.7.12 veröffentlicht, die verschiedene kritische Sicherheitsprobleme beheben. Unter anderem ein Heap-Overflow Bug in der XBM-Bildbearbeitungs Routine und ein String-Format Bug im URL Parser von Firefox, der die Ausführung beliebiger Programme unter Linux ermöglichte. Es wird dringend empfohlen, die neuen Mozilla und Firefox Versionen zu installieren.
August 2005
- [MS/Windows] Pufferüberlaufschwachstelle im Plug'n'Play Dienst (2005-08-15)
Eine Pufferüberlaufschwachstelle im Plug'n'Play Dienst von Microsoft Windows ermöglicht die Remote-Ausführung von beliebigem Programmcode, die zur Erlangung von Systemprivilegien ausgenutzt werden kann. - [Generic/fetchmail] Pufferüberlaufschwachstelle in fetchmail (2005-08-08)
Der weit verbreitete E-Mail-Abhol-Client fetchmail kann von einem kompromittierten POP3-Server durch speziell manipulierte E-Mail Kennungen (UIDLs) dazu ausgenutzt werden, beliebigen Code mit der Berechtigung des fetchmail Prozesses auszuführen.
Juli 2005
- [Generic/ClamAV] Mehrere Schwachstellen in Antivirensoftware ClamAV (2005-07-26)
Mehrere Pufferüberlaufschwachstellen in der freien Antivirussoftware ClamAV bis inklusive der Version 0.86.1 ermöglichen die Ausführung beliebigen Programmcodes mit den Privilegien des aufrufenden Benutzers auf dem beherbergenden Rechnersystem. Zur erfolgreichen Ausnutzung der Schwachstelle ist es ausreichend eine betroffene Installation dazu zu bewegen, eine entsprechend formulierte Datei zu scannen. In einer typischen Installation ist dies leicht z. B. durch das Senden einer entsprechenden E-Mail-Nachricht möglich. Die aktuelle Version 0.86.2 behebt die Schwachstellen. - [Generic/phpBB] phpBB 2.0.17 schließt Sicherheitslücke (2005-07-20)
Die Version 2.0.17 der freien Foren-Software phpBB schließt eine Cross-Site-Scripting-Schwachstelle, die es erlaubt, die Cookies eines Benutzers des Forums an ein beliebiges System zu verschicken. Es existiert bereits funktionierender Exploit-Code für den Internet Explorer. Derzeit wird phpBB einem kompletten Security Audit unterzogen, so daß ein weiteres Major-Release in Aussicht steht. - [MS/RDP] Schwachstelle in der Remote Desktop Protocol Implementierung (2005-07-18)
Eine Schwachstelle in der Implementierung des Remote Desktop Protocol (RDP) der Microsoft Windows-Betriebssysteme 2000, XP und Server 2003 kann von einem Angreifer mindestens dazu ausgenutzt werden, das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen bzw. zum Neustart zu bringen. Genauere Information liegt derzeit nicht vor. - [MS/Windows] Microsoft veröffentlicht 3 Patches (2005-07-14)
Microsoft hat 3 Patches veröffentlicht, die Pufferüberlaufschwachstellen im JView-Profiler des Internet-Explorers, im Windows-Farbverwaltungsmodul und in der Schriftverwaltung in MS Word beheben. - [Generic/Mozilla] Mozilla Suite 1.7.9, Firefox 1.0.5 und Thunderbird 1.0.5 behebt 12 Sicherheitslücken (2005-07-14)
Die Mozilla Foundation hat die Mozilla Suite 1.7.9 und Firefox 1.0.5 veröffentlicht, in denen 12 bekannte Sicherheitslücken behoben wurden, u.a. zwei kritische Sicherheitslücken, die die Ausführung von Code mit der Berechtigung des Browsers ermöglichten sowie eine Sicherheitslücke, die Phishing ermöglicht. Für den Mail-Client Mozilla Thunderbird liegen nun auch entsprechende Updates vor. - [Cisco/CSA] Schwachstelle im Cisco Security Agent (CSA) (2005-07-13)
Eine Schwachstelle im Cisco Security Agent (CSA) kann durch das Senden speziell formulierter Pakete an das beherbergende Rechnersystem dazu ausgenutzt werden, dieses zum Absturz zu bringen und ggf. beliebigen Programmcode auszuführen. - [Cisco/CallManager] Mehrere teils kritische Schwachstellen im Cisco CallManger (2005-07-13)
Mehrere teils kritische Schwachstellen im Cisco CallManager können dazu ausgenutzt werden, das beherbergende System und damit auch den zentralen VoIP-Dienst des CallManagers in einen unbenutzbaren Zustand zu versetzen (DoS) oder beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des CallManagers auszuführen. - [Generic/apache2] Apache2 HTTP-Request Injection Verwundbarkeit (2005-07-08)
Alle Apache2 Versionen vor Apache 2.1.6 sind durch einen HTTP-Request Injection Angriff verwundbar, der es Angreifern ermöglicht, gefälschte HTTP-Anfragen in gültigen HTTP-Headern einzuschleusen, die von Apache2 ausgeführt bzw. weitergeleitet werden. Solche eingeschleusten HTTP-Anfragen lassen sich z.B. zu HTTP-Proxy-Cache, Cross-Site Scripting, Session Hijacking und anderen Angriffen mißbrauchen. - [Generic/zlib] Pufferüberlaufschwachstelle in zlib [UPDATE] (2005-07-08)
Eine Pufferüberlaufschwachstelle in der freien Kompressionsbibliothekzlib
kann zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden. Da die Bibliothek von sehr vielen Programmen benutzt wird, ist die Installation korrigierter Pakete dringend anzuraten. zlib 1.2.3, die diese Schwachstelle und weitere Fehler behebt, ist mittlerweile verfügbar.
Juni 2005
- [Generic/phpBB] Weitere Schwachstelle im Highlighting-Code von phpBB - Angriffe erfolgen (2005-06-30)
Eine Schwachstelle im Highligting-Code der ForensoftwarephpBB
der Version 2.0.15 ermöglicht Angreifern die Ausführung beliebigen Programmcodes mit den Privilegien des PHP-Interpreters auf dem beherbergenden Rechnersystem.
Das RUS-CERT beobachtet bereits Angriffsversuche.- [Generic/phpBB] phpBB 2.0.17 schließt Sicherheitslücke (2005-07-20)
Die Version 2.0.17 der freien Foren-Software phpBB schließt eine Cross-Site-Scripting-Schwachstelle, die es erlaubt, die Cookies eines Benutzers des Forums an ein beliebiges System zu verschicken. Es existiert bereits funktionierender Exploit-Code für den Internet Explorer. Derzeit wird phpBB einem kompletten Security Audit unterzogen, so daß ein weiteres Major-Release in Aussicht steht.
- [Generic/phpBB] phpBB 2.0.17 schließt Sicherheitslücke (2005-07-20)
- [Generic/sudo] Schwachstelle in sudo kann zur lokalen Privilegienerweiterung führen (2005-06-23)
Eine Schwachstelle bei der Verarbeitung der Konfigurationsdateisudoers
des Privilegien-Verwaltungs-Wekzeugessudo
kann dazu führen, daß Benutzer, die nur eine eingeschränkte Privilegienerweiterung besitzen, volleroot
-Rechte erhalten. - [MS/Windows] Microsoft veröffentlicht Patches zu mehreren teilweise kritischen Problemen (2005-06-15)
Microsoft stellt Patches zu zahlreichen Problemen zur Verfügung. Als kritisch stuft Microsoft eine Schwachstelle in der SMB-Implementierung, eine Schwachstelle bei der Verarbeitung von Bildern im PNG-Format durch den Internet Explorer sowie eine Schwachstelle in dem (HTML-)Standardhilfesystem von Microsoft, ein.
Mitglieder der Universität Stuttgart können die Patches vom Software Update Server (SUS) der Universität beziehen. - [Cisco/802.1x] Anonymer Zugriff auf IEEE 802.1x geschützte Voice-VLANs (2005-06-10)
Eine Eigenschaft des Designs des Betriebes getrennter Daten- und Voice-VLANs (für Voice-over-IP-Anwendungen) auf Switches von Cisco Inc. ermöglicht Angreifern trivial unauthentifizierten Zugriff auf Voice-VLANs. Gegenmaßnahmen sind nicht verfügbar.
April 2005
- [Generic/CVS] Mehrere Schwachstellen im Concurrent Versions System (CVS) (2005-04-20)
Mehrere Schwachstellen im Concurrent Versions System (CVS) ermöglichen Angreifern, verwundbare CVS-Server in einen unbenutzbaren Zustand zu versetzen (DoS) oder beliebigen Programmcode mit den Privilegien des Servers auf dem beherbergenden System auszuführen. CVS-Serverbetreibern wird dringend der Update auf die aktuelle Version empfohlen, diverse GNU/Linux-Distributoren stellen aktualisierte CVS-Pakete bereit. - [MS/Windows] Microsoft veröffentlicht Patches zu mehreren teilweise kritischen Problemen (2005-04-15)
Microsoft stellt Patches zu zahlreichen Problemen zur Verfügung. Neben Problemen in der IP- und TCP-Implemementierung werden mehrere Probleme im Internet Explorer, Exchange Server, MSN Messenger und Microsoft Word behoben. Weitere Patches beheben Probleme in der Windows Shell, MSMQ sowie im Windows Kernel.
(CAN-2005-0048, CAN-2004-0790, CAN-2004-1060, CAN-2004-0230, CAN-2005-0668, CAN-2005-0553, CAN-2005-0554, CAN-2005-0555, CAN-2005-0560, CAN-2005-0562, CAN-2004-0963, CAN-2005-0558, CAN-2005-0063, CAN-2005-0059, CAN-2005-0060, CAN-2005-0061, CAN-2005-0550, CAN-2005-0551)
Mitglieder der Universität Stuttgart können die Patches vom Software Update Server (SUS) der Universität beziehen.
März 2005
- [Generic/telnet] Schwachstelle im telnet-Client zahlreicher Betriebssysteme (2005-03-30)
Eine Schwachstelle im auf BSD-Code basierendentelnet
-Client, der bei zahlreichen Betriebssystemen im Lieferumfang enthalten ist, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Benutzers destelnet
-Clients auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es ausreichend, dem Client in einer Sitzung entsprechend formulierte Daten zu schicken. Dies kann durch einen entsprechend präparierentelnet
-Server oder mittels des Einschleusen in bestehende Sitzungen erfolgen. Auch das Starten des Clients mittels eines entsprechenden URIs in einer Webseite ist denkbar. Updates sind bei den meisten Anbietern bereits verfügbar. (CAN-2005-0469) - [Generic/McAfee] Schwachstelle in McAfee Software erlaubt Ausführung beliebigen Programmcodes (UPDATE) (2005-03-18)
Eine Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von im LHA-Format komprimierten Dateien der McAfee AntiVirus Library kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Je nach Konfiguration kann dies mit administrativen Privilegien erfolgen, was zur Kompromittierung des beherbergenden Rechnersystems führt. McAfee stellt Information zur Behebung des Problems bereit. Laut McAfee sind aktuelle Versionen nicht betroffen. - [Generic/phpBB] Zwei Schwachstellen in phpBB 2.0.12 (2005-03-01)
Eine Schwachstelle in der im Dezember veröffentlichten Version 2.0.12 der Forensoftware phpBB ermöglicht Angreifern die Erlangung von phpBB-Administratorrechten. Eine weitere Schwachstelle im Skriptviewtopic.php
ermöglicht Angreifern, den kompletten Pfad zu ermitteln, unter dem das Skript auf dem beherbergenden Rechnersystem installiert ist. Die phpBB Version 2.0.13 behebt beide Probleme.
(Diese Schwachstellen sind verschieden von den zwei Schwachstellen, die im Dezember 2004 mit der Veröffentlichung der Version 2.0.12 behoben wurden.)
Februar 2005
- [Generic/SHA-1] Secure Hash Algorithm 1 (SHA-1) offenbar schwach (2005-02-16)
Ein chinesische Gruppe von Kryptanalysten hat ein Papier veröffentlicht, in dem sie beschreiben, daß sie in der Lage sind, mit einem mittleren Aufwand von 269 Versuchen eine Kollision zu einem SHA-1-Hash zu erzeugen. Dies stellt einen signifikant geringeren Aufwand dar als die statistisch benötigten 280 Versuche, die bei einem Angriff mit brutaler Gewalt ("brute force") gegen einen SHA-1-Hash erforderlich wären. SHA-1 produziert einen Hashwert von 160 Bit Länge. - [Generic/Mailman] Schwachstelle in Mailman erlaubt das Auslesen geschützter Information (2005-02-10)
Eine directory-traversal-Schwachstelle in der Mailinglistensoftware Mailman der Version 2.1.5 erlaubt den nicht autorisierten Zugriff auf Daten von Mailinglisten, inklusive der Administrationsdaten und Paßwörter subskribierter Listenmitglieder über die Webschnittstelle der Software. Zugriff auf weitere Daten des beherbergenden Systems sind u.U. ebenfalls möglich. - [MS/Windows] Microsoft veröffentlicht Patches zu mehreren teilweise kritischen Problemen (2005-02-09)
Im Rahmen des Windows Security Update Summary für Februar 2005 veröffentlicht Microsoft Patches zu mehreren teilweise kritischen Problemen in den Routinen zur Kanonisierung von URLs, zur Authentifizierung von named pipes, der Verarbeitung von Drag-and-Drop-Events, zur Verarbeitung von SMB-Paketen, von OLE- und von COM-Objekten sowie der Verarbeitung von PNG-Dateien. Weitere Patches beheben eine Cross-Site-Scripting-Schwachstelle in den Windows SharePoint Services, eine Schwachstelle im Licence Logging Service, dem ActiveX-Control für das DHTML Editing, eine Pufferüberlaufschwachstelle in der Hyperlink Object Library sowie mehrere Schwachstellen im Internet Explorer.- [MS/Windows] November-Patches von Microsoft beheben kritische Schwachstellen (2005-11-09)
Mit den November-Patches behebt Microsoft verschiedene bereits länger bekannte (Siehe Meldung RUS-CERT#1235), teils kritische, Schwachstellen in Bildbearbeitungs- und Bilddarstellungsroutinen der Formate wmf und emf. Die Schwachstellen erlauben u.a. die Remote-Ausführung von beliebigem Programm-Code, z.B. durch Betrachten einer präparierten Grafik im Internet Explorer oder im E-Mail Client Outlook Express. Die Schwachstellen können in MS Windows 2000 SP4, XP, XP SP1 und SP2 sowie sämtlichen Versionen von MS Windows Server 2003 ausgenutzt werden. Nutzern dieser Betriebssysteme wird dringend empfohlen, die Patches einzuspielen.
- [MS/Windows] November-Patches von Microsoft beheben kritische Schwachstellen (2005-11-09)
Januar 2005
- [MS/Windows] Patches beheben Schwachstellen in der HTML-Hilfe, dem Cursor-Handling und dem Indexing Service (2005-01-12)
Schwachstellen im HTML-Hilfesystem, in den Routinen zur Verarbeitung von Cursor- und Iconformaten sowie im Indexing Service können von Angreifern dazu ausgenutzt werden, Programmcode mit den Privilegien der jeweiligen Prozesse auf dem beherbergenden Rechnersystem auszuführen. Microsoft stellt Patches zur Behebung dieser Schwachstellen bereit.- [MS/Windows] Schwachstelle in den Routinen zur Verarbeitung von Cursors, Animated Cursors und Icons (UPDATE) (2007-03-29)
Eine Schwachstelle in den Routinen zur Verarbeitung von Dateien zur Definition Cursors, animierten Cursors und Icons unter Windows 2000, XP, Server 2003 und Vista, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit System-Privilegien auf dem beherbergenden Rechnersystem auszuführen.
UPDATE: Patch verfügbar
- [MS/Windows] Schwachstelle in den Routinen zur Verarbeitung von Cursors, Animated Cursors und Icons (UPDATE) (2007-03-29)
Dezember 2004
- [Generic/phpBB] Santy Wurm nutzt Schwachstelle in phpBB aus [Update] (2004-12-21)
Derzeit breitet sich der Wurm Santy aus, der Webserver infiziert, auf denen eine verwundbare Version der freinen ForensoftwarephpBB
installiert ist. Nach erfolgreicher Infektion nutzt er die Suchmaschine Google, um nach weiteren verwundbaren Systemen zu suchen. Seit 2004-12-22 blockiert Google Anfragen die die Syntax der Anfragen des Wurmes aufweisen.- [Generic/phpBB] phpBB 2.0.17 schließt Sicherheitslücke (2005-07-20)
Die Version 2.0.17 der freien Foren-Software phpBB schließt eine Cross-Site-Scripting-Schwachstelle, die es erlaubt, die Cookies eines Benutzers des Forums an ein beliebiges System zu verschicken. Es existiert bereits funktionierender Exploit-Code für den Internet Explorer. Derzeit wird phpBB einem kompletten Security Audit unterzogen, so daß ein weiteres Major-Release in Aussicht steht. - [Generic/phpBB] Weitere Schwachstelle im Highlighting-Code von phpBB - Angriffe erfolgen (2005-06-30)
Eine Schwachstelle im Highligting-Code der ForensoftwarephpBB
der Version 2.0.15 ermöglicht Angreifern die Ausführung beliebigen Programmcodes mit den Privilegien des PHP-Interpreters auf dem beherbergenden Rechnersystem.
Das RUS-CERT beobachtet bereits Angriffsversuche. - [Generic/phpBB] Zwei Schwachstellen in phpBB 2.0.12 (2005-03-01)
Eine Schwachstelle in der im Dezember veröffentlichten Version 2.0.12 der Forensoftware phpBB ermöglicht Angreifern die Erlangung von phpBB-Administratorrechten. Eine weitere Schwachstelle im Skriptviewtopic.php
ermöglicht Angreifern, den kompletten Pfad zu ermitteln, unter dem das Skript auf dem beherbergenden Rechnersystem installiert ist. Die phpBB Version 2.0.13 behebt beide Probleme.
(Diese Schwachstellen sind verschieden von den zwei Schwachstellen, die im Dezember 2004 mit der Veröffentlichung der Version 2.0.12 behoben wurden.)
- [Generic/phpBB] phpBB 2.0.17 schließt Sicherheitslücke (2005-07-20)
- [Generic/Samba] Schwachstelle erlaubt Privilegienerweiterung (2004-12-21)
Eine Schwachstelle in den Routinen zur Speicherreservierung für Dateideskriptoren kann von einem Angreifer mit regulärem, nichtprivilegiertem Zugriff auf eine Freigabe dazu ausgenutzt werden, beliebigen Programmcode auf dem den Samba-Server beherbergenden Rechnersystem auszuführen. Patches zur Behebung der Schwachstelle sind verfügbar. (CAN-2004-1154) - [MS/Windows] Kritische Schwachstelle in WINS (Update: Patches verfügbar) (2004-12-15)
Der Windows Internet Naming Service (WINS) unter Microsoft Windows NT/2000/XP/2003 weist eine kritische Schwachstelle auf. Ein Angreifer kann durch ein spezielles Paket an den WINS (TCP/UDP-Port 42) Kontrolle über das beherbergende Rechnersystem erlangen. Patches zur Behebung dieser Schwachstelle liegen nun vor. - [Generic/wget] Schwachstelle in wget erlaubt beliebige Dateien zu löschen oder anzulegen (2004-12-13)
Das Programmwget
, das für das nicht-interaktve herunterladen von Daten via HTTP, HTTPS und FTP z.B. in Skripten verwendet werden kann, besitzt eine Schwachstelle. Diese kann dazu führen, daß beliebige Dateien innerhalb des Dateibaumes an dessen Wurzelwget
aufgerufen wird, neu erzeugt oder Dateien überschrieben werden. - [MS/IE] Schwachstelle im Internet Explorer - Malware in Umlauf (Update: Patches verfügbar) (2004-12-02)
Eine Pufferüberlaufschwachstelle im Code zur Verarbeitung vonFRAME
,IFRAME
undEMBED
-Elementen des IE Version 6 unter Windows 2000 und XP Service Pack 1 kann dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Benutzers auf dem beherbergenden System auszuführen. Es sind bereits diverse Varianten des Mydoom-Wurmes in Umlauf, die diese Schwachstelle aktiv zur Infektion verwundbarer Systeme ausnutzen. Microsoft stellt mittlerweile Patches bereit, die diese Schwachstelle beheben.
November 2004
- [MS/Windows] Sober.I verbreitet sich (2004-11-19)
Seit heute verbreitet sich eine neue Variante des Sober-Wurmes als Attachments an E-Mail-Nachrichten. Wie schon andere Varianten des Wurmes, fügt er infektiösen Nachrichten Zeilen hinzu, die andeuten sollen, dass die Nachricht auf Viren überprüft und daher sauber sei. Nach Infektion installiert sich der Wurm auf dem System und verändert die Windows Registry. Er ist in der Lage, auf befallenen Systemen verschiedene Antivirenprogramme zu deaktivieren. Sober.I verbreitet sich in Nachrichten mit englischem und deutschem Text.
Um ein System zu infizieren ist Interaktion des Benutzers erforderlich, der das Attachment öffnen muß. Infektionen können durch Beachtung allgemeiner Hinweise zu Viren und Würmern wirksam verhindert werden. Information zu dieser Variante findet sich u.a. bei Symantec sowie beim BSI. - [Cisco/ACS] Cisco Secure Access Control Server akzeptiert beliebige Zertifikate (2004-11-03)
Eine Schwachstelle in den AAA-Implementierungen CiscoSecure Access Control Server (ACS) for Windows und Cisco Secure ACS Solution Engine der Version 3.3.1 führt dazu, daß die Produkte bei der Authentifizierung eines Benutzers über Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) ein beliebiges kryptographisch korrektes Zertifikat akzeptieren.
Oktober 2004
- [MS/Windows] Neue Bagle/Beagle-Varianten verbreiten sich rasch (2004-10-29)
Derzeit verbreiten sich die AU-, AV- und AW-Varianten des Bagle/Beagle-Wurmes per E-Mail und Netzwerkfreigaben. Nicht alle aktuellen Virenscanner erkennen bereits diesen Wurm. Beschreibungen zu diesen Varianten sowie ihrer Entfernung von infizierten Systemen sind u.a. bei Symantec zu finden: - [MS/PuTTY] Schwachstelle im SSH-Client PuTTY (2004-10-26)
Der Telnet/SSH-Client PuTTY weist eine Schwachstelle auf, durch die speziell präparierte SSH-Server beliebigen Programmcode auf dem Client-System ausführen können. Ein Upgrade auf Version 0.56 bzw. einen Entwicklungsschnappschuss nach dem 25.10.2004 wird dringend angeraten.- [MS/PuTTY] Schwachstelle im SSH-Client PuTTY (2004-08-04)
Der Telnet/SSH-Client PuTTY weist eine Schwachstelle auf, durch die speziell präparierte SSH-Server beliebigen Programmcode auf dem Client-System ausführen können. Ein Upgrade auf Version 0.55 bzw. einen Entwicklungsschnappschuss nach dem 03.08.2004 wird dringend angeraten.
- [MS/PuTTY] Schwachstelle im SSH-Client PuTTY (2004-08-04)
- [MS/Windows] Microsoft veröffentlicht Patches zu zahlreichen Schwachstellen in Microsoft Produkten (2004-10-13)
Im "Microsoft Security Bulletin Summary for October, 2004" werden zehn Microsoft Security Bulletins zusammengefaßt, die zahlreiche Schwachstellen beschreiben und die entsprechenden Patches zu deren Behebung bereitstellen.
September 2004
- [Generic/PHP] Zwei Schwachstellen in PHP4 und PHP5 (2004-09-30)
Zwei Schwachstellen in den diversen Versionen von PHP4 sowie PHP5 ermöglichen Angreifern, unautorisiert auf Teile des Arbeitsspeichers des beherbergenden Rechnersystems zuzugreifen sowie unter Umständen beliebige Daten unbefugt im Dateisystem abzulegen. - [OpenBSD/login_radius] Schwachstelle in der RADIUS-Authentifizierungsschnittstelle von OpenBSD (2004-09-24)
Die Routinen inlogin_radius(8)
unter OpenBSD, die eine Schnittstelle zur Nutzung einer RADIUS-Authentifizierung bereitstellen, enthalten eine Schwachstelle, die es unautorisierten Angreifern ermöglicht, sich an einem regulären Benutzerkonto des beherbergenden Rechnersystems ohne Kenntnis des erforderlichen Passworts anzumelden. - [Generic/Mozilla] Mehrere Schwachstellen in Mozilla, Firefox und Thunderbird (2004-09-20)
Im verbreiteten Webbrowser Mozilla und z. T. auch in seinen Derivaten Firefox und Thunderbird wurden Schwachstellen in den Routinen zur Darstellung von VCards (VU#414240), den Routinen zur Darstellung von Bitmap (.bmp) Bildern (VU#847200) , den Routinen zur Verarbeitung von UTF-8-Zeichenin URLs (VU#808216) , der POP3-Protokollverarbeitung (VU#125776), in der "send page" Funktion (VU#327560) sowie in der "link dragging" Funktion (VU#651928) gefunden. Neben anderen Auswirkungen erlauben diese Schwachstellen in bestimmten Fällen die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers. Die Installation der aktuellsten Version des jeweils betroffenen Produktes wird dringend empfohlen. - [MS/Windows] Schwachstellen in der Bildverarbeitung und im WordPerfect Converter, Exploits in Umlauf (2004-09-16)
Im Security Bulletin Summary für September 2004 wird eine Pufferüberlaufschwachstelle im WordPerfect5.x Converter sowie eine Pufferüberlaufschwachstelle im JPEG-Processing (GDI+) beschrieben. Entsprechende Bilder, die die Schwachstelle in der JPEG-Verarbeitung ausnutzen, sind bereits in Umlauf.
August 2004
- [MS/PuTTY] Schwachstelle im SSH-Client PuTTY (2004-08-04)
Der Telnet/SSH-Client PuTTY weist eine Schwachstelle auf, durch die speziell präparierte SSH-Server beliebigen Programmcode auf dem Client-System ausführen können. Ein Upgrade auf Version 0.55 bzw. einen Entwicklungsschnappschuss nach dem 03.08.2004 wird dringend angeraten.- [MS/PuTTY] Schwachstelle im SSH-Client PuTTY (2004-10-26)
Der Telnet/SSH-Client PuTTY weist eine Schwachstelle auf, durch die speziell präparierte SSH-Server beliebigen Programmcode auf dem Client-System ausführen können. Ein Upgrade auf Version 0.56 bzw. einen Entwicklungsschnappschuss nach dem 25.10.2004 wird dringend angeraten.
- [MS/PuTTY] Schwachstelle im SSH-Client PuTTY (2004-10-26)
Juli 2004
- [Generic/BSCW] File-Sharing über BSCW (2004-07-28)
Viele BSCW-Installationen können von organisationsfremden Benutzern eingesetzt werden, um große Datenmengen auszutauschen. Verstärkt werden diese nicht abgeschotteten BSCW-Server derzeit zum Austausch rechtswidriger Inhalte eingesetzt. - [Generic/Samba] Zwei Schwachstellen in Samba (2004-07-23)
Die SMB-Serversoftware Samba der Versionen 3.0.0 bis 3.0.4 sowie 2.2.0 bis 2.2.9 enthält zwei Pufferüberlaufschwachstellen. Eine Schwachstelle im Samba Web Administration Tool (SWAT) ermöglicht Angreifern die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem, über die Angriffsmöglichkeiten die sich durch die zweite Schwachstelle ergeben, ist noch nichts bekannt. Neue Samba-Releases, die diese Probleme beheben, sind verfügbar. - [Generic/PHP] Schwachstelle in PHP (2004-07-15)
Eine Schwachstelle in den PHP-Interpretern der Versionen bis 4.3.7 und 5.0.0ORC3 ermöglicht Angreifern über eine Netzwerkverbindung beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des PHP-Servers auszuführen. - [MS/Windows] Microsoft stellt sieben Sicherheitsupdates bereit (2004-07-14)
Microsoft hat sieben Sicherheitsupdates veröffentlicht, die teils kritische Schwachstellen in den Microsoft-Betriebssystemen und dem Internet Explorer bzw. Outlook Express beheben. - [MS/Adobe Reader] Schwachstelle in Adobe Reader 6.0.1 und Acrobat 6.0.1 (2004-07-13)
Eine Schwachstelle in Adobes Reader der Version 6.0.1 und vermutlich auch früheren Versionen ermöglicht Angreifern die Ausführung beliebigen Programmcodes mit den Privilegien des den Reader ausführenden Benutzers. Der Angreifer muß zu diesem Zwecke dem Opfer lediglich eine entsprechend präparierte PDF-Datei unterschieben und es dazu veranlassen, diese mit einem verwundbaren Reader zu betrachten - ein in der Praxis durchaus leicht durchführbarer Angriff. Der verwundbare Code ist offenbar auch in Acrobat 6.0.1 enthalten und betrifft nur Versionen für Microsoft Windows Betriebssysteme.
Adobe bietet einen Update auf Adobe Reader 6.0.2, sowie einen Update auf Version 6.0.2 für Acrobat Standard und Professional zum Download an.
(CAN-2004-0632, Adobes Ankündigung der Version 6.0.2)
Juni 2004
- [Generic/DHCP] Zwei Schwachstellen im ISC DHCP-Server (2004-06-23)
Zwei Pufferüberlaufschwachstellen im Code für das Logging des DHCP-Servers des Internet Systems Consortiums (ISC) ermöglichen Angreifern durch das Senden mehrerer Hostnames, den Server zum Absturz zu bringen. Die Schwachstellen können potentiell zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden.
Mai 2004
- [Generic/Apache] Schwachstelle in mod_ssl (2004-05-28)
Bei der Verarbeitung von Benutzerzertifikaten durch das Krypto-Modulmod_ssl
kann ein Pufferüberlauf provoziert werden, wenn der Distinguished Name (DN) des Zertifikates länger als sechs Kilobyte ist. - [Generic/Mailman] Paßwort-Leck bei Mailman 2.1 (2004-05-27)
Eine Schwachstelle im Mailinglisten-Manager Mailman 2.1 bis Version 2.1.4 ermöglicht, daß Listenteilnehmer die Paßwörter anderer Listenteilnehmer auslesen können. - [Generic/Apache] Neue Apache-Versionen beheben Schwachstellen (2004-05-24)
Mit Apache-Version 1.3.31 wurden Schwachstellen behoben, unter anderem eine mit der Authentifizierung übermod_digest
. Einige der Schwachstellen betreffen auch Apache 2.0 und werden mit Version 2.0.49 behoben. - [Generic/KDE] Schwachstelle im URI-Handler (2004-05-19)
Ungenügende Eingabeprüfung bei denkdelibs
-Funktionen zur Implementierung der Handlers vontelnet:
,rlogin:
,ssh:
undmailto:
URIs in KDE kann von Angreifern dazu ausgenutzt werden, den aufgerufenen Programmen nicht intendierte Optionen zu übergeben. Dieser Umstand kann in besonderen Fällen dazu ausgenutzt werden, mittelbar beliebigen Programmcode mit den Privilegien des aufrufenden Benutzers auszuführen. - [MS/Windows] Erhöhte TCP/5000-Aktivität offenbar auf zwei unterschiedliche Würmer zurückzuführen (2004-05-18)
Der allgemein beobachtete erhöhte TCP/5000-Netzverkehr ist offenbar auf zwei neue Würmer zurückzuführen. Der Bobax-Wurm nutzt TCP/5000-Scans als Detektionsmöglichkeit von Windows XP Systemen, um diese danach mit dem LSASS-Exploit (siehe auch den Sasser-Wurm) anzugreifen. Der zweite Wurm Kibuv.B nutzt offenbar u.a. die seit 2001 bekannte Universal Plug and Play (UPnP) Schwachstelle von Microsoft Windows XP zur Verbreitung aus. - [Generic/Symantec-Paketfilter] Schwachstelle in zahlreichen Symantec-Firewallprodukten (2004-05-13)
Zahlreiche Symantec Firewallprodukte (z.B. Symantec Norton Internet Security, Personal Firewall, AntiSpam sowie Symantec Client Firewall und Client Security) weisen mehrere Schwachstellen auf. Durch diese Schwachstellen kann bei der Verarbeitung von DNS- bzw. NetBIOS-Paketen beliebiger Programmcode auf dem beherbergenden Rechnersystem ausgeführt werden. Symantec stellt Updates zur Verfügung. CAN-2004-0444, CAN-2004-0445 - [MS/Windows] Schwachstelle im Hilfe und Support Center (2004-05-12)
Eine Schwachstelle in der Verarbeitung von HCP URLs im Microsoft Help and Support Center kann von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des aufrufenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Für die betroffen Betriebssysteme Windows XP und Windows Server 2003 stellt Microsoft im Security Bulletin MS04-015 Patches zur Verfügung. (CAN-2004-0199, MS04-015 dt. Fassung) - [MS/Windows] Sasser-Wurm-Varianten kommen in rascher Folge (2004-05-03)
Der Wurm Sasser verbreitet sich seit dem Wochenende massiv in verschiedenen Versionen, war allerdings schon vorher aktiv. Mittlerweile ist bereits die 'D'-Variante in Umlauf, was z.T. zu Schwierigkeiten bei seiner Erkennung durch Virenscanner führt. Das Entfernungswerkzeug Stinger erkennt diese letzte Variante derzeit ebenfalls nicht. Der Wurm verbreitet sich nicht über E-Mail-Nachrichten sondern scanned auf Port 445/TCP nach Systemen, die gegen die in der RUS-CERT-Meldung#1191 beschriebenen LSASS-Schwachstelle verwundbar sind. Über diese Schwachstelle kompromittiert er neue Systeme und kopiert den Wurmcode mittels eines FTP-Servers, der auf dem angreifenden System zu diesem Zweck vom Wurm installiert wurde, auf das neue System. Der FTP-Server lauscht auf infizierten Systemen auf Port 5554. Daneben installiert der Wurm eine Hintertür, offenbar auf verschiedenen Ports (u.a. 9996). Infizierte Systeme können spontan rebooten. Fehlgeschlagene Infektionsversuche können ebenfalls zum Systemneustart führen.
April 2004
- [Generic/IPsec] Risiken von XAUTH (2004-04-15)
Mit Cisco bestätigt erstmals ein großer Hersteller von IPsec-Lösungen mit XAUTH-Erweiterung, daß diese Protokollerweiterung in vielen Anwendungen unsicher ist. - [MS/Windows] Sammelpatch behebt zahlreiche kritische Schwachstellen (2004-04-14)
Im Microsoft-Advisory MS04-011 werden zahlreiche kritische Schwachstellen in Microsoft-Windows-Betriebssystemen beschrieben und ein Sammelpatch zur Verfügung gestellt. Einige der beschriebenen Schwachstellen erlauben einem Angreifer eine Kompromittierung des beherbergenden Rechnersystems. - [MS/Windows] Kumulativer Patch für Microsoft RPC/DCOM (2004-04-14)
Im Microsoft-Advisory MS04-012 werden mehrere bislang nicht veröffentlichte RPC/DCOM-Schwachstellen beschrieben, über die z.T. die Kompromittierung betroffener Systeme möglich ist. Microsoft stellt einen kumulativen RPC/DCOM-Patch zur Verfügung. (dt. Fassung) - [MS/Outlook Express,IE] Schwachstelle bei der Verarbeitung von MHTML-URLs (2004-04-14)
Im Microsoft-Advisory MS04-013 wird eine Schwachstelle bei der Verarbeitung von MHTML-URLs beschrieben und ein Patch zur Verfügung gestellt. Die Schwachstelle betrifft den Internet Explorer sowie Outlook Express und kann bei der Betrachtung einer von einem Angreifer entsprechend formulierten Webseite oder HTML-E-Mail-Nachricht, zur Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers ausgenutzt werden (remote user compromise). (CAN-2004-0380, dt. Fassung) - [MS/Microsoft Jet Database Engine] Pufferüberlaufschwachstelle in der Microsoft Jet Database Engine (2004-04-14)
Im Microsoft-Advisory MS04-014 wird eine Schwachstelle im Microsoft Jet-Datenbankmodul Version 4.0 beschrieben, durch die Angreifer über eine speziell formulierte Datenbankanfrage, die über eine Applikation, die das Jet-Datenbankmodul benutzt, an eine Datenbank geschickt wird, das beherbergende Rechnersystem kompromittieren können (remote system compromise). (CAN-2004-0197, dt. Fassung) - [Generic/IPsec] Schwachstelle bei der Verarbeitung von X.509-Zertifikaten (2004-04-08)
Inracoon
, einem Bestandteil der IPsec-Implementierung von KAME, ist ein Fehler in der Verarbeitung von X.509-Zertifikaten in der IKE-Phase 1 entdeckt worden.
März 2004
- [Generic] Neuer UDP-basierter Wurm "Witty" verbreitet sich (Update) (2004-03-20)
Ein neuer Wurm verbreitet sich über UDP-Pakete und zerstört Festplatteninhalte. Ähnlich wie beim Slammer-Wurm kann es zur Überlastung des Netzes in der Nähe von infizierten Hosts kommen. Der Angriff richtet sich gegen Systeme, die die BlackICE- oder RealSecure-Software von ISS in verwundbaren Versionen einsetzen. - [MS/Windows] Bagle.Q/Beagle.Q beschreitet neue Verbreitungswege (2004-03-18)
Die Q-Variante des Bagle/Beagle-Wurmes verbreitet sich nicht mehr, indem sie sich als Attachment selbst verschickt. Der Schädling verschickt vielmehr eine sog. "Carrier" E-Mail-Nachricht, die beim Öffnen eine Schwachstelle des Internet Explorers - sofern der IE zur Betrachtung von HTML-Nachrichten verwendet wird - ausnutzt und dann versucht, den eigentlichen Wurmcode über den TCP-Port 81 des Systems, von dem die "Carrier" Nachricht empfangen wurde, zu laden. Die ausgenutzte Schwachstelle wurde bereits im Microsoft Security Bulletin MS03-040 beschrieben, Patches sind seit Oktober 2003 verfügbar. Bagle.Q/Beagle.Q versucht auch, sich wie frühere Varianten über P2P-Netzwerke zu verbreiten. - [MS/Office XP, Outlook 2002] Schwachstelle in Microsoft Outlook (2004-03-11)
Microsoft Outlook 2002 weist eine Schwachstelle auf, durch die ggf. Programmcode im Sicherheitskontext des Benutzers ausgeführt werden kann. Ist Outlook als Default-E-Mail-Client konfiguriert, kann die Schwachstelle auch über eine Webseite, die einen "mailto:
" URI beinhaltet, ausgenutzt werden. Office XP mit dem neu erschienenen Service Pack 3 ist nicht betroffen. Für Office XP mit Service Pack 2 bzw. Outlook 2002 steht ein Patch zur Verfügung. (CAN-2004-0121, dt. Fassung) - [Generic/Mozilla] Zahlreiche Schwachstellen in Mozilla (Update) (2004-03-10)
In der Web-Suite Mozilla werden fortlaufend Schwachstellen behoben. Auf diese Schwachstellen wird üblicherweise nicht in Security-Advisories seitens Mozilla oder GNU/Linux-Distributoren hingewiesen. - [MS/Windows] Bagle.J/Beagle.J verbreitet sich (2004-03-03)
Die 'J'-Version des Bagle/Beagle-Wurms verbreitet sich derzeit per E-Mail. Der Wurm fälscht Absenderadressen und formatiert die Nachricht so, daß sie zum Absender paßt. Im Anhang befindet sich eine verschlüsselte ZIP-Datei, deren Paßwort in der Nachricht enthalten ist. Weitere Verbreitungswege sind P2P-Netzwerke, wie Kazaa und iMesh.- [MS/Windows] Bagle.Q/Beagle.Q beschreitet neue Verbreitungswege (2004-03-18)
Die Q-Variante des Bagle/Beagle-Wurmes verbreitet sich nicht mehr, indem sie sich als Attachment selbst verschickt. Der Schädling verschickt vielmehr eine sog. "Carrier" E-Mail-Nachricht, die beim Öffnen eine Schwachstelle des Internet Explorers - sofern der IE zur Betrachtung von HTML-Nachrichten verwendet wird - ausnutzt und dann versucht, den eigentlichen Wurmcode über den TCP-Port 81 des Systems, von dem die "Carrier" Nachricht empfangen wurde, zu laden. Die ausgenutzte Schwachstelle wurde bereits im Microsoft Security Bulletin MS03-040 beschrieben, Patches sind seit Oktober 2003 verfügbar. Bagle.Q/Beagle.Q versucht auch, sich wie frühere Varianten über P2P-Netzwerke zu verbreiten.
- [MS/Windows] Bagle.Q/Beagle.Q beschreitet neue Verbreitungswege (2004-03-18)
Februar 2004
- [MS/Windows] Pufferüberlaufschwachstelle in ASN.1-Bibliothek (Update) (2004-02-15)
Die Abstract Syntax Notation 1 (ASN.1)-Bibliothek von Microsoft Windows NT/2000/XP und Server 2003 weist eine Pufferüberlaufschwachstelle auf, über die Angreifer beliebigen Programmcode mitSYSTEM
-Privilegien ausführen können.
Es wurden erste Exploit Codes zur Ausnutzung dieser Schwachstelle veröffentlicht. - [Generic/mutt] mutt 1.4.2 behebt Pufferüberlaufschwachsstelle (2004-02-13)
Die neue Version 1.4.2 des Mail User Agents mutt behebt eine Schwachstelle, die möglicherweise dazu ausgenutzt werden kann, beliebigen Programmcode mit den Privilegien des mutt-Benutzers auszuführen. - [MS/Windows] Schwachstelle im WINS (2004-02-10)
Der Windows NT 4.0/2000 und Server 2003 Windows Internet Naming Service (WINS) weist eine Schwachstelle auf, durch die ein Denial of Service-Angriff gegen Windows Server 2003 und u.U. die Ausführung von Programmcode möglich ist.
Referenzen: CAN-2003-0825 - [MS/IE] Sammelpatch behebt mehrere kritische Probleme im Internet Explorer (2004-02-02)
Im MS Security Bulletin MS04-004 wird ein Sammelpatch für den Internet Explorer 5.01, 5.5 sowie 6.0 beschrieben, der teils kritische Schwachstellen behebt. Bitte beachten Sie, dass dieses Security-Update relativ tief in die URL-Verarbeitung eingreift und möglicherweise vorhandene Anwendungen beeinflusst (z.B. sogenannte @-Domains) (siehe hierzu: Q834489). Referenzen: MS04-004 (deutsche Version), CAN-2003-1026, CAN-2003-1027, CAN-2003-1025
Januar 2004
- [MS/Generic] E-Mail-Wurm Novarg/Mydoom verbreitet sich massiv (2004-01-27)
Der E-Mail-Wurm "Novarg/Mydoom" verbreitet sich derzeit rasant. Nach Infektion eines Systems installiert der Wurm eine Hintertür im befallenen System, die es potentiell in eine Angriffsplattform gegen weitere Systeme verwandelt. Die derzeit in Umlauf befindliche Version wird von befallenen Systemen aus am 2004-02-01 einen DoS-Angriff gegen Systeme der SCO-Group starten. Diese Version wird am 2004-02-12 seine Weiterverbreitung selbst stoppen.- [MS/IE] Schwachstelle im Internet Explorer - Malware in Umlauf (Update: Patches verfügbar) (2004-12-02)
Eine Pufferüberlaufschwachstelle im Code zur Verarbeitung vonFRAME
,IFRAME
undEMBED
-Elementen des IE Version 6 unter Windows 2000 und XP Service Pack 1 kann dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Benutzers auf dem beherbergenden System auszuführen. Es sind bereits diverse Varianten des Mydoom-Wurmes in Umlauf, die diese Schwachstelle aktiv zur Infektion verwundbarer Systeme ausnutzen. Microsoft stellt mittlerweile Patches bereit, die diese Schwachstelle beheben.
- [MS/IE] Schwachstelle im Internet Explorer - Malware in Umlauf (Update: Patches verfügbar) (2004-12-02)
- [Generic/H.323] Schwachstellen in mehreren H.323-Implementierungen (2004-01-14)
Mehrere Schwachstellen in verschiedenen Implementierungen des Multimedia-Protokolls H.323 können dazu ausgenutzt werden, beliebigen Programmcode auf verwundbaren Systemen auszuführen oder solche in einen unbenutzbaren Zustand zu versetzen (Denial of Service). - [MS/Exchange Server 2003] Schwachstelle ermöglicht Zugriff auf das Postfach anderer Benutzer (2004-01-14)
Microsoft Exchange 2003 Server weisen eine Schwachstelle bei der NTLM-Authentifizierung per Outlook Web Access (OWA) auf, da HTTP Verbindungen unter bestimmten Umständen wiederverwendet werden. Authentifizierte Benutzer erhalten durch diese Schwachstelle ggf. Zugriff auf das Postfach eines zuvor an dem Server authentifizierten Benutzers. In der Standardkonfiguration wird eine Authentifizierung per Kerberos vorgenommen, bei der diese Schwachstelle nicht auftritt.
Referenzen: CAN-2003-0904, MS04-002 (dt. Version) - [MS/MDAC] Kritische Schwachstelle in MDAC (2004-01-14)
Im MS Security Bulletin MS04-003 wird eine Pufferüberlaufschwachstelle in den Microsoft Data Access Components der Versionen 2.5, 2.6, 2.7 und 2.8 beschrieben, die es Angreifern über eine Netzwerkverbindung ermöglichen, beliebigen Programmcode mit den Privilegien einer MDAC-Anwendung auszuführen (remote user compromise). Sollte diese AnwendungSYSTEM
-Privilegien besitzen, so kann diese Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden (remote root compromise). MDAC ist Bestandteil zahlreicher Microsoft-Komponenten (z.B: Microsoft Office, SQL Server). Microsoft stellt einen Patch zur Verfügung.
Referenzen: CAN-2003-0903, MS04-003 (dt. Version)
Dezember 2003
- [GNU/rsync] Pufferüberlaufschwachstelle im rsync-Server (2003-12-05)
Der rsync-Daemon weist vor Version 2.5.7 eine Pufferüberlaufschwachstelle auf, durch die beliebiger Programmcode mit den Privilegien des rsync-Daemon auf dem beherbergenden Rechnersystem ausgeführt werden kann. Diese Schwachstelle wird bereits aktiv ausgenutzt. - [GNU/Linux] Schwachstelle im sys_brk() Systemaufruf des 2.4 Linux-Kernel wird aktiv ausgenutzt (2003-12-05)
Es häufen sich Berichte, dass die lokale Schwachstelle im Systemaufrufbrk()
des Linux-Kernel vor Version 2.4.23 aktiv zur Privilegienerweiterung ausgenutzt wird. Durch Kombination mit anderen Schwachstellen (z.B. rsync) ist eine Systemkompromittierung möglich. Abhilfe schaffen ein Kernelupdate auf 2.4.23 bzw. Vendorpatches (SuSE, RedHat, Mandrake, Debian, SGI). Referenzen: CAN-2003-0961
November 2003
- [Mac OS X/DHCP] Unsichere Standardkonfiguration bei der Authentifizierung (2003-11-28)
Bei der Anmeldung in ein DHCP-Netzwerk ist es möglich, Mac OS X neben den üblichen Parametern auch die IP-Adresse des LDAP- oder Netinfoservers zu übergeben. Diese Adresse nutzt Mac OS X dann zum verifizieren von Benutzerpasswörtern. In der Standardkonfiguration ist keine weitere Authentifizierung des LDAP- bzw. Netinfoservers gegenüber dem Klienten unter Mac OS X nötig. - [Generic/GnuPG] ElGamal Signing Keys von GnuPG sind kompromittierbar (2003-11-28)
Eine Änderung in GnuPGs Implementierung der Schlüsselerzeugung von ElGamal-Schlüsseln, die im Jahr 2000 zur Effizienzsteigerung beim Verschlüsseln vorgenommen wurde, führt zur Kompromittierbarkeit von ElGamal-Signaturschlüsseln. Eigentümer solcher Signaturschlüssel sollten diese zurückziehen. - [Debian] Infrastruktur von Debian GNU/Linux erfolgreich angegriffen (2003-11-21)
Wichtige Teile der Debian-Infrastrukur wurden kompromittiert. Möglicherweise befinden sich manipulierte Debian-Pakete auf Mirrors. - [Veranstaltung] Fachtagung "IT Incident Management & IT-Forensics" am 24.-25.11.2003 in Stuttgart (2003-11-17)
Nur noch wenige Plätze vorhanden! Die Fachgruppe SIDAR der Gesellschaft für Informatik veranstaltet vom 24. bis 25. November 2003 in Zusammenarbeit mit dem Fraunhofer-Institut für Arbeitswirtschaft und dem RUS-CERT die Tagung "IT Incident Management & IT-Forensics" in Stuttgart.
Anmeldungen sind noch möglich, allerdings sind nur noch wenige Plätze verfügbar. - [MS/IE] Sammelpatch behebt mehrere kritische Probleme im Internet Explorer (2003-11-12)
Im MS Security Bulletin MS03-048 wird ein Sammelpatch für den Internet Explorer 5.01, 5.5 sowie 6.0 beschrieben, der teils kritische Schwachstellen behebt. Referenzen: CAN-2003-0814, CAN-2003-0815, CAN-2003-0816, CAN-2003-0817, CAN-2003-0823. - [MS/FrontPage Server Erweiterungen] Schwachstellen in Microsoft FrontPage Server Extensions 2000/2002 (2003-11-12)
Die Microsoft FrontPage Server Erweiterungen (für den IIS-Webserver) von Windows 2000 (Service Pack 2/3), Windows XP (mit oder ohne Service Pack 1) und Microsoft Office XP (mit oder ohne Service Release 1) weisen teils kritische Schwachstellen auf. Microsoft stellt Patches zur Verfügung. (CAN-2003-0822, CAN-2003-0824) - [MS/Windows 2000,XP] Pufferüberlaufschwachstelle im Arbeitstationsdienst (2003-11-12)
Der Arbeitsstationsdienst (Workstation Service) von Microsoft Windows 2000/XP weist eine Pufferüberlaufschwachstelle auf, durch die Angreifer über eine Netzwerkverbindung das beherbergende Rechnersystem kompromittieren können. - [MS/OpenSSL] Schwachstelle in OpenSSL 0.9.6k unter Microsoft Windows (2003-11-05)
In der erst kürzlich zur Behebung von diversen Problemen veröffentlichten Version OpenSSL 0.9.6k ist eine weitere Schwachstelle entdeckt worden, die dazu ausgenutzt werden kann, den OpenSSL-Dienst unter Microsoft Windows in einen unbenutzbaren Zustand zu bringen.
Oktober 2003
- [Generic/Majordomo] Veröffentlichung der Teilnehmeradressen (2003-10-31)
Ein Fehler im "which
"-Kommando von Majordomo wird ausgenutzt, um die Teilnehmeradressen von Mailinglisten zu sammeln. Dieser Umstand kann dazu führen, dass Mailinglistenbetreiber gegen Datenschutzbestimmungen verstoßen. Dies gilt dann, wenn Listenteilnehmer von einer derartigen Veröffentlichung personenbeziehbarer Daten (i.a. ihre E-Mail-Adressen) betroffen sind ohne ihre Zustimmung zur Veröffentlichung gegeben zu haben. - [MS/Exchange Server] Schwachstellen im Exchange Server 5.5/2000 (2003-10-29)
In den Microsoft Security Bulletins MS03-046 und MS03-047 werden mehrere Schwachstellen im Microsoft Exchange Server 5.5/2000 beschrieben, durch die Angreifer u. U. beliebigen Programmcode auf dem beherbergenden Rechnersystem ausführen können. Ein Exploit Code für DoS-Angriffe wurde bereits veröffentlicht. Microsoft stellt Patches zur Verfügung. (CAN-2003-0714, CAN-2003-0712, dt. Fassung) - [Veranstaltung] Fachtagung "IT Incident Management & IT-Forensics" am 24.-25.11.2003 in Stuttgart (2003-10-29)
Die Fachgruppe SIDAR der Gesellschaft für Informatik veranstaltet vom 24. bis 25. November 2003 in Zusammenarbeit mit dem Fraunhofer-Institut für Arbeitswirtschaft und dem RUS-CERT die Tagung "IT Incident Management & IT-Forensics" in Stuttgart.
Für Anmeldungen bis 1. November gelten noch Frühbucherermäßigungen. - [MS/Generic] E-Mail-Wurm gibt sich unter anderem als Virenentfernungswerkzeug oder Spambeschwerde aus (2003-10-28)
Derzeit verbreitet sich ein neuer E-Mail-Wurm, der z.T. deutsche Betreffzeilen und Textkörper in die Nachrichten schreibt, mittels denen er sich verbreitet. Im Anhang befindet sich der eigentliche Wurm, der ein System infiziert, wenn der Benutzer das Attachment öffnet.- [MS/Windows] Sober.I verbreitet sich (2004-11-19)
Seit heute verbreitet sich eine neue Variante des Sober-Wurmes als Attachments an E-Mail-Nachrichten. Wie schon andere Varianten des Wurmes, fügt er infektiösen Nachrichten Zeilen hinzu, die andeuten sollen, dass die Nachricht auf Viren überprüft und daher sauber sei. Nach Infektion installiert sich der Wurm auf dem System und verändert die Windows Registry. Er ist in der Lage, auf befallenen Systemen verschiedene Antivirenprogramme zu deaktivieren. Sober.I verbreitet sich in Nachrichten mit englischem und deutschem Text.
Um ein System zu infizieren ist Interaktion des Benutzers erforderlich, der das Attachment öffnen muß. Infektionen können durch Beachtung allgemeiner Hinweise zu Viren und Würmern wirksam verhindert werden. Information zu dieser Variante findet sich u.a. bei Symantec sowie beim BSI.
- [MS/Windows] Sober.I verbreitet sich (2004-11-19)
- [Generic/JRE] Schwachstelle in der Java Runtime Environment (JRE) (2003-10-24)
Eine Schwachstelle in der Java Runtime Environment ermöglicht einem nicht vertrauenswürdigen Applet, die Beschränkungen der Sandbox zu verlassen. - [MS/Windows] Mehrere Patches beheben mehrere teilweise kritische Probleme (2003-10-20)
Microsoft hat fünf neue Bulletins herausgegeben, in denen Patches zur Behebung von teils kritischen Problemen zur Verfügung gestellt werden. Die Installation der Patches wird dringend empfohlen. - [Mac/OS X] Update behebt mehrere Sicherheitsprobleme (2003-10-09)
Dieses allgemeines Update enthält unter anderem alle Security-Updates für OS X seit Juni 2003 und behebt sieben Sicherheitsprobleme. Die erste Version (2003-09-22; Build 6R65) des Updates führte vereinzelt zu Problemen und wurde daher zurückgezogen. Mit der aktuellen zweiten Version vom 2003-10-04 treten diese Probleme nicht mehr auf. Das Update aktualisiert Mac OS X 10.2.6 oder 10.2.7 einheitlich auf Mac OS X 10.2.8 (Build 6R73). - [MS/IE] Sammelpatch behebt mehrere kritische Probleme im Internet Explorer (2003-10-04)
Im MS Security Bulletin MS03-040 wird ein Sammelpatch für den Internet Explorer 5.01, 5.5 sowie 6.0 beschrieben, der zwei kritische Schwachstellen behebt. Diese Schwachstellen werden bereits aktiv ausgenutzt und erlauben Angreifern beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Benutzers auszuführen (remote user compromise). Referenzen: CAN-2003-0838, CAN-2003-0809 - [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL (2003-10-03)
Eine Schwachstelle in den OpenSSL-Bibliotheken ermöglicht einem Angreifer die Ausführung beliebigen Programmcodes mit den Privilegien des benutzenden Prozesses, zwei weitere Schwachstellen können dazu führen, daß das SSL-System in einen unbenutzbaren Zustand gerät.- [MS/OpenSSL] Schwachstelle in OpenSSL 0.9.6k unter Microsoft Windows (2003-11-05)
In der erst kürzlich zur Behebung von diversen Problemen veröffentlichten Version OpenSSL 0.9.6k ist eine weitere Schwachstelle entdeckt worden, die dazu ausgenutzt werden kann, den OpenSSL-Dienst unter Microsoft Windows in einen unbenutzbaren Zustand zu bringen.
- [MS/OpenSSL] Schwachstelle in OpenSSL 0.9.6k unter Microsoft Windows (2003-11-05)
September 2003
- [Sun/Solaris] Unsichere Voreinstellung für sadmind - Angriffe erfolgen (2003-09-26)
Die voreingestellten Sicherheitsoptionen des Solaris-Administrations-Daemonssadmind
ermöglichen Angreifern lokal oder über eine Netzwerkverbindung die unautorisierte Ausführung administrativer Kommandos mitroot
-Privilegien. Neue Angriffsprogramme zur Ausnutzung dieser Schwachstelle kursieren. - [Generic/ProFTPd] Schwachstelle im ProFTP-Daemon (2003-09-24)
Eine Pufferüberlaufschwachstelle im auf UNIX/Linux-Systemen verbreiteten FTP-Serversystem ProFTP ermöglicht Angreifern über den Download einer speziell geformten Datei imASCII mode
die Kompromittierung des beherbergenden Rechnersystems.- [Generic/ProFTPd] zwei Schwachstellen in ProFTP 1.3.0a (2006-12-04)
Eine Pufferüberlaufschwachstelle im Modulmod_tls
für ProFTP der erst kürzlich veröffentlichten Version 1.3.0a und früher kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des ProFTP-Daemons auf dem beherbergenden Rechnersystem auszuführen (CVE-2006-6170). Eine weitere Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von FTP-Kommandos kann offenbar von einem Angreifer dazu ausgenutzt werden, den Dienst in einen unbenutzbaren Zustand zu versetzen (Denial-of-Service) und potentiell beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Dies ist jedoch umstritten, insbesondere die ProFTP-Entwickler zweifeln an der Ausnutzbarkeit. Sie argumentieren, dass die relevanten Speicherbereiche vor Wiederverwendung explizit überschrieben würden und daher nicht für einen Angriff ausgenutzt werden könnten. (CVE-2006-6171) - [Generic/ProFTPd] Schwachstelle in ProFTP 1.3.0 (2006-11-28)
Eine off-by-one-Schwachstelle im verbreiteten FTP-Serversystem ProFTP für UNIX/Linux-Systeme kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien desproftpd
auf dem beherbergenden Rechnersystem auszuführen.
- [Generic/ProFTPd] zwei Schwachstellen in ProFTP 1.3.0a (2006-12-04)
- [Generic/Sendmail] Weitere Schwachstelle in der Adreßverarbeitung (2003-09-18)
Eine weitere Schwachstelle in dem Code von Sendmail, der Adressen verarbeitet, wurde entdeckt. Es sind wahrscheinlich Angriffe übers Netz möglich. - [Generic/OpenSSH] Pufferüberlauf im OpenSSH-Server und -Client (Update) (2003-09-17)
Mehrere Fehler in der Pufferverwaltung der OpenSSH-Programme sind entdeckt worden. Nicht alle diese Fehler wurden in OpenSSH 3.7 (vom 2003-09-16) behoben. - [iPatente] Demonstrationen gegen Softwarepatente zwischen 15. und 23. September (Update) (2003-09-16)
Zur bevorstehenden Debatte über die Einführung von Softwarepatenten im EU-Parlament, führt der Förderverein für eine freie informationelle Infrastruktur (FFII) zwischen 15. und 23. September eine Aktionswoche mit Demonstrationen, Infoständen und Vorträgen durch.- [DV-Recht/iPatente] Neue Petition zur Verhinderung von Softwarepatenten (2009-01-21)
Nachdem das Europäische Parlament 2003 den Vorstoß der Kommission, Softwarepatente in Europa zu legalisieren und damit eine wesentliche Aussage des Europäischen Patetübereinkommens außer Kraft zu setzen, abgeschmettert hatte und es an der Softwarepatentefront ruhiger geworden war, scheint nun wieder Bewegung in die Sache zu kommen. Die Gefahr, dass ein erneuter Vorstoß der Befürworter gestartet wird, Softwarepatente in Europa doch noch zulässig werden und damit die Softwarebranche in eine tiefe Krise gestürzt wird, ist nicht gebannt. Aus diesem Grund hat Förderverein für eine Freie Informationelle Infrastruktur (FFII e.V.) eine erneute Petition zur endgültigen Beendigung der Betrebungen der Einführung von Softwarepatenten gestartet und ruft besorgte Bürger, Vereine, Firmen und Verbände auf, diese zu unterzeichnen. - [iPatente] Große Koalition will "offene Standards" fördern (FFII) (2007-07-03)
Die Bundesregierung soll "offene Dokumentstandards" fördern. Leider definiert der Beschlussantrag, der am kommenden Freitag Morgen im Bundestag verabschiedet werden soll, aber "offene Standards" nicht so, wie das allgemein üblich ist. Die im Antrag verwendete Definition lässt auch patentierte und kostenpflichtige, proprietäre Formate zu. Auch wenn der Beschluss nur wenig praktische Auswirkungen hat, hat er doch einen Referenzcharakter, der von Rechteinhabern proprietärer Formate genutzt werden kann, wenn es darum geht, sich im öffentlichen Bereich zu positionieren. Interessant ist, dass das EU-Parlament ganz im Gegensatz zu diesem Antrag echte offene Standards fordert und der Bundestag selbst Open-Source-Software und echte offene Standards einsetzt. Der FFII, der Linux-Verband, der Berufsverband Selbständige in der Informatik e.V. sowie Weitere kritisieren den Beschlussantrag und fordern das Parlament zu einer Änderung seines Inhaltes auf.
- [DV-Recht/iPatente] Neue Petition zur Verhinderung von Softwarepatenten (2009-01-21)
- [Hintergrund] Verisign registriert alle ungenutzten .COM- und .NET-Domains (2003-09-16)
Verisign hat alle Domains unter.com
und.net
, die bislang nicht registriert waren, auf sich selbst eingetragen. - [MS/Windows NT/2000/XP/Server 2003] Kritische Schwachstellen in RPCSS-Dienst (2003-09-10)
Zwei Pufferüberlaufschwachstellen im Remote Procedure Call Server Service (RPCSS) ermöglichen durch das Senden speziell formulierter Requests die Kompromittierung des beherbergenden Rechnersystems. Eine Denial-of-Service-Schwachstelle führt zur Nichtverfügbarkeit des RPC-Dienstes. - [MS/Access] Pufferüberlaufschwachstelle im Microsoft Access Snapshot Viewer (2003-09-05)
Der Microsoft Access Snapshot Viewer weist eine Pufferüberlaufschwachstelle auf, wodurch beim Öffnen eines Datenbank-Snapshots beliebiger Programmcode mit den Privilegien des Anwenders ausgeführt werden kann. - [MS/VBA] Schwachstelle in Visual Basic for Applications (2003-09-05)
Die Microsoft Visual Basic for Applications (VBA) weist eine Pufferüberlaufschwachstelle auf, wodurch beim Öffnen von Dokumenten durch Anwendungen, welche VBS unterstützen, beliebiger Programmcode mit den Privilegien des Anwenders ausgeführt werden kann. - [MS/Office,Works Suite,Publisher,Frontpage] Schwachstelle im WordPerferct-Konverter (2003-09-05)
Durch eine Schwachstelle im WordPerfect-Konverter, der Bestandteil zahlreicher Microsoft-Produkte ist, kann beim Konvertieren einer Corel WordPerfect-Datei beliebiger Programmcode mit den Privilegien des Anwenders ausgeführt werden. - [MS/Word,Works Suite] Schwachstelle in Microsoft Word/Works Suite (2003-09-04)
Microsoft Word/Works Suite weist eine Schwachstelle auf, wodurch beim Betrachten von Word-Dokumenten beliebiger Programmcode mit den Privilegien des Benutzers ausgeführt werden kann. - [MS/Windows NT 4.0/2000/XP/Server 2003] Schwachstelle im NetBT-Namensdienst (2003-09-04)
Der NetBIOS über TCP/IP (NetBT)-Namensdienst weist eine Schwachstelle auf, wodurch Antworten auf NetBT-Namensdienstanfragen neben der normalen Antwort auch zufällige Daten aus dem Speicher des Zielsystems beinhalten können.
August 2003
- [iPatente] EU-Parlament entscheidet am 24. September über die Legalisierung von Softwarepatenten (2003-08-30)
Nach europaweiten Protesten von Gegnern wurde die Entscheidung des Europäischen Parlamentes über den Richtlinienvorschlag des Ausschusses für Recht und Binnenmarkt zum "einheitlichen Patentschutz für computerimplementierte Erfindungen" vom kommenden Montag (2003-09-01) auf einen späteren Zeitpunkt verschoben. Die kontrovers geführte Diskussion um Softwarepatente hat starken Widerstand in der IT-Branche gegen ihre Einführung hervorgerufen, da bereits viele Patente auf Trivialitäten erteilt wurden und deren Rechtsgültigkeit massive negative Auswirkungen auf die Innovationsfähigkeit dieses Wirtschaftszweiges befürchten läßt. Auch die Entwicklung freier und quelloffener Software, auf der die meisten IT-Sicherheitslösungen basieren, wird durch solcherlei Patente erschwert und birgt neue Risiken für Entwickler und Betreiber.- [iPatente] Demonstrationen gegen Softwarepatente zwischen 15. und 23. September (Update) (2003-09-16)
Zur bevorstehenden Debatte über die Einführung von Softwarepatenten im EU-Parlament, führt der Förderverein für eine freie informationelle Infrastruktur (FFII) zwischen 15. und 23. September eine Aktionswoche mit Demonstrationen, Infoständen und Vorträgen durch.
- [iPatente] Demonstrationen gegen Softwarepatente zwischen 15. und 23. September (Update) (2003-09-16)
- [MS/MDAC] Kritische Schwachstelle in MDAC (2003-08-21)
Im MS Security Bulletin MS03-033 wird eine Pufferüberlaufschwachstelle in den Microsoft Data Access Components der Versionen 2.5, 2.6 und 2.7 beschrieben, die es Angreifern über eine Netzwerkverbindung ermöglichen, beliebigen Programmcode mit den Privilegien einer MDAC-Anwendung auszuführen (remote user compromise). Sollte diese Anwendung SYSTEM-Privilegien besitzen, so kann diese Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden (remote root compromise).
MDAC 2.8 ist von dieser Schwachstelle nicht betroffen.
Anwendern der genannten verwundbaren MDAC-Versionen wird dringend die Installation des entsprechenden, im Bulletin genannten Patches empfohlen.
Referenzen: CAN-2003-0353, MS03-033 (deutsche Version) - [MS/IE] Sammelpatch behebt mehrere kritische Probleme im Internet Explorer (2003-08-21)
Im MS Security Bulletin MS03-032 wird ein Sammelpatch für den Internet Explorer 5.01, 5.5 sowie 6.0 beschrieben, der drei kritische Schwachstellen behebt, die u.a. von Angreifern dazu ausgenutzt werden können, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden, bzw (html-) E-Mail-lesenden Benutzers auszuführen (remote user compromise). IE-Benutzern wird die Installation dieses Patches dringend empfohlen.
Referenzen: CAN-2003-0530, CAN-2003-0531, CAN-2003-0532, MS03-032 (deutsche Version) - [MS/Generic] E-Mail-Wurm Sobig.F massenhaft in Umlauf (2003-08-20)
Eine neue Variante des Sobig-Wurmes verbreitet sich seit Dienstag (2003-08-19) massenhaft im Netz. Nach erfolgreicher Infektion eines Systems verschickt er sich selbst in E-Mail-Nachrichten mit gefälschten Absenderadressen. - [Generic/Exim] Pufferüberlauf bei der SMTP-Verarbeitung von Exim (2003-08-14)
Exim weist eine Pufferüberlaufschwachstelle in der Verarbeitung bestimmter SMTP-Befehle auf. Diese läßt sich wahrscheinlich nicht für signifikante Angriffe ausnutzen. - [MS/Generic] DCOM/RPC-Wurm im Umlauf (Update) (2003-08-12)
Es ist ein Wurm im Umlauf, der zur Verbreitung die Ende Juli bekanntgewordene DCOM/RPC-Schwachstelle in Microsoft Windows verwendet. Der Wurm verbreitet sich über verwundbare Windows-2000- und Windows-XP-Systeme. Viele ISPs aktivierten Filter, die die Verbreitung begrenzen, die aber eventuell Nebenwirkungen aufweisen. - [Generic/DCE] Denial of Service Angriff durch RPC-Anfrage (Update) (2003-08-11)
Verschiedene Distributed Computing Environment (DCE) Implementierungen weisen eine Denial of Service (DoS) Schwachstelle auf. Diese Schwachstelle wird z.B. beim Scannen nach bzgl. MS03-026 verwundbaren Microsoft Betriebssystemen nicht intendiert ausgenutzt, wodurch der DCE-Dienst bis zu einem Neustart gestört wird. - [Generic/WU-FTPd] Schwachstelle in fb_realpath() (2003-08-01)
Ein Pufferüberlauf im verbreiteten Washington University FTP Daemon (WU-FTPd
) ermöglicht Angreifern mit einem gültigen FTP-Account die Erlangung vonroot
-Privilegien auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung.
Juli 2003
- [MS/Windows NT/2000/XP/2003] Kritische RPC-Schwachstelle (Exploitcode verfügbar) (2003-07-25)
Der RPC-Dienst von Windows NT/2000/XP/2003 weist eine kritische Pufferüberlaufschwachstelle auf, durch die Angreifer ohne vorherige Authentifizierung mittels einer RPC-Anfrage das beherbergende Rechnersystem über eine Netzwerkverbindung kompromittieren können. Neben den ursprünglich von Microsoft genannten Einfallstoren sind weitere Angriffswege möglich. Mittlerweile ist ein Exploitcode verfügbar, der einem Angreifer eine Systemkompromittierung mittels einer Verbindung zu TCP-Port 135 erlaubt.- [MS/Windows NT/2000/XP/Server 2003] Kritische Schwachstellen in RPCSS-Dienst (2003-09-10)
Zwei Pufferüberlaufschwachstellen im Remote Procedure Call Server Service (RPCSS) ermöglichen durch das Senden speziell formulierter Requests die Kompromittierung des beherbergenden Rechnersystems. Eine Denial-of-Service-Schwachstelle führt zur Nichtverfügbarkeit des RPC-Dienstes. - [MS/Generic] DCOM/RPC-Wurm im Umlauf (Update) (2003-08-12)
Es ist ein Wurm im Umlauf, der zur Verbreitung die Ende Juli bekanntgewordene DCOM/RPC-Schwachstelle in Microsoft Windows verwendet. Der Wurm verbreitet sich über verwundbare Windows-2000- und Windows-XP-Systeme. Viele ISPs aktivierten Filter, die die Verbreitung begrenzen, die aber eventuell Nebenwirkungen aufweisen. - [Generic/DCE] Denial of Service Angriff durch RPC-Anfrage (Update) (2003-08-11)
Verschiedene Distributed Computing Environment (DCE) Implementierungen weisen eine Denial of Service (DoS) Schwachstelle auf. Diese Schwachstelle wird z.B. beim Scannen nach bzgl. MS03-026 verwundbaren Microsoft Betriebssystemen nicht intendiert ausgenutzt, wodurch der DCE-Dienst bis zu einem Neustart gestört wird. - [MS/Windows 2000] Weitere Schwachstelle in Windows 2000 RPC-Schnittstelle (2003-07-24)
Der RPC-Dienst von Windows 2000 weist eine weitere Schwachstelle auf, die zumindest zu einem Denial of Service Angriff ausgenutzt werden kann.
- [MS/Windows NT/2000/XP/Server 2003] Kritische Schwachstellen in RPCSS-Dienst (2003-09-10)
- [MS/SQL-Server,MSDE] Kumulativer Patch verfügbar (2003-07-24)
Ein kumulativer Patch für den SQL-Server 7.0/2000 und MSDE beseitigt drei bislang nicht behobende Schwachstellen. - [MS/DirectX] Pufferüberlaufschwachstellen in DirectX (2003-07-24)
DirectX weist in der Funktion, die von DirectShow zum Überprüfen der Parameter in einer MIDI-Datei verwendet wird, zwei Pufferüberlaufschwachstellen auf. Diese Schwachstellen ausnutzend, kann beim Zugriff auf MIDI-Dateien, beliebiger Programmcode mit den Privilegien des Anwenders ausgeführt werden. - [MS/Windows 2000] Weitere Schwachstelle in Windows 2000 RPC-Schnittstelle (2003-07-24)
Der RPC-Dienst von Windows 2000 weist eine weitere Schwachstelle auf, die zumindest zu einem Denial of Service Angriff ausgenutzt werden kann. - [Generic/qmail] Schwachstelle im qmail-smtpd-auth Patch (2003-07-17)
Ungenügende Parameterprüfung im von den Entwicklern nicht autorisierten aber weit verbreiteten qmail-smtpd-auth Patch für das Mailsystem Qmail macht einen Mailserver zum offenen Relay, wenn beim Start Parameter fehlerhaft angegeben werden. Offene Relays können u. a. zur Weiterverbreitung von Spam verwendet werden. - [MS/Windows XP] Schwachstelle in der Windows-Shell von Windows XP (2003-07-17)
Beim Zugriff mittels Windows XP auf ein Verzeichnis, welches eineDesktop.ini
-Datei beinhaltet, kann beliebiger Programmcode mit den Privilegien des Benutzers ausgeführt werden. - [Cisco/IOS] DoS-Schwachstelle in IOS - Angriffe erfolgen (Update) (2003-07-17)
Eine Schwachstelle in IOS kann die Verarbeitung von Paketen verhindern und die Funktion des Routers erheblich beeinträchtigen. Seit dem 2003-07-18 ist ein Programm zum Durchführen von Angriffen (Exploit Code) öffentlich verfügbar. - [Generic/Linux] Schwachstelle in nfs-utils-Funktion xlog() (2003-07-16)
Ein off-by-one bug in der Funktionxlog()
desnfs-utils
Paketes ermöglicht einem Angreifer durch das Senden eines speziell formulierten RPC-Requests an denmount
-daemon eines NFS-Servers möglicherweise die Kompromittierung des beherbergenden Rechnersystems. - [MS/Windows NT,2000,XP] Pufferüberlaufschwachstelle in SMB-Implementierung (2003-07-10)
Die SMB-Implementierung von Microsoft Windows NT/2000/XP weist eine Pufferüberlaufschwachstelle auf, durch die authentifizierte Benutzer ggf. beliebigen Programmcode auf Systemen ausführen können, zu denen eine SMB-Verbindung aufgebaut wurde. - [MS/Windows] Pufferüberlaufschwachstelle im HTML-Konverter (2003-07-10)
Die in allen Microsoft Windows Betriebssystemen implementierte HTML-Konvertierung weist eine Pufferüberlaufschwachstelle auf, durch die bei der Betrachtung von HTML-Dokumenten beliebiger Programmcode ausgeführt werden kann. - [MS/Windos 2000] Lokale Privilegienerweiterung über den Utility Manager (2003-07-10)
Bekanntermaßen weist Microsoft Windows eine Schwachstelle auf, durch die interaktiv am System angemeldete Benutzer mittels Programmen/Diensten, die mit erweiterten Privilegien ausgeführt werden und eine Interaktion des Benutzers vorsehen, ihre Privilegien erweitern können (siehe: RUS-CERT-Meldung #915). Für Windows 2000 mit Service Pack 3 stellt Microsoft nun ein Patch zur Verfügung, der dieses Problem in Kombination mit dem Utility Manager beseitigt. Der Patch ist bereits Bestandteil des Service Pack 4 für Windows 2000. (dt. Fassung, CAN-2003-0350) - [Warnung/Angriff] Wettbewerb zum Website-Defacement angekündigt (2003-07-04)
Am kommenden Sonntag (2003-07-06) soll ein großer Website-Defacement-Wettbewerb stattfinden. Es ist daher mit vermehrten Angriffen auf Rechnersysteme zu rechnen, die einen Webserver betreiben. Webserveradministratoren sind angehalten, ihre Server umfassend auf Schwachstellen zu untersuchen und diese zu beheben.
Juni 2003
- [MS/Windows 2000] Service Pack 4 für Windows 2000 verfügbar (2003-06-30)
Microsoft hat den Service Pack 4 für Windows 2000 veröffentlicht. Neben mehreren hundert Bug-Fixes beinhaltet der Service Pack auch Unterstützung für USB-2.0-Controller und das Authentifizierungsprotokoll IEEE 802.1x. Die neu hinzugekommenen Gruppenrichtlinien "Impersonate a Client After Authentication" sowie "Create Global Objects" können in der Standardkonfiguration zu Problemen (z.B. mit Anti-Viren-Software, VMWare) führen (siehe: Q821546). - [MS/Windows Media Services] Schwachstelle in den Windows Media Services von Windows 2000 Servern (2003-06-26)
Die ISAPI-Erweiterung (nsiislog.dll
) für die Windows Media-Dienste der Windows 2000 Server weist eine weitere Pufferüberlaufschwachstelle auf. Durch diese Schwachstelle können Angreifer mittels einer HTTP-Anfrage beliebigen Programmcode mit den Privilegien des IIS-Webservers ausführen. Die Windows Media-Dienste werden standardmäßig nicht installiert. (dt. Fassung, CAN-2003-0349) - [MS/IE] Schwachstellen im Internet Explorer (2003-06-05)
Microsoft stellt einen kumulativen Patch für den Internet Explorer zur Verfügung, der zwei bislang nicht korrigierte Schwachstellen beseitigt. Diese Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes bei der Betrachtung von HTML-Dokumenten, wie z.B. Webseiten oder HTML-E-Mails. Der Programmcode wird dabei mit den Privilegien des IE-Anwenders ausgeführt (remote user compromise). (dt. Fassung, CAN-2003-0344, CAN-2003-0309).
Mai 2003
- [MS/Windows Media Services] Schwachstelle in ISAPI-Erweiterung für Windows Media Services (Update) (2003-05-31)
Die ISAPI-Erweiterung für die Windows Media-Dienste unter Windows NT 4.0 und Windows 2000 weist eine Pufferüberlaufschwachstelle auf. Die verwundbare ISAPI (nsiislog.dll
) wird bei der Installation der Microsoft Windows Media Services im Skriptverzeichnis des IIS abgelegt, ist jedoch nicht Bestandteil der IIS-Standardinstallation. Entgegen den ersten Angaben von Microsoft kann diese Schwachstelle nicht nur zu einem Denial of Service (DoS) Angriff sondern auch zur Ausführung beliebigen Programmcodes mit den Privilegien desIWAM_machinename
-Account ausgenutzt werden. (dt. Fassung, CAN-2003-0227) - [MS/Windows XP,2000,NT,IIS] Kritische Schwachstelle in Windows 2000/NT/XP Bibliothek (Update) (2003-05-29)
Nach Angaben von Microsoft enthält die Windows XP/2000/NT Bibliothekntdll.dll
eine Pufferüberlaufschwachstelle. Diese Schwachstelle kann offenbar insbesondere gegen Microsoft IIS 5.0 Webserver zur Systemkompromittierung über eine Netzwerkverbindung ohne Authentifizierung ausgenutzt werden. Am 24.04.2003 hat Microsoft bekannt gegeben, dass auch Windows NT 4.0 von dieser Schwachstelle betroffen ist und am 28.05.2003 wurde bestätigt, dass auch Windows XP betroffen ist. - [MS/IIS] Mehrere Schwachstellen im IIS-Webserver (2003-05-28)
Microsoft stellt einen kumulativen Patch für den Internet Information Server (IIS) 4.0/5.0/5.1 zur Verfügung, welcher bislang nicht behobene Denial of Service (DoS) Schwachstellen beseitigt. Ferner wird eine Schwachstelle beseitigt, durch die Benutzer, die Server-side Include (SSINC) Seiten auf dem Webserver ablegen können, in der Lage sind, beliebigen Programmcode mit Benuzter-Privilegien auszuführen, was i.d.R. nur im Hosting-Umfeld kritisch ist. (dt. Fassung, CAN-2003-0223, CAN-2003-0224, CAN-2003-0225, CAN-2003-0226). - [Generic/Apache] Schwachstellen in Apache-Version 2.0.x (2003-05-28)
Die Apache-Webserver-Versionen 2.0.x weisen zwei möglicherweise gravierende Schwachstellen auf. - [Wochenübersicht KW21] Was sonst noch in KW21 passiert ist (2003-05-28)
In KW21 wurde u.a. eine Schwachstelle in CUPS, Nessus und dem P2P-Netzwerk FastTrack entdeckt. Ferner gab Microsoft bekannt, dass die hauseigene Windows-Firewall (ICF, IPSec) kein IPv6 filtern kann. - [Wochenübersicht KW20] Was sonst noch in KW20 passiert ist (2003-05-26)
In KW20 wurde eine DoS-Schwachstelle in der aktuellen Opera-Version 7.11, sowie eine format string-Schwachstelle im Programmcdrecord
unter Linux entdeckt. Außerdem liefert IBM mit den aktuellen AIX-Versionen offenbar immer noch eine sendmail-Konfiguration aus, die dazu führt, daß standardmäßig installierte Systeme mit ungefiltertem SMTP-Port als offene Mail-Relays mißbraucht werden können. - [Wochenübersicht KW19] Was sonst noch in KW19 passiert ist (2003-05-13)
Durch eine Schwachstelle im Microsoft .NET-Passport hatten Angreifer die Möglichkeit, das Passwort eines Passport-Kontos von einem anderen Benutzer zu ändern. Darüber hinaus gibt es für die Produkte Microsoft BizTalk Server 2000/2002, Adobe Acrobat 5.0 und Opera Sicherheitsupdates. Ferner weist die Open-Source-Datenbank Firebird offenbar Pufferüberlaufschwachstellen auf. - [Cisco/VPN 3000 Concentrator] Mehrere Schwachstellen in Cisco VPN 3000 Concentrators (2003-05-09)
Cisco VPN Concentrators der Serie 3000 besitzen mehrere Schwachstellen, die unauthentifizierten Zugriff auf Hosts im privaten Netz sowie mehrere Arten von DoS-Attacken ermöglichen. - [MS/Media Player] Schwachstelle im Windows Media Player (2003-05-09)
Der Microsoft Media Player 7.1 und der Windows Media Player für Windows XP (Version 8.0) weisen eine Schwachstelle bei der Behandlung von Skins auf, wodurch beliebige Dateien als Skin getarnt werden können. Dies ermöglicht Angreifern die Ausführung von beliebigem Programmcode mit den Privilegien des Media-Player-Benutzers. (dt. Fassung, CAN-2003-0228)
April 2003
- [MS/IE] Sammelpatch für Internet Explorer 5.01/5.5/6.0 (2003-04-24)
Microsoft stellt einen kumulativen Patch für den Internet Explorer 5.01/5.5/6.0 zur Verfügung, der vier bislang nicht behobene Schwachstellen beseitigt. Die Schwachstellen ermöglichen u.a. die Ausführung von beliebigem Programmcode mit den Privilegien des IE-Benutzes. (dt. Fassung, CAN-2003-0113, CAN-2003-0114, CAN-2003-0115, CAN-2003-0116) - [MS/Outlook Express,IE] Schwachstelle bei der Verarbeitung von MHTML-URLs (2003-04-24)
Microsoft Outlook Express 5.5/6.0 weist eine Schwachstelle bei der Verarbeitung von MHTML-URLs auf, die über HTML-E-Mails bzw. Webseiten zur Ausführung beliebigen Programmcodes mit den Privilegien des Benutzers ausgenutzt werden kann. (CAN-2002-0980, dt. Fassung) - [MS/Windows] Lokale Privilegienerweiterung durch Pufferüberlaufschwachstelle (2003-04-24)
Der Windows NT 4.0/2000/XP-Kernel weist eine Pufferüberlaufschwachstelle bei der Weiterleitung von übergrossen Fehlermeldungen an einen Debugger auf, durch die interaktiv am System angemeldete Benutzer ihre Privilegien erweitern können. (CAN-2003-0112, dt. Fassung) - [Generic/Snort] Heapüberlaufschwachstelle im Snort-Modul zur TCP-Reassemblierung (2003-04-16)
Ein Pufferüberlaufschwachstelle im Snort-PluginmodulStream4 Preprocessor
ermöglicht es einem Angreifer, durch Versenden entsprechend formulierter TCP-Pakete einen Heapüberlauf zu provozieren und subsequent beliebigen Code mit den Privilegien des Snort-Prozesses auszuführen. - [Wochenübersicht KW15] Was sonst noch in KW15 passiert ist (2003-04-16)
In der Kalenderwoche 15 wurde ein Patch zur Behebung einer Schwachstelle in der Microsoft VM-Komponente ByteCode Verifier veröffentlicht sowie die neue Apache Version 2.0.45 freigegeben, die eine DoS-Schwchstelle behebt. Desweiteren wurde eine DoS-Schachstelle im Microsoft ISA-Server durch einen Patch behoben. - [Generic/Samba] Weitere kritische Schwachstelle in Samba (2003-04-07)
Eine jüngst entdeckte Pufferüberlaufschwachstelle in der SMB/CIFS-Server-Software Samba, ermöglicht Angreifern über eine nicht authentifizierte Netzwerkverbindungroot
-Privilegien auf dem beherbergenden Rechnersystem zu erlangen. Diese Schwachstelle ist nicht identisch mit der am 2003-03-19 in der RUS-CERT-Meldung#1086 beschriebenen Schwachstelle. - [Wochenübersicht KW14] Was sonst noch in KW14 passiert ist (2003-04-07)
In der Kalenderwoche 14 wurde OpenSSH 3.6, Apache 2.0.45 sowie QuickTime Player 6.1 veröffentlicht, die jeweils Schwachstellen beheben. In Solaris 2.5.1, 2.6 und 7 wurde eine Schwachstelle inlpq
, in den aktuellen Versionen des RealOnePlayers eine Schwachstelle in der PNG-Bildverabeitung und in den aktuellen KDE-Versionen ein Konfigurationsfehler entdeckt. - [Generic/SETI@home] Pufferüberlaufschwachstelle in SETI@home-Client (2003-04-07)
Die SETI@home-Klienten (vor Version 3.08) weisen eine Pufferüberlaufschwachstelle auf, durch die Programmcode beim Verbinden des Klienten zum Server ausgeführt werden kann. Ein Angreifer könnte mittels IP Spoofing die Adresse des SETI@home-Servers vortäuschen und dann ggf. Programmcode auf den sich verbindenen Client-Systemen ausführen.
März 2003
- [Generic/Sendmail] Abermals kritische Schwachstelle in Sendmail (2003-03-29)
Sendmail vor Version 8.12.9 weist eine ernste Schwachstelle auf, durch die Angreifer Programmcode mit den Privilegien des Sendmail-Prozesses auf dem beherbergenden Rechnersystem ausführen können. Als Einfallstor kommen dabei offenbar nicht nur eine E-Mail-Nachrichten, sondern auch speziell gestaltete Antworten auf DNS-Anfragen in Frage. - [MS/Windows NT/2000/XP] Schwachstelle in RPC Endpoint Mapper ermöglicht DoS-Angriff (2003-03-27)
Eine Schwachstelle im Remote Procedure Call (RPC) Endpoint Mapper von Microsoft Windows NT 4.0/2000/XP ermöglicht Denial of Service (DoS) Angriffe. - [Generic/MIT Kerberos] Schwachstelle in MIT Kerberos V5 (2003-03-25)
Es existiert eine Pufferüberlaufschwachstelle im MIT Kerberos V5, welche vermutlich zur Kompromittierung des sog. KDC (Key Distributing Center) genutzt werden kann. Das MIT spricht hierbei mindestens von einer "Denial of Service"-Angriffsmöglichkeit, jedoch ist, abhängig von der malloc-Implementierung, auch ein weitergehender Angriff bis zur Systemkompromittierung denkbar. - [Generic/Sun RPC] Schwachstelle in den Sun RPC XDR library routines (2003-03-21)
Die Funktionxdrmem_getbytes()
, die in der XDR libray von Sun Microsystems enthalten ist, besitzt eine Schwachstelle, die dazu ausgenutzt werden kann, beliebigen Programmcode auf dem beherbergenden Rechnersystem mitroot
-Rechten auszuführen. Diese Funktion wird in einer Reihe von RPC-Applikationen verschiedener Hersteller benutzt. - [MS/Windows, IE] Pufferüberlaufschwachstelle in Windows-Skriptmodul JScript (2003-03-20)
Die Microsoft Windows Script Engine für JScript weist eine Pufferüberlaufschwachstelle auf, durch die beim Betrachten von HTML-Dokumenten beliebiger Programmcode ohne Interaktion des Benutzers ausgeführt werden kann. - [Generic/Samba] Kritische Schwachstelle in Samba (2003-03-19)
Eine Pufferüberlaufschwachstelle in der SMB/CIFS-Server-Software Samba, ermöglicht Angreifern über eine Netzwerkverbindungroot
-Privilegien auf dem beherbergenden Rechnersystem zu erlangen. Die neue Version 2.2.8 behebt diese Schwachstelle.- [Generic/Samba] Weitere kritische Schwachstelle in Samba (2003-04-07)
Eine jüngst entdeckte Pufferüberlaufschwachstelle in der SMB/CIFS-Server-Software Samba, ermöglicht Angreifern über eine nicht authentifizierte Netzwerkverbindungroot
-Privilegien auf dem beherbergenden Rechnersystem zu erlangen. Diese Schwachstelle ist nicht identisch mit der am 2003-03-19 in der RUS-CERT-Meldung#1086 beschriebenen Schwachstelle.
- [Generic/Samba] Weitere kritische Schwachstelle in Samba (2003-04-07)
- [Generic/Qpopper] Schwachstelle in Qpopper (2003-03-13)
Eine Pufferüberlaufschwachstelle im POP-Mailserver Qpopper kann durch einen authentifizierten Benutzer über eine Netzwerkverbindung zum Erlangen eines interaktiven Shellzugangs ausgenutzt werden. - [Generic/Snort] Pufferüberlaufschwachstelle in Snort (2003-03-03)
Das IDS-Werkzeug Snort weist eine Pufferüberlaufschwachstelle auf, über die Angreifer das beherbergende System kompromittieren können. Die heute erschienene Version 1.9.1 behebt dieses kritische Problem. - [Generic/Sendmail] Kritische Schwachstelle in der Mail-Verarbeitung (2003-03-03)
Eine ernste Schwachstelle in Sendmail erlaubt es, durch die Einlieferung von Mail das System zu kompromittieren.- [Generic/Sendmail] Weitere Schwachstelle in der Adreßverarbeitung (2003-09-18)
Eine weitere Schwachstelle in dem Code von Sendmail, der Adressen verarbeitet, wurde entdeckt. Es sind wahrscheinlich Angriffe übers Netz möglich. - [Generic/Sendmail] Abermals kritische Schwachstelle in Sendmail (2003-03-29)
Sendmail vor Version 8.12.9 weist eine ernste Schwachstelle auf, durch die Angreifer Programmcode mit den Privilegien des Sendmail-Prozesses auf dem beherbergenden Rechnersystem ausführen können. Als Einfallstor kommen dabei offenbar nicht nur eine E-Mail-Nachrichten, sondern auch speziell gestaltete Antworten auf DNS-Anfragen in Frage.
- [Generic/Sendmail] Weitere Schwachstelle in der Adreßverarbeitung (2003-09-18)
Februar 2003
- [Generic/Lotus Notes, Lotus Domino] Kritische Pufferüberlaufschwachstellen (2003-02-17)
Lotus Notes und Lotus Domino Version 6 weisen Pufferüberlaufschwachstellen auf, die über eine Netzwerkverbindung zur Ausführung beliebigen Programmcodes ausgenutzt werden können. - [Generic/Oracle] Kritische Schwachstellen in Oracle (2003-02-17)
Verschiede Releases des Oracle Database Servers weisen gravierende Schwachstellen auf, durch die über eine Netzwerkverbindung ohne Authentifizierung beliebiger Programmcode ausgeführt werden kann. - [In eigener Sache] Einschränkung des Umfangs des RUS-CERT-Mitteilungsdienstes (2003-02-14)
Aufgrund von Entwicklungen, die nur teilweise unter der Kontrolle des RUS-CERT liegen, muß der RUS-CERT-Meldungsdienst bis auf Weiteres im Umfang eingeschränkt werden. - [MS/Windows NT,2000,XP] Patch für WM_TIMER (Win32-API)-Schwachstelle (Update) (2003-02-08)
Microsoft stellt einen Patch zur Verfügung, der eine seit längerer Zeit bekannte Schwachstelle in WM_TIMER (Win32-API), die zur lokalen Privilegienerweiterung ausgenützt werden kann, behebt. Am 07.02.2003 wurde ein überarbeiteter Patch für Windows NT 4.0 veröffentlicht, da die erste Version des Patches zu Systemstörungen führen konnte. - [MS/IE] Sammelpatch für den Internet Explorer verfügbar (2003-02-06)
Microsoft stellt für den Internet Explorer einen neuen Sammelpatch zur Verfügung, der zwei bislang nicht behobene Schwachstellen beseitigt. - [MS/Windows XP] Pufferüberlaufschwachstelle erlaubt lokale Privilegienerweiterung (2003-02-06)
Eine Pufferüberlaufschwachstelle im Windows XP Redirector kann zur lokalen Privilegienerweiterung ausgenutzt werden.
Januar 2003
- [Generic/Sygate Paketfilter] Schwachstelle bei der Filterung von UDP-Ports (2003-01-31)
Die Filterung von UDP-Ports mittels der Sygate Personal Firewall sowie des Sygate Security Agent 3.0 kann umgangen werden. - [Generic/SpamAssassin] Ausführung von Programmcode über E-Mail (2003-01-29)
Durch einen Pufferüberlauffehler im Spamfilterprogrammspamc
des Pakets SpamAssassin kann unter bestimmten Umständen ein einzelnes Byte unerlaubt überschrieben werden. Dies kann zur Ausführung beliebigen Programmcodes mit den Privilegien des Prozesses benutzt werden. - [MS/Outlook 2002] Schwachstelle bei V1 Exchange Server Sicherheitszertifikaten (2003-01-29)
Bei der Verwendung von V1 Exchange Server Sicherheitszertifikaten mit Outlook 2002 werden vermeitlich verschlüsselte E-Mails in Klartext übertragen. - [Generic/CVS] Sicherheitsloch im Concurrent Versions System (CVS) (2003-01-27)
Die Versionen bis 1.11.4 des Concurrent Versions System (CVS) besitzen eine Schwachstelle, die über eine Netzwerkverbindung zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden kann. - [Generic/IP] SQL-Server-Wurm verbreitet sich massiv und sorgt für Netzstörungen (Update) (2003-01-25)
Ein SQL-Server-Wurm sorgt derzeit für globale Netzwerkstörungen. Netzwerkadministratoren sollten wenn möglich UDP-Port 1434 temporär sperren. - [MS/Content Management Server 2001] Cross-Site Scripting Schwachstelle (2003-01-24)
Eine der.ASP
-Webseiten des Content Management Server (MCMS) 2001 weist eine Cross-Site Scripting Schwachstelle auf. - [MS/Windows 2000,XP] Schwachstelle bei SMB-Signing (2003-01-23)
Durch einen Implementierungsfehler im Zusammenhang mit der Signierung von SMB-Paketen kann die "erzwungene" Signierung ausgehebelt werden. Angreifer sind darüber unter Umständen in der Lage, an Klienten übertragene Gruppenrichtlinien, auch bei aktivierter SMB-Signierung, zu ändern. Wie nun bekannt wurde, existiert dieses Problem auch bei Windows XP SP1. - [Generic/Apache] Apache 2.0.43 Webserver weist mehrere Schwachstellen auf (2003-01-23)
Mit Apache 2.0.44 wurden mehrere Sicherheitslöcher, die Microsoft-Windows-Plattformen betreffen, behoben. - [MS/Windows NT/2000/XP] Pufferüberlaufschwachstelle im Locator-Service (2003-01-23)
Der Microsoft "Remote Procedure Call (RPC) Locator" Dienst weist eine Pufferüberlaufschwachstelle auf, die zur Kompromittierung des beherbergenden Rechnersystems über eine Netzwerkverbindung ausgenutzt werden kann. - [Generic/DHCP] Schwachstelle im ISC DHCP-Server (2003-01-17)
Mehrere Pufferüberlaufschwachstellen in der Implementierung des DHCP-Daemons des Internet Software Consortium (ISC DHCPD) ermöglichen Angreifern, über eine Netzwerkverbindung auf dem beherbergenden System beliebigen Programmcode auszuführen.- [Generic/DHCP] Zwei Schwachstellen im ISC DHCP-Server (2004-06-23)
Zwei Pufferüberlaufschwachstellen im Code für das Logging des DHCP-Servers des Internet Systems Consortiums (ISC) ermöglichen Angreifern durch das Senden mehrerer Hostnames, den Server zum Absturz zu bringen. Die Schwachstellen können potentiell zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden.
- [Generic/DHCP] Zwei Schwachstellen im ISC DHCP-Server (2004-06-23)
- [Generic/Ethernet] Datenleck über ungenutzte Bereiche in Frames (2003-01-10)
Ethernet-Frames können am Ende einen Bereich enthalten, der ungenutzt ist. Über diesen Bereich lecken bei bestimmten Systemen unter Umständen kritische Daten. - [Generic/Cyrus SASL] Mehrere Pufferüberlaufschwachstellen (2003-01-10)
Eine Reihe kritischer Probleme sind in der Cyrus-Authentifizierungsbibliothek SASL entdeckt worden. - [Generic/PNG] Pufferüberlauf in libpng (2003-01-09)
Eine Schwachstelle inlibpng
ermöglicht Angriffe auf Web-Browser und andere Programme, dielibpng
einsetzen. - [Generic/CommuniGate Pro] Auslesen von Dateien uebers Web-Frontend (2003-01-08)
Über das Web-Frontend von Communigate Pro ist es möglich, Dateien auszulesen, auf die der Web-Server-Prozeß Zugriff hat.
Dezember 2002
- [MS/Winamp] Pufferüberlaufschwachstellen in Winamp (2002-12-19)
Der MP3-Player Winamp weist eine Pufferüberlaufschwachstelle bei der Verarbeitung von ID3v2-Tags auf, wodurch beim Abspielen einer MP3-Datei beliebiger Programmcode ausgeführt werden kann. - [Generic/Symantec-Paketfilter] Pufferüberlaufschwachstelle im RealAudio-Proxy (2002-12-19)
Der RealAudio-Proxy zahlreicher Symantec-Paketfilter (wie z.B. der Raptor Firewall, VelociRaptor, Symantec Enterprise Firewall und Symantec Gateway Security) weisen eine Schwachstelle auf, durch die zumindest ein Denial of Service (DoS) möglich ist. - [MS/Windows XP] Pufferüberlaufschwachstelle beim automatischen Auslesen von Audio-Datei-Attributen (2002-12-19)
Beim Wechseln in ein Verzeichnis, welches eine arglistige MP3- bzw. WMA-Datei beinhaltet, kann beliebiger Programmcode ausgeführt werden. - [Generic/Macromedia Flash] Ausführung von Programmcode beim Öffnen von SWF-Dateien möglich (2002-12-17)
Die nun verfügbare Version von Macromedia Shockwave Flash beseitigt zahlreiche bislang nicht behobene Schwachstellen, durch die beim Öffnen von Dateien im Shockwave Flash (SWF) Format z.B. beliebiger Programmcode ausgeführt werden konnte. - [MS/PuTTY] Mehrere Schwachstellen im Terminal-Client (2002-12-17)
In PuTTY, einem Telnet/rlogin
/SSH-Client für Windows, sind mehrere Pufferüberlauffehler entdeckt worden, die schlimmstenfalls von Angreifern zum Ausführen beliebigen Maschinencodes mißbraucht werden können. - [MS/Netscape] Pufferüberlaufschwachstelle in der Java-Implementierung von Netscape 4 (2002-12-13)
Beim Anwenden der MethodecanConvert('x')
der Java Virtual Machine des Netscape Communicators 4.x kann ein Pufferüberlauf auftreten, der mittels entsprechend formulierten Java-Codes dazu ausgenutzt werden kann, auf dem beherbergenden Rechnersystem beliebigen Programmcode auszuführen. - [Generic/VIM] Ausführung von Befehlen beim Öffnen von Dateien (2002-12-13)
Der Texteditor VIM weist eine Schwachstelle auf, über die beim Öffnen von Dateien beliebiger Programmcode ausgeführt werden kann. - [Generic/MySQL] Schwachstellen in der Client-Bibliothek (2002-12-13)
In der Bibliothek für den Client-Zugriff auf MySQL-Datenbankserver wurden zwei Pufferüberlauffehler entdeckt. - [Generic/MySQL] Schwachstellen im MySQL-Server (2002-12-13)
Im MySQL-Datenbank-Server sind Schwachstellen entdeckt worden, die von authentifizierten Angreifern ausgenutzt werden können. - [Generic/FTP-Clients] Unerlaubter Verzeichniswechsel möglich (2002-12-12)
Durch einen Fehler bei der Verarbeitung von Zieldateinamen kann beim Download einer Datei von einen FTP-Server die Datei ausserhalb des gewählten lokalen Verzeichnisses abgelegt werden. - [Generic/KDE] Schwachstellen bei der Kommandozeilen-Kommunikation (2002-12-12)
KDE verwendet teilweise die Kommandozeile, um Daten auszutauschen. Dadurch entstehen verschiedene Sicherheitsprobleme. - [MS/Virtual Machine, IE] Zahlreiche Schwachstelle in der Virtual Machine von Microsoft (2002-12-12)
Die Microsoft Java Virtual Machine (VM) weist mehrere gravierende Schwachstellen auf. Arglistige Webseiten bzw. HTML-Dokumente können darüber im Extremfall vollständige Kontrolle über das System erlangen. - [Generic/Ethereal] Diverse Schwachstellen in Ethereal (2002-12-09)
Das Netzwerk-Analyse-Werkzeug Ethereal weist mehrere Schwachstellen auf, darunter eine Pufferüberlaufschwachstelle in der Parsing Routine für BGP. - [MS/IE] Sammelpatch für den Microsoft Internet Explorer (2002-12-06)
Der Microsoft Internet Explorer weist eine Schwachstelle bei der Sicherheitsüberprüfung gemäß der "same origin policy" auf, wodurch arglistige Webseiten zumindest auf dem System vorhandenen Programmcode ausführen können.- [MS/IE] Sammelpatch für den Internet Explorer verfügbar (2003-02-06)
Microsoft stellt für den Internet Explorer einen neuen Sammelpatch zur Verfügung, der zwei bislang nicht behobene Schwachstellen beseitigt.
- [MS/IE] Sammelpatch für den Internet Explorer verfügbar (2003-02-06)
- [MS/Outlook] DoS gegen Outlook möglich (2002-12-05)
Microsoft Outlook weist eine Schwachstelle bei der Verarbeitung von E-Mail-Headern auf, wodurch das Programm beim Abrufen von E-Mails zum Absturz gebracht werden kann. - [Generic/Exim] Mail-Administratoren können root-Rechte erlangen (2002-12-05)
Bereits privilegierte lokale Benutzer können durch Ausnutzung einer Schwachstelle in Exim 3 und 4root
-Rechte erlangen. - [MS/Realplayer,RealOne] Ausführung von Programmcode möglich (2002-12-05)
RealOne/RealPlayer weist mehrere Pufferüberlaufschwachstellen auf, durch die beliebiger Programmcode ausgeführt werden kann. - [Generic/SSH] Lokale Schwachstelle in SSH (2002-12-03)
Lokale Benutzer auf Systemen, die SSH von SSH Communications Security einsetzen, wahrscheinlichroot
-Rechte erlangen. - [Generic/Cyrus IMAP] Angriffsmöglichkeit ohne Login-Vorgang (2002-12-03)
Im IMAP-Server von Cyrus wurde ein Ganzzahlüberlauf entdeckt, der offenbar für anonyme Angriffe gegen den Mailserver genutzt werden kann.
November 2002
- [Generic/X11] Schwachstelle im Font-Server (2002-11-26)
Eine alte Schwachstelle im X11-Fontserver ist offenbar von Angreifern zur Erlangung eines interaktiven Zugangs ausnutzbar. - [Generic/VxWorks] Backdoors in VxWorks-basierten Produkten (2002-11-24)
Alcatel-Switches wurden mit Betriebssystem-Versionen ausgeliefert, die eine Hintertür, die offenbar zu Debugging von Vorabversionen diente, enthält. Wahrscheinlich unterlaufen anderen Hersteller ähnliche Irrtümer. - [MS/Windows][Mac/MS Office,Internet Explorer,Outlook Express] Schwachstelle bei der Validierung von Zertifikaten (2002-11-24)
Microsoft Windows Betriebssysteme sowie der Internet Explorer, Microsoft Office und Outlook Express für Mac OS weisen eine Schwachstelle bei der Überprüfung von Zertifikaten auf. Seit dem 20.11.2002 sind korrigierte Patches verfügbar. - [Generic/Samba] Schwachstelle in Samba 2.2.x (2002-11-22)
Die Samba-Version 2.2.7 behebt eine Schwachstelle in den Vorgängerversionen, die möglicherweise authentifizierten Angreifernroot
-Zugang auf einem Samba-Server ermöglicht.- [Generic/Samba] Kritische Schwachstelle in Samba (2003-03-19)
Eine Pufferüberlaufschwachstelle in der SMB/CIFS-Server-Software Samba, ermöglicht Angreifern über eine Netzwerkverbindungroot
-Privilegien auf dem beherbergenden Rechnersystem zu erlangen. Die neue Version 2.2.8 behebt diese Schwachstelle.
- [Generic/Samba] Kritische Schwachstelle in Samba (2003-03-19)
- [MS/IE] Sammelpatch für den Internet Explorer verfügbar (2002-11-22)
Mit dem nun von Microsoft zur Verfügung gestellten Sammelpatch für den Internet Explorer werden sechs bislang nicht berücksichtigte Schwachstellen geschlossen.- [MS/IE] Sammelpatch für den Internet Explorer verfügbar (2003-02-06)
Microsoft stellt für den Internet Explorer einen neuen Sammelpatch zur Verfügung, der zwei bislang nicht behobene Schwachstellen beseitigt. - [MS/IE] Sammelpatch für den Microsoft Internet Explorer (2002-12-06)
Der Microsoft Internet Explorer weist eine Schwachstelle bei der Sicherheitsüberprüfung gemäß der "same origin policy" auf, wodurch arglistige Webseiten zumindest auf dem System vorhandenen Programmcode ausführen können.
- [MS/IE] Sammelpatch für den Internet Explorer verfügbar (2003-02-06)
- [MS/MDAC,IE] Pufferüberlaufschwachstelle in MDAC (2002-11-22)
Die Microsoft Data Access Components (MDAC) weisen eine Pufferüberlaufschwachstelle in der RDS-Implementierung auf. Betroffen sind insbesondere Webserver sowie Web-Klienten auf Microsoft-Windows-Betriebssystemen. - [Generic] Datentausch über öffentliche Dienste (2002-11-19)
Es häufen sich Berichte über Fälle, in denen sensitive Daten über öffentliche Kanäle getauscht werden. - [Generic/tcpdump,libpcap] Versionen mit trojanischem Pferd in Umlauf (2002-11-13)
Überwww.tcpdump.org
(sowie Mirror-Seiten) wurden manipulierte libpcap- und tcpdump-Versionen verbreitet. - [Generic/BIND] Neue, teilweise kritische Schwachstellen (2002-11-13)
In BIND 4 und 8 wurde eine Reihe von Schwachstellen entdeckt, die teilweise kritisch sind. - [MS/Macromedia ColdFusion,JRun] Pufferüberlaufschwachstelle in IIS-ISAPI (2002-11-13)
Die IIS-ISAPI von Macromedia Coldfusion und Macromedia JRun weist eine Pufferüberlaufschwachstelle auf. - [MS/Norton Internet Security 2003] Schwachstelle in Norton Spam Alert (2002-11-13)
Das Norton Spam Alert Feature weist eine Schwachstelle auf, wodurch E-Mails unter Umständen gelöscht werden. - [Generic/Perl] MailTools-Modul verwendet mail (2002-11-11)
Das Perl-Modul MailTools verwendenmail
, um Mail zu verschicken. Dies kann Angreifern ermöglichen, beliebige Shell-Kommandos auszuführen. - [Generic/mailx] Kommando-Ausführung über Adressen bzw. E-Mail-Text (2002-11-11)
Unterschiedliche Probleme mit demmail
-Programm, welches von der BSD-Implementierungmailx
bereitgestellt wird, können dazu führen, daß Angreifer Shell-Kommandos ausführen können. - [Generic/sendmail] Umgehung von smrsh-Beschränkungen (2002-11-11)
Ein Fehler insmrsh
(Sendmail Restricted Shell) ermöglicht es Angreifern, die Einschränkungen, die durchsmrsh
auferlegt werden sollen, zu umgehen. - [Generic/html2ps] Ausführung beliebiger Kommandos über HTML-Dateien (2002-11-11)
An mehreren Stellen führthtml2ps
Shell-Kommandos aus, die in Dateinamen eingebettet sind.
Oktober 2002
- [MS/PPTP] Pufferüberlaufschwachstelle in der Implementierung des Point-to-Point Tunneling Protocol (2002-10-31)
Die Implementierung des Point-to-Point Tunneling Protocol (PPTP) von Microsoft Windows 2000/XP weist eine Pufferüberlaufschwachstelle auf. - [MS/IIS] Mehrere Schwachstellen im Microsoft Internet Information Service (2002-10-31)
Der Microsoft Internet Information Service (IIS) weist mehrere Schwachstellen auf. Microsoft stellt in diesem Zusammenhang einen kumulativen Patch zur Verfügung. - [Generic/MIT Kerberos] Schwachstelle in kadmind4 (2002-10-25)
Im Kerberos-4-Kompatibilitätsserverkadmind4
wurde eine kritische Schwachstelle entdeckt. - [GNU/Linux] Neue Kernel-Versionen beheben mehrere Schwachstellen (2002-10-24)
Neuere Kernel-Versionen beheben mehre Schwachstellen, die von lokalen Angreifern mißbraucht werden können. - [Generic/TCP] Umgehung von Paketfiltern (2002-10-24)
Linux- und Cisco-IOS-Router (und möglicherweise weitere Netzkomponenten) können wegen einer liberalen Handhabung der TCP-Verbindungsflags in bestimmten Konfigurationen den Verbindungsaufbau zu Hosts mit einem TCP-Implementierungsfehler (z.B. Linux) nicht verhindern. (Diese Nachricht wird erneut veröffentlicht, da die erste Fassung fehlerhafterweise die Existenz des Linux-Linux-Problems leugnete.) - [Generic/Heimdal Kerberos] Neue, kritische Schwachstelle (2002-10-22)
In Heimdal Kerberos ist eine weitere Schwachstelle entdeckt worden, die bereits für Angriffe genutzt wird. - [Generic/Heimdal Kerberos] Systemkompromittierung übers Netz (2002-10-22)
In Heimdal Kerberos, einer freien Kerberos-Implementierung, wurden mehrere, teilweise kritische Schwachstellen entdeckt. - [Debian/unstable] Schwerwiegende Schwachstelle im PAM-Paket (2002-10-21)
Die PAM-Bibliotheken in der Entwicklerversion von Debian erlaubten das Einloggen über gesperrte Accounts. - [Generic/syslog-ng] Pufferueberlauf beim Logging (2002-10-21)
In der Syslog-Implementierung Syslog-ng ist eine Schwachstelle entdeckt worden, die Angreifern möglicherweise erlaubt, über das Netzroot
-Rechte zu erlangen. - [In eigener Sache] Übereifrige Virenscanner (2002-10-21)
Eine Zeichenkette in unserer Meldung "Schwachstelle im Windows XP Hilfe-System" veranlaßt einige Virenscanner, Warnungen zu verschicken. - [MS/SQL Server, MSDE] Schwachstellen im Microsoft SQL-Server (2002-10-21)
Diexp_runwebtask
stored Procedure, die Web-Tasks ausführt, weist eine Schwachstelle auf, wodurch nicht privilegierte Benutzer mit Zugriff auf den SQL-Server beliebige Web-Tasks ändern können. - [MS,Mac/Word,Excel] Word und Excel-Dokumente können unbemerkt Dateien auslesen (2002-10-17)
Word bzw. Excel-Dokumente können für den Betrachter des Dokumentes unbemerkt beliebige Dateien in das Dokument einbetten. - [MS/Windows XP] Schwachstelle im Windows XP Hilfe-System (2002-10-17)
Das Hilfe- und Supportcenter von Windows XP weist eine Schwachstelle auf, wodurch beispielsweise arglistige Webseiten beliebige Dateien löschen können. - [Generic/Zip-Archive] Pufferüberlaufschwachstelle in Dekomprimierungsfunktion (2002-10-15)
Die Dekomprimierungsfunktion einiger Programme zum Entpacken von.zip
-Archiven enthält eine Pufferüberlaufschwachstelle. - [MS/Outlook Express] Pufferüberlaufschwachstelle in Outlook Express (2002-10-11)
Microsoft Outlook Express weist eine Pufferüberlaufschwachstelle bei der Analyse von digitalen Signaturen auf, durch die beim Betrachten von E-Mails beliebiger Programmcode ausgeführt werden kann. - [Generic/sendmail] Trojanisierter sendmail-Quellcode in Umlauf (2002-10-09)
Zwischen dem 28.9.2002 und 7.10.2002 waren manipuliertesendmail
-Quellcode-Pakete überftp.sendmail.org
verfügbar, die eine Hintertür bei der Übersetzung des Quellcodes installieren. Möglicherweise bieten einige Mirror-Seiten nach wie vor die manipulierten Pakete an. - [MS/SFU Interix SDK] Schwachstellen in Services for Unix 3.0 Interix SDK (2002-10-08)
Die Services for Unix (SFU) Interix SDK weist Schwachstellen auf, wodurch Applikationen oder Utilities, die mit der Sun Microsystems RPC Bibliothek auf Interix SDK implementiert wurden, möglicherweise über eine Netzwerkverbindung angegriffen werden können. - [Generic/Apache 2.0.42] Offenlegung des Quelltextes von CGI-Skripten (2002-10-07)
Durch eine Schwachstelle in Apache 2.0.42 ist u.U. das Auslesen des Quelltextes von CGI-Skripten möglich. - [Generic/Apache 1.3] DoS vom Webserver-Account auf das Gesamtsystem (2002-10-07)
Eine Schwachstelle in Apache ermöglicht es lokalen Benutzern, die Programmcode mit den Rechten des Webserver-Benutzers ausführen können, nahezu beliebige Prozesse auf dem System zu beenden. - [Generic/DNS] Schwachstelle in der Resolver-Bibliothek von BIND (2002-10-07)
Ein Programmierfehler in der Resolver-Bibliothek kann Denial-of-Service-Angriffe ermöglichen. - [Generic/Apache] Cross-Site-Scripting über die Fehlerseite (2002-10-07)
Eine Schwachstelle in Apache ermöglicht Cross-Site-Scripting über die Fehlerseite (404 document). - [Generic/Apache] Schwachstelle im Benchmark-Programm (2002-10-06)
Im Benchmark-Programmab
, das mit Apache ausgeliefert wird, ist eine Pufferüberlauffehler entdeckt worden. - [MS/SQL Server,MSDE] Kumulativer Patch beseitigt neue Schwachstellen (2002-10-06)
Der Microsoft SQL-Server 7.0/2000 sowie die Microsoft Data Engine (MSDE) weist mehrere Schwachstelllen auf.- [MS/SQL Server, MSDE] Schwachstellen im Microsoft SQL-Server (2002-10-21)
Diexp_runwebtask
stored Procedure, die Web-Tasks ausführt, weist eine Schwachstelle auf, wodurch nicht privilegierte Benutzer mit Zugriff auf den SQL-Server beliebige Web-Tasks ändern können.
- [MS/SQL Server, MSDE] Schwachstellen im Microsoft SQL-Server (2002-10-21)
- [MS/Windows XP,ME,98] Schwachstelle in "Komprimierte Ordner"-Funktion (2002-10-06)
Microsoft Windows XP, ME und 98 mit dem Plus!-Paket weisen Schwachstellen in der "Komprimierte Ordner"-Funktion auf, wodurch beim Dekompromieren von gezippten Dateien beliebiger Programmcode ausgeführt werden kann.- [Generic/Zip-Archive] Pufferüberlaufschwachstelle in Dekomprimierungsfunktion (2002-10-15)
Die Dekomprimierungsfunktion einiger Programme zum Entpacken von.zip
-Archiven enthält eine Pufferüberlaufschwachstelle.
- [Generic/Zip-Archive] Pufferüberlaufschwachstelle in Dekomprimierungsfunktion (2002-10-15)
- [MS/Generic] Schwachstellen in der HTML-Hilfe-Funktion (2002-10-06)
Die HTML-Hilfe-Funktion der Microsoft Windows Betriebssysteme weist eine Pufferüberlaufschwachtelle in einem ActiveX-Control sowie eine Schwachstelle bei der Verarbeitung von kompilierten HTML-Hilfe (.chm
)-Dateien auf. - [Generic/PHP] Header-Injektion über header() und weitere Funktionen (2002-10-06)
Über PHP-Funktionen wieheader()
,file()
undfopen()
ist es möglich, zusätzliche HTTP-Header in von PHP verschickte Anfragen einzufügen. - [Generic/gv] Schwachstellen in PostScript/PDF-Betrachtern (2002-10-06)
Ingv
, einem Anzeigeprogramm für PostScript- und PDF-Dateien, sind Schwachstellen, die das Ausführen beliebigen Programmcodes gestatten, entdeckt worden.
September 2002
- [MS/Generic] Wurm verbreitet sich über Netzlaufwerke und E-Mail (2002-09-30)
Der Wurm 'BugBear/Tanatos' verbreitet sich per E-Mail mit variablen Betreff und Attachmentnamen sowie mittels Netzlaufwerkverbindungen. Der Bugbear/Tanatos-Wurm installiert auf Port 36794 eine Hintertür und zeichnet Tastatureingaben auf. - [Generic/fetchmail] Fehler beim Verarbeiten von Mail-Headern (2002-09-30)
Infetchmail
sind weitere Schwachstellen entdeckt worden, die vor allem im Zusammenhang mit dem "multidrop"-Modus kritisch sind. - [MS/IIS,FPSE] Frontpage-Server-Erweiterung weist Pufferüberlaufschwachstelle auf (2002-09-26)
Die Frontpage-Server-Erweiterungen (FPSE) weisen Schwachstellen auf, wodurch Angreifer mittels einer HTML-Anfrage unter Umständen beliebigen Programmcode mit den Privilegien des Webservers ausführen können. - [MS,Mac/Word,Excel] Office-Dokumente können ODBC-Passwörter beinhalten (2002-09-25)
Microsoft Word- bzw. Excel-Dokumente können Authentifizierungsdaten beinhalten, falls ODBC-Datenbankanfragen zum Importieren von Daten verwendet werden. - [Apple/Mac OS X 10.2] Sicherheitsupdate 2002-09-20 verfügbar (2002-09-21)
Das Sicherheitsupdate 2002-09-20 schließt eine Sicherheitslücke der Terminalanwendung 1.3 (v81) in Mac OS X 10.2. - [MS/Virtual Machine] Schwachstellen in der Microsoft Virtual Machine (VM) (2002-09-20)
Die Microsoft Virtual Machine (VM) weist mehrere Schwachstellen auf, wodurch beim Betrachten von arglistigen Webseiten, HTML-E-Mails bzw. Newsgruppenartikel beliebiger Programmcode ausgeführt werden kann. - [SGI/IRIX] Falsche umask-Einstellung erlaubt das Auslesen von Systemcoredumps (2002-09-20)
In den IRIX Versionen vor IRIX 6.5.15 ist die Standardeinstellung derumask
für den Benutzerroot
nicht restriktiv genug eingestellt, so daß lokale Benutzer z.B. Coredumps auslesen können. - [Generic/IGMP] Gefälschte IGMP Membership Reports ermöglichen DoS-Angriff (2002-09-20)
Gefälschte IGMP Membership Reports an Mitglieder einer Multicastgruppe ermöglichen Angreifern die Unterbrechung des Multicast-Datenverkehrs. - [MS,Cisco/Generic] Pufferüberlaufschwachstelle im Network Share Provider (SMB) (2002-09-19)
Die Implementierung des Server Message Block (SMB) Protokoll in Microsoft Windows und verschiedenen Cisco-Produkten weist eine Pufferüberlaufschwachstelle auf. - [MS/Windows 2000/XP] Schwachstellen im Remote Desktop Protocol (RDP) (2002-09-19)
Die RDP-Implementierung von Windows 2000/XP, die für Terminal-Verbindungen bzw. den Remote-Desktop verwendet wird, weist mehrere Schwachstellen auf. - [Generic/Cisco VPN 5000 Client] Schwachstellen in der Cisco VPN 5000 Client-Software (2002-09-19)
Die Cisco VPN 5000 Client-Software für Mac OS, Linux und Solaris weist Schwachstellen auf. - [MS/ISS Internet Scanner] Pufferüberlaufschwachstelle im Internet Scanner von ISS (2002-09-19)
Der ISS Internet Scanner weist eine Pufferüberlaufschwachstelle bei der Verarbeitung von Webserver-Rückantworten auf, wodurch Systeme die gescannt werden, auf dem Scanhost beliebigen Programmcode ausführen können. - [Generic/OpenSSL] Werkzeug zum Testen verwundbarer Systeme (2002-09-17)
Das RUS-CERT hat ein Werkzeug entwickelt, mit dem sich Systeme ermitteln lassen, die verwundbare OpenSSL-Bibliotheken einsetzen. - [Apple/NetInfo Manager] NetInfo Manager kann via setuid-root Dateien überschreiben (2002-09-17)
Eine Sicherheitslücke im "NetInfo Manager" in Mac OS X 10.x (inkl. 10.2) erlaubt angemeldeten Benutzern Dateien mit root-Privilegien zu überschreiben. - [Generic/OpenSSL] Wurm nutzt Schwachstellen in OpenSSL aus (2002-09-14)
Es kursiert ein Wurm, der eine Schwachstelle inmod_ssl
/OpenSSL zur Verbreitung ausnutzt.- [Generic/OpenSSL] Werkzeug zum Testen verwundbarer Systeme (2002-09-17)
Das RUS-CERT hat ein Werkzeug entwickelt, mit dem sich Systeme ermitteln lassen, die verwundbare OpenSSL-Bibliotheken einsetzen.
- [Generic/OpenSSL] Werkzeug zum Testen verwundbarer Systeme (2002-09-17)
- [MS/Apple QuickTime] Pufferüberlaufschwachstelle in Apple QuickTime ActiveX (2002-09-12)
Apple QuickTime 5 weist eine Pufferüberlaufschwachstelle auf, durch die arglistige Webseiten beliebigen Programmcode mit den Privilegien des Benutzers ausführen können. - [MS/Windows XP] Service Pack 1 für Windows XP verfügbar (2002-09-10)
Microsoft stellt den Service Pack 1 für Windows XP zur Verfügung. Im Zusammenhang mit dem Service Pack 1 wird die Windows Product Activation (WPA) geändert, damit Systeme, bei denen die Produktaktivierung -- aus welchen Gründen auch immer -- umgangen wurde, nicht in den Genuß von Sicherheitsupdates kommen. - [Generic/Netscape, Mozilla] Fehler in der Verarbeitung von GIF-Bildern (2002-09-07)
Ein Fehler bei der Verarbeitung von GIF-Bildern mit null Pixeln Breite kann möglicherweise zum Ausführen beliebigen Programmcodes ausgenutzt werden. - [MS/NAI PGP] Schwachstelle in PGP Corporate Desktop (2002-09-06)
Ein Fehler in NAI PGP ermöglicht es wahrscheinlich Angreifern, beliebigen Programmcode auf dem Opfersystem mit den Rechten des PGP-Nutzers auszuführen. - [MS/Win32-API] Lokale Privilegienerweiterung möglich (2002-09-06)
Lokal am System angemeldete Benutzer können über Dienste, die in einem anderen Sicherheitskontext ausgeführt werden (z.B. mitSYSTEM
-Rechten) und eine Interaktion des Benutzers vorsehen, ihre Privilegien erweitern.- [MS/Windos 2000] Lokale Privilegienerweiterung über den Utility Manager (2003-07-10)
Bekanntermaßen weist Microsoft Windows eine Schwachstelle auf, durch die interaktiv am System angemeldete Benutzer mittels Programmen/Diensten, die mit erweiterten Privilegien ausgeführt werden und eine Interaktion des Benutzers vorsehen, ihre Privilegien erweitern können (siehe: RUS-CERT-Meldung #915). Für Windows 2000 mit Service Pack 3 stellt Microsoft nun ein Patch zur Verfügung, der dieses Problem in Kombination mit dem Utility Manager beseitigt. Der Patch ist bereits Bestandteil des Service Pack 4 für Windows 2000. (dt. Fassung, CAN-2003-0350) - [MS/Windows NT,2000,XP] Patch für WM_TIMER (Win32-API)-Schwachstelle (Update) (2003-02-08)
Microsoft stellt einen Patch zur Verfügung, der eine seit längerer Zeit bekannte Schwachstelle in WM_TIMER (Win32-API), die zur lokalen Privilegienerweiterung ausgenützt werden kann, behebt. Am 07.02.2003 wurde ein überarbeiteter Patch für Windows NT 4.0 veröffentlicht, da die erste Version des Patches zu Systemstörungen führen konnte.
- [MS/Windos 2000] Lokale Privilegienerweiterung über den Utility Manager (2003-07-10)
- [Generic/Cisco VPN Client] Weitere Schwachstellen im Cisco VPN Client (2002-09-06)
Der Cisco VPN Client weist mehrere Schwachstellen auf. - [MS/Visual FoxPro 6.0] Ausführung von beliebigem Programmcode möglich (2002-09-05)
Arglistige Webseiten, HTML-E-Mails bzw. Newsgruppenartikel können Visual FoxPro starten und darüber beliebigen Programmcode ausführen. - [Cisco/VPN 3000 Concentrator] Mehrere Schwachstellen im Cisco VPN 3000 Concentrator (2002-09-05)
Die Cisco-VPN-3000-Concentrator-Serie weist mehrere Schwachstellen auf. - [Generic/Python] Schwachstelle in os._execvpe (2002-09-02)
Aufgrund einer race condition führen Python-Programme unter Umständen beliebige, in/tmp
abgelegte Programme aus. - [Generic/Python] Schwachstellen im Marshalling-Code (2002-09-02)
Python-Programme, die über von Python bereitgestellte Marshalling-Verfahren Daten einlesen, interpretieren bestimmte Eingaben als Programmcode.
August 2002
- [Generic/Ethereal] Schwachstellen bei der Verarbeitung des ISIS-Protokolls (2002-08-30)
Das Netzwerk-Analyse-Werkzeug Ethereal weist eine Pufferüberlaufschwachstelle bei der Verarbeitung des ISIS-Protokolls auf. - [MS/Windows] Schwachstelle in dem Active X Steuerelement Certificate Enrollment Control (2002-08-30)
Die aktuellen Microsoft Betriebssysteme weisen eine Schwachstelle in dem Certificate Enrollment ActiveX Control auf, wodurch arglistige Webseiten, HTML-E-Mails bzw. Newsgruppenartikel vorhandene Zertifikate löschen können. - [Datenschutz] IVW-Box sammelt Daten (2002-08-26)
Die Informationsgesellschaft zur Feststellung der Verbreitung von Werbeträgern e.V. (IVW) veranlaßt Web-Browser beim Besuchen zahlreicher Web-Angebote, überdurchschnittlich viel Information preiszugeben. - [Apple/Mac OS X] Sicherheitsupdate 2002-08-23 ist verfügbar (2002-08-26)
Das Sicherheitsupdate 2002-08-23 für Mac OS X 10.2 ist verfügbar. Aktualisiert werden die Implementationen von OpenSSL, mod_ssl und Sun RPC. - [Apple/Mac OS X] Sicherheitsupdate 2002-08-20 verfügbar (2002-08-26)
Das Sicherheitsupdate 2002-08-20 für Mac OS X 10.1.5 ist verfügbar. Aktualisiert werden das interne Sicherheitsframework und die OpenSSL-Implementation. - [MS/TSAC,IE] Pufferüberlaufschwachstelle im TSAC-ActiveX-Control (2002-08-23)
Das Terminal Services Advanced Client (TSAC) ActiveX Control weist eine Pufferüberlaufschwachstelle auf. - [MS/IE] Sammelpatch für den IE behebt 6 teils kritische Sicherheitslücken (2002-08-23)
Der Sammelpatch für den Internet Explorer behebt sechs weitere Schwachstellen, darunter Pufferüberlaufschwachstellen, durch die Angreifer beliebigen Programmcode ausführen können. - [MS/OWC] Schwachstellen in Office Web Components (2002-08-22)
Die Office Web Components (OWC) beinhalten mehrere ActiveX Controls die Schwachstellen aufweisen. Die OWC werden mit zahlreichen Microsoft-Produkten (z.B. Office, Project, Money, BizTalk, ...) ausgeliefert. - [Generic/IKE] Schwachstellen in Internet Key Exchange Implementierungen (2002-08-21)
Mehrere Internet Key Exchange (IKE) Implementierungen weisen Schwachstellen auf. - [Generic/PostgreSQL] Schwachstellen in Stored Procedures (2002-08-21)
Zahlreiche Stored Procedures, die teilweise für den Betrieb von PostgreSQL notwendig sind, weisen Pufferüberlaufschwachstellen und andere Probleme auf. - [Generic/CDE] Wieder Schwachstelle im ToolTalk-Server (2002-08-20)
Im ToolTalk-RPC-Dienst, der von vielen komerziellen UNIX-Versionen im Rahmen von CDE ausgeliefert wird und per Voreinstellung aktiviert ist, wurde eine weitere Schwachstelle gefunden. - [MS/Windows NT/2000] Fehlerhafte Protokollierung bei Hardlinks (2002-08-20)
Durch Hardlinks kann die Überwachung von Dateizugriffen unter Windows NT/2000 umgangen werden. - [Generic/Macromedia Shockwave Flash] Pufferüberlaufschwachstelle im Macromedia Flash Player (2002-08-19)
Der Macromedia Flash Player weist eine Pufferüberlaufschwachstelle bei der Verarbeitung von Macromedia Flash Movies (SWF) auf.- [Generic/Macromedia Flash] Ausführung von Programmcode beim Öffnen von SWF-Dateien möglich (2002-12-17)
Die nun verfügbare Version von Macromedia Shockwave Flash beseitigt zahlreiche bislang nicht behobene Schwachstellen, durch die beim Öffnen von Dateien im Shockwave Flash (SWF) Format z.B. beliebiger Programmcode ausgeführt werden konnte.
- [Generic/Macromedia Flash] Ausführung von Programmcode beim Öffnen von SWF-Dateien möglich (2002-12-17)
- [MS/SQL Server,MSDE] Schwachstellen im Microsoft SQL-Server sowie der MSDE (2002-08-18)
Die Microsoft SQL Server 7.0/2000 sowie die Microsoft Desktop Engine (MSDE) 1.0/2000 weisen mehrere Schwachstellen auf. Microsoft stellt nun einen Sammelpatch zur Verfügung. - [MS/Windows 2000] Schwachstelle im Network Connection Manager (NCM) (2002-08-18)
Die Windows-2000-Betriebssystemkomponente NCM weist eine Schwachstelle auf, wodurch lokal am System angemeldete Benutzer Programmcode mitSYSTEM
-Privilegien ausführen können. - [Generic/Cisco VPN Client] Schwachstellen im Cisco VPN Client (2002-08-18)
Der Cisco VPN Client weist mehrere Schwachstellen auf, die zu Denial of Service (DoS) Angriffen und möglicherweise zur Ausführung von Programmcode verwendet werden können.- [Generic/Cisco VPN Client] Weitere Schwachstellen im Cisco VPN Client (2002-09-06)
Der Cisco VPN Client weist mehrere Schwachstellen auf. - [Generic/IKE] Schwachstellen in Internet Key Exchange Implementierungen (2002-08-21)
Mehrere Internet Key Exchange (IKE) Implementierungen weisen Schwachstellen auf.
- [Generic/Cisco VPN Client] Weitere Schwachstellen im Cisco VPN Client (2002-09-06)
- [Generic/Apache 2] Schwachstelle in URL-Verarbeitung (2002-08-11)
Die Apache Software Foundation gibt die Existenz einer nicht genau beschriebenen Schwachstelle in Apache 2 für Windows, OS/2 und Netware bekannt.- [Generic/Apache] Cross-Site-Scripting über die Fehlerseite (2002-10-07)
Eine Schwachstelle in Apache ermöglicht Cross-Site-Scripting über die Fehlerseite (404 document).
- [Generic/Apache] Cross-Site-Scripting über die Fehlerseite (2002-10-07)
- [Generic/OpenSSL] Korrektur für SSL-Schwachstellen fehlerhaft (2002-08-09)
Auch mit den Korrekturen für die SSL-Schwachstellen erlaubt OpenSSL 0.9.6e immer noch Denial of Service-Angriffe. - [MS,Apple/Eudora] Pufferüberlaufschwachstelle in Qualcomms Eudora (2002-08-08)
Der E-Mail-Client Eudora von Qualcomm weist eine Pufferüberlaufschwachstelle bei der Verarbeitung von mehrteiligen Nachrichten auf, wodurch beliebiger Programmcode mit den Rechten des Benutzers ausgeführt werden kann. - [MS/Ipswitch WS_FTP] Pufferüberlaufschwachstelle in WS_FTP-Server von Ipswitch (2002-08-08)
Der WS_FTP-Server von Ipswitch weist eine Pufferüberlaufschwachstelle auf, wodurch Angreifer, die in der Lage sind sich am FTP-Server zu authentifizieren, beliebigen Programmcode mit den Rechten des FTP-Server ausführen können. - [MS/MCMS] Schwachstellen im Microsoft Content Management Server (MCMS) (2002-08-08)
Der Microsoft Content Management Server (MCMS), Bestandteil des .Net Enterprise Servers, weist mehrere Schwachstellen auf.- [MS/Content Management Server 2001] Cross-Site Scripting Schwachstelle (2003-01-24)
Eine der.ASP
-Webseiten des Content Management Server (MCMS) 2001 weist eine Cross-Site Scripting Schwachstelle auf.
- [MS/Content Management Server 2001] Cross-Site Scripting Schwachstelle (2003-01-24)
- [Generic/Symantec-Paketfilter] Schwachstelle in zahlreichen Symantec-Firewallprodukten (2002-08-08)
Zahlreiche Symantec Firewallprodukte (z.B. die Raptor Firewall, Symantec Enterprise Firewall, VelociRaptor, Symantec Gateway Security) weisen eine Schwachstelle bei der Generierung von Initial Sequence Numbers (ISN) auf. - [GNU/Linux] Schwachstelle in chfn und verwandten Programmen (2002-08-07)
Durch eine Schwachstelle in Programmen wiechfn
können lokale Benutzerroot
-Rechte erlangen. - [Mac/Mac OS X] Sicherheitsupdate 2002-08-02 verfügbar (2002-08-06)
Das Sicherheitsupdate 2002-08-02 für Mac OS X ist verfügbar. - [Generic/PostgreSQL] Pufferüberlauf bei der Verarbeitung von Datumsangaben (2002-08-05)
Die Routine, die in SQL-Abfragen Datums- und Zeitangaben verarbeitet, weist eine Pufferüberlaufschwachstelle auf.- [Generic/PostgreSQL] Schwachstellen in Stored Procedures (2002-08-21)
Zahlreiche Stored Procedures, die teilweise für den Betrieb von PostgreSQL notwendig sind, weisen Pufferüberlaufschwachstellen und andere Probleme auf.
- [Generic/PostgreSQL] Schwachstellen in Stored Procedures (2002-08-21)
- [MS/Windows 2000] Service Pack 3 verfügbar (2002-08-01)
Microsoft stellt für Windows 2000 den Service Pack 3 zur Verfügung. - [MS/Ipswitch IMail] Pufferüberlaufschwachstelle im IMail-Webserver (Update) (2002-08-01)
Die Webserver des Ipswitch IMail Servers weisen Pufferüberlaufschwachstellen auf, durch die Angreifer über eine Netzwerkverbindung beliebigen Programmcode mitSYSTEM
-Privilegien ausführen können. - [Generic/Sun RPC] Pufferüberlaufschwachstelle in den RPC-Routinen (2002-08-01)
Durch einen Fehler in der Funktionxdr_array
in den RPC-Routinen kann es zu einem Pufferüberlauf kommen, der über das Netzwerk zur Erlangung vonroot
-Rechten benutzt werden kann.- [Generic/Sun RPC] Schwachstelle in den Sun RPC XDR library routines (2003-03-21)
Die Funktionxdrmem_getbytes()
, die in der XDR libray von Sun Microsystems enthalten ist, besitzt eine Schwachstelle, die dazu ausgenutzt werden kann, beliebigen Programmcode auf dem beherbergenden Rechnersystem mitroot
-Rechten auszuführen. Diese Funktion wird in einer Reihe von RPC-Applikationen verschiedener Hersteller benutzt.
- [Generic/Sun RPC] Schwachstelle in den Sun RPC XDR library routines (2003-03-21)
- [Generic/OpenSSH] OpenSSH-Distributionsserver manipuliert (2002-08-01)
Ein unbekannter Angreifer hat aufftp.openbsd.org
eine manipulierte Quelltext-Distribution der OpenSSH-Version 3.4 abgelegt. Beide Versionen (OpenBSD und portabel) sollen betroffen sein. - [Generic/OpenSSL] Fehler im ASN.1-Parser (Update) (2002-08-01)
Die OpenSSL-Bibliothek enthält einen ASN.1-Parser zur Verarbeitung von ASN.1-Daten. In diesem Parser wurde eine Schwachstelle entdeckt, die zumindest Denial-of-Service-Angriffe (DoS) ermöglicht. Auch ein Teil der Kryptofunktionen verwenden intern diesen Parser, so daß Programme wie OpenSSH betroffen sind.- [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL (2003-10-03)
Eine Schwachstelle in den OpenSSL-Bibliotheken ermöglicht einem Angreifer die Ausführung beliebigen Programmcodes mit den Privilegien des benutzenden Prozesses, zwei weitere Schwachstellen können dazu führen, daß das SSL-System in einen unbenutzbaren Zustand gerät. - [Generic/OpenSSL] Fehler im Server- und Client-Code für SSL 2 und 3 (2002-07-30)
In OpenSSL sind mehrere Schwachstellen im Programmcode zur Verarbeitung von SSL-Verbindungen (sowohl auf Client- als auch auf Server-Seite) entdeckt worden.
- [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL (2003-10-03)
- [MS/SQL Server,MDAC] Pufferüberlaufschwachstelle in Microsoft Data Access Components (2002-08-01)
Die Microsoft Data Access Components (MDAC) weisen eine Pufferüberlaufschwachstelle in der Transact-SQL (T-SQL)-Komponente auf. Bei SQL-Servern kann diese Schwachstelle zur Ausführung beliebigen Programmcode mit den Privilegien des SQL-Servers ausgenutzt werden.
Juli 2002
- [Generic/MM, Apache] Schwachstelle in Memory-Management-Bibliothek (2002-07-31)
Eine/tmp
race condition in der MM-Bibliothek ermöglicht es lokalen Benutzern,root
-Rechte zu erlangen. Die MM-Bibliothek wird häufig im Zusammenhang mit Apache,mod_ssl
und PHP verwendet. - [Generic/OpenSSL] Fehler im Server- und Client-Code für SSL 2 und 3 (2002-07-30)
In OpenSSL sind mehrere Schwachstellen im Programmcode zur Verarbeitung von SSL-Verbindungen (sowohl auf Client- als auch auf Server-Seite) entdeckt worden.- [MS/OpenSSL] Schwachstelle in OpenSSL 0.9.6k unter Microsoft Windows (2003-11-05)
In der erst kürzlich zur Behebung von diversen Problemen veröffentlichten Version OpenSSL 0.9.6k ist eine weitere Schwachstelle entdeckt worden, die dazu ausgenutzt werden kann, den OpenSSL-Dienst unter Microsoft Windows in einen unbenutzbaren Zustand zu bringen. - [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL (2003-10-03)
Eine Schwachstelle in den OpenSSL-Bibliotheken ermöglicht einem Angreifer die Ausführung beliebigen Programmcodes mit den Privilegien des benutzenden Prozesses, zwei weitere Schwachstellen können dazu führen, daß das SSL-System in einen unbenutzbaren Zustand gerät. - [Generic/OpenSSL] Werkzeug zum Testen verwundbarer Systeme (2002-09-17)
Das RUS-CERT hat ein Werkzeug entwickelt, mit dem sich Systeme ermitteln lassen, die verwundbare OpenSSL-Bibliotheken einsetzen. - [Generic/OpenSSL] Wurm nutzt Schwachstellen in OpenSSL aus (2002-09-14)
Es kursiert ein Wurm, der eine Schwachstelle inmod_ssl
/OpenSSL zur Verbreitung ausnutzt. - [Generic/OpenSSL] Korrektur für SSL-Schwachstellen fehlerhaft (2002-08-09)
Auch mit den Korrekturen für die SSL-Schwachstellen erlaubt OpenSSL 0.9.6e immer noch Denial of Service-Angriffe.
- [MS/OpenSSL] Schwachstelle in OpenSSL 0.9.6k unter Microsoft Windows (2003-11-05)
- [Generic/HylaFAX] Schwachstellen in HylaFAX (2002-07-30)
Es wurden mehrere Schwachstellen in der weitverbreiteten Faxsoftware HylaFAX gefunden. Diese können von einer Nichtverfügbarkeit des Diestes bis zur Systemkompromittierung führen. - [MS/VMware GSX Server] Pufferüberlaufschwachstelle im Authentifizierungsdienst (2002-07-29)
Der VMware GSX Server weist eine Pufferüberlaufschwachstelle im Authentication Daemon auf. - [MS/Windows Media Player] Schwachstellen im Windows Media Player - Update (2002-07-26)
Ein Sammelpatch für den Windows Media Player beseitigt unter anderem drei neue Schwachstellen. Seit dem 26.07.2002 stellt Microsoft überarbeitete Patches zur Verfügung, da die zuvor veröffentlichten Sammelpatches nicht vollständig waren. - [MS/Microsoft Exchange 5.5] Schwachstelle in Microsoft Exchange (2002-07-25)
Der Exchange 5.5 Internet Mail Connector (IMC) weist eine Pufferüberlaufschwachstelle bei der Verarbeitung des EHLO-SMTP-Kommandos auf. - [MS/SQL Server] Pufferüberlaufschwachstelle im SQL Server 2000 (2002-07-25)
Der Microsoft SQL Server 2000 weist weitere drei Schwachstellen auf, darunter Pufferüberlaufschwachstellen, durch die Angreifer ohne Authentifizierung beliebigen Programmcode über eine Netzwerkverbindung ausführen können. - [MS/MMS] Schwachstelle bei der Authentifizierung am Microsoft Metadirectory Service (2002-07-25)
Der Microsoft Metadirectory Services (MMS) 2.2 weist eine Schwachstelle bei der Authentifizierung von LDAP-Klienten auf. - [MS/SQL Server,MSDE] Schwachstellen im SQL Server 2000 und der Microsoft Desktop Engine (MSDE) (2002-07-25)
Der Microsoft SQL Server 2000 und die Microsoft Desktop Engine (MSDE) weisen Schwachstellen in den Database Consistency Checkers (DBCCs) sowie bei der Datenbankreplikation auf. - [Compaq/Tru64] Schwachstelle im su-Kommando (2002-07-24)
Eine Pufferüberlaufschwachstelle im Kommandosu(1)
ermöglicht Benutzern mit interaktivem Zugang zum System, beliebigen Programmcode mitroot
-Rechten auszuführen. - [Generic/PHP] Neue POST-Schwachstelle in PHP 4.2.x (2002-07-23)
PHP 4.2.x weist eine Schwachstelle in der POST-Verarbeitung auf, wodurch möglicherweise beliebiger Programmcode mit den Rechten des Webservers bzw. des PHP-Interpreters über eine Netzwerkverbindung ausgeführt werden kann. - [MS/Norton Internet Firewall] Pufferüberlaufschwachstelle in Norton Personal Firewall (2002-07-17)
Verschiedene "Personal Firewalls" wie Symantec Norton Internet Security 2001, Symantec Norton Personal Firewall 2001 und AtGuard 3.2 weisen eine Pufferüberlaufschwachstelle bei der Verarbeitung von ausgehenden HTTP-Anfragen auf. - [Virus/FRETHEM] E-Mail-Wurm mit dem Subject "Re: your password!" verbreitet sich (2002-07-15)
Ein Wurm verbreitet sich per Mail mit dem Subject "Re: Your password!" über das Attachment "DECRYPT-PASSWORD.EXE
". Auf nicht gepachten Systemen mit dem IE 5.01/5.5 kann dieses Attachment bereits bei der Voransicht ausgeführt werden. - [In eigener Sache] Urlaubsbenachrichtigungen und unerwünschte Nebeneffekte (2002-07-13)
Viele Nutzer aktivieren in der Urlaubszeit Urlaubsbenachrichtigungen (out of office notifications). Dies ist nicht immer sinnvoll und kann zu erheblichen Problemen führen. - [Mac/Software Update] Schwachstelle in der automatischen Software-Aktualisierung von Mac OS X - Update (2002-07-13)
Die automatische Software-Aktualisierung von Mac OS X fragt einmal pro Woche auf dem Appleserver nach neuen Versionen und installiert sie ggf. mitroot
-Rechten ohne Authentifizierung. Daher ist es möglich dem Betriebssystem präparierte Software zum Update anzubieten. - [MS/SQL] Schwachstellen in der Installationsprozedur (2002-07-11)
Die Installationsroutinen des SQL-Servers speichern die Passwörter für den SQL-Server in Logfiles ab. Angreifer mit Zugriff auf das lokale Dateisystem können darüber das Passwort des SQL-Server-Accounts ermitteln. - [MS/SQL Server 2000,MSDE 2000] Schwachstellen im SQL Server 2000 (2002-07-11)
Ein Sammelpatch für den Microsoft SQL Server 2000 und SQL Server Desktop Engine (MSDE) 2000 beseitigt unter anderem drei bislang nicht veröffentlichte Schwachstellen. - [Generic/CDE] Mehrere Schwachstellen in CDE ToolTalk (2002-07-11)
Zwei Schwachstellen im ToolTalk-Dienst der Common Desktop Environment (CDE) ermöglichen Angreifern über eine Netzwerkverbindung bzw. über interaktiven Zugang zum System beliebigen Programmcode mit den Privilegien des ToolTalk-Dienstes (i. a.root
) auszuführen.- [Generic/CDE] Wieder Schwachstelle im ToolTalk-Server (2002-08-20)
Im ToolTalk-RPC-Dienst, der von vielen komerziellen UNIX-Versionen im Rahmen von CDE ausgeliefert wird und per Voreinstellung aktiviert ist, wurde eine weitere Schwachstelle gefunden.
- [Generic/CDE] Wieder Schwachstelle im ToolTalk-Server (2002-08-20)
- [Generic/iPlanet Web Server] Schwachstellen im iPlanet Web Server (2002-07-11)
Der iPlanet Web-Server, der mittlerweile von Sun gewartet wird und auch unter dem Namen "Sun ONE Web Server" kannt ist, weist mehrere Schwachstellen in der "Suchen"-Komponente auf. - [MS/NAI PGP] Schwachstellen im PGP Outlook Encryption-Plugin (2002-07-11)
Durch eine Schwachstelle im NAI PGP-Plugin für Outlook kann beim Betrachten einer arglistigen E-Mail beliebiger Programmcode ausgeführt werden. - [Generic/Ethereal] Diverse Schwachstellen in Ethereal (2002-07-09)
Das Netzwerk-Analyse-Werkzeug Ethereal weist mehrere Schwachstellen auf.- [Generic/Ethereal] Diverse Schwachstellen in Ethereal (2002-12-09)
Das Netzwerk-Analyse-Werkzeug Ethereal weist mehrere Schwachstellen auf, darunter eine Pufferüberlaufschwachstelle in der Parsing Routine für BGP. - [Generic/Ethereal] Schwachstellen bei der Verarbeitung des ISIS-Protokolls (2002-08-30)
Das Netzwerk-Analyse-Werkzeug Ethereal weist eine Pufferüberlaufschwachstelle bei der Verarbeitung des ISIS-Protokolls auf.
- [Generic/Ethereal] Diverse Schwachstellen in Ethereal (2002-12-09)
- [Generic/InterScan VirusWall] Schwachstellen in TrendMicro VirusWall (2002-07-09)
Die TrendMicro InterScan VirusWall überprüft E-Mails, bei denen die Mail-Header speziell formatiert sind, möglicherweise nicht richtig auf Viren. - [MS,Mac/Winamp] Pufferüberlaufschwachstelle in Winamp (2002-07-08)
Winamp weist eine Pufferüberlaufschwachstelle bei der Suche nach neuen Versionen auf. Durch diese Schwachstelle können Angreifer, die Kontrolle über DNS haben oder Netzverbindungen anderweitig beeinflussen können, beliebigen Programmcode mit den Privilegien des Winamp-Anwenders ausführen. - [Generic/Squid] Squid 2.4.STABLE7 behebt mehrere Schwachstellen (2002-07-05)
Die aktuelle Version des Proxy-Servers Squid behebt mehrere Schwachstellen, die in letzter Zeit entdeckt worden waren. Neben verschiedenen FTP- und Gopher-Problemen wird auch die jüngst bekannt gewordene Schwachstelle im MSNT-Authentifizierungsmodul behoben. - [GNU/libc] Schwachstelle im Resolver-Code (2002-07-05)
Die jüngst entdeckten Schwachstellen im DNS-Resolver betreffen auch die C-Laufzeitbibliothek des GNU-Systems. Probleme und Gegenmaßnahmen unterscheiden sich jedoch geringfügig von anderen Systemen. - [Hintergrund] Die jüngsten Schwachstellen im Resolver-Code (2002-07-05)
Gegenwärtig herrscht einige Verwirrung, welche Systeme in welcher Weise von den jüngst entdeckten DNS-Schwachstellen betroffen sind. Diese Mitteilung faßt die bisher öffentlich verfügbaren Daten zusammen. - [MS/Generic] Pufferüberlaufschwachstelle in dial-up-Komponente - Update (2002-07-03)
Durch eine Pufferüberlaufschwachstelle bei der Verarbeitung von Remote Access Service (RAS) Phonebook-Eintragungen kann beliebiger Programmcode mitSYSTEM
-Privilegien ausgeführt werden. - [Generic/libc, BIND] Pufferüberlauf im Resolver-Code - Update (2002-07-02)
Im DNS-Resolver der Laufzeitbibliotheklibc
wurden mehrere Pufferüberlaufschwachstellen entdeckt.- [GNU/libc] Schwachstelle im Resolver-Code (2002-07-05)
Die jüngst entdeckten Schwachstellen im DNS-Resolver betreffen auch die C-Laufzeitbibliothek des GNU-Systems. Probleme und Gegenmaßnahmen unterscheiden sich jedoch geringfügig von anderen Systemen. - [Hintergrund] Die jüngsten Schwachstellen im Resolver-Code (2002-07-05)
Gegenwärtig herrscht einige Verwirrung, welche Systeme in welcher Weise von den jüngst entdeckten DNS-Schwachstellen betroffen sind. Diese Mitteilung faßt die bisher öffentlich verfügbaren Daten zusammen.
- [GNU/libc] Schwachstelle im Resolver-Code (2002-07-05)
- [Generic/sendmail] Pufferüberlauf im DNS-Resolver (2002-07-01)
Bei der Verarbeitung von TXT-Records aus dem DNS über DNS-Maps kann es zu einem Pufferüberlauf kommen.
Juni 2002
- [SGI/IRIX] Schwachstelle im xfsmd (2002-06-29)
Der Dämonxfsmd
unter SGI IRIX 6.5.x weist Schwachstellen auf, durch die Angreifer unter anderem beliebigen Programmcode mitroot
-Privilegien ausführen können. - [SGI/IRIX] NetVisualyzer ermöglicht lokalen Benutzern root-Zugriff (2002-06-29)
Ein Programm aus dem NetVisualyzer-Paket ermöglicht lokalen Benutzern Schreibzugriff auf beliebige Dateien, wodurch dieseroot
-Rechte auf dem System erlangen können. - [Generic/mod_ssl] Pufferüberlauf in der .htaccess-Verarbeitung (2002-06-29)
Aufgrund eines Fehlers in der Verarbeitung von.htacces
-Dateien durchmod_ssl
können Angreifer, die.htacces
-Dateien verändern kónnen, beliebigen Code auf dem Webserver ausführen. - [MS/Commerce Server] Schwachstellen im Microsoft Commerce Server (2002-06-28)
Microsoft stellt einen Sammelpatch für die Commerce Server 2000/2002 zur Verfügung, der vier bislang nicht veröffentlichte Schwachstellen beseitigt. - [Generic/OpenSSH] Schwachstelle in bestimmten Authentifizierungsverfahren (2002-06-27)
Details zur angekündigten OpenSSH-Schwachstelle wurden bereits jetzt veröffentlicht. Die Zahl der betroffenen Systeme ist weitaus geringer, als nach der Ankündigung anzunehmen war. - [Generic/OpenSSH] Neue OpenSSH-Schwachstelle angekündigt (2002-06-25)
Die Entwickler von OpenSSH kündigen die Veröffentlichung einer nicht näher beschriebenen Schwachstelle für die Woche ab dem 1. Juli 2002 an.- [Generic/OpenSSH] Schwachstelle in bestimmten Authentifizierungsverfahren (2002-06-27)
Details zur angekündigten OpenSSH-Schwachstelle wurden bereits jetzt veröffentlicht. Die Zahl der betroffenen Systeme ist weitaus geringer, als nach der Ankündigung anzunehmen war.
- [Generic/OpenSSH] Schwachstelle in bestimmten Authentifizierungsverfahren (2002-06-27)
- [MS/SQL,Jet] Pufferüberlaufschwachstelle im SQL Server 2000 in Kombination mit MS Jet 4.0 (2002-06-21)
Der Microsoft SQL Server 2000 weist in Kombination mit Microsoft Jet 4.0 eine Pufferüberlaufschwachstelle auf, durch die Angreifer über eine Netzwerkverbindung beliebigen Programmcode auf dem SQL-Server ausführen können. - [MS/SQL] Pufferüberlaufschwachstelle in pwdencrypt-Prozedur (2002-06-21)
Diepwdencrypt
-Prozedur des Microsoft SQL Server 2000 weist eine Pufferüberlaufschwachstelle auf, durch die authentifizierte Benutzer möglicherweise beliebigen Programmcode ausführen können. - [MS/Office] Patches für Schwachstellen in Word und Excel (2002-06-20)
Microsoft stellt einen Sammelpatch für Word und Excel zur Verfügung, der unter anderem vier neue Schwachstellen beseitigt, die die Ausführung beliebigen Programmcodes im Benutzerkontext ermöglichen. - [Generic/Cisco VPN Client] Pufferüberlaufschwachstelle kann zur lokalen Privilegienerweiterung führen (2002-06-19)
Durch eine Pufferüberlaufschwachstelle im Cisco VPN Client für Unix (incl. Mac OS X) ist es lokalen Benutzern möglich, administrative Rechte zu erlangen. - [Generic/Apache] Pufferüberlaufschwachstelle im Apache-Webserver - Update (2002-06-17)
Der Apache-Webserver weist eine Pufferüberlaufschwachstelle auf, durch die über eine Netzwerkverbindung möglicherweise beliebiger Programmcode ausgeführt werden kann.- [Warnung/Angriff] Wettbewerb zum Website-Defacement angekündigt (2003-07-04)
Am kommenden Sonntag (2003-07-06) soll ein großer Website-Defacement-Wettbewerb stattfinden. Es ist daher mit vermehrten Angriffen auf Rechnersysteme zu rechnen, die einen Webserver betreiben. Webserveradministratoren sind angehalten, ihre Server umfassend auf Schwachstellen zu untersuchen und diese zu beheben. - [Generic/Apache] Schwachstellen in Apache-Version 2.0.x (2003-05-28)
Die Apache-Webserver-Versionen 2.0.x weisen zwei möglicherweise gravierende Schwachstellen auf. - [Generic/Apache] Apache 2.0.43 Webserver weist mehrere Schwachstellen auf (2003-01-23)
Mit Apache 2.0.44 wurden mehrere Sicherheitslöcher, die Microsoft-Windows-Plattformen betreffen, behoben. - [Generic/Apache 2.0.42] Offenlegung des Quelltextes von CGI-Skripten (2002-10-07)
Durch eine Schwachstelle in Apache 2.0.42 ist u.U. das Auslesen des Quelltextes von CGI-Skripten möglich. - [Generic/Apache] Cross-Site-Scripting über die Fehlerseite (2002-10-07)
Eine Schwachstelle in Apache ermöglicht Cross-Site-Scripting über die Fehlerseite (404 document). - [Generic/Apache 2] Schwachstelle in URL-Verarbeitung (2002-08-11)
Die Apache Software Foundation gibt die Existenz einer nicht genau beschriebenen Schwachstelle in Apache 2 für Windows, OS/2 und Netware bekannt.
- [Warnung/Angriff] Wettbewerb zum Website-Defacement angekündigt (2003-07-04)
- [MS/IE,ISA Server,Proxy Server] Pufferüberlaufschwachstelle bei der Verarbeitung von Gopher-Antworten - Update (2002-06-16)
Der Microsoft ISA Sever 2000, der Proxy Server 2.0 und der Internet Explorer weisen eine Pufferüberlaufschwachstelle bei der Verarbeitung der von Gopher-Servern gelieferten Daten auf. - [MS/SQL,IIS] Schwachstellen in SQLXML (2002-06-14)
Microsoft SQLXML weist mehrere Schwachstellen auf, u.a. eine Pufferüberlaufschwachstelle in dem SQLXML-ISAPI-Filter für den IIS-Webserver. - [MS/IIS] Pufferüberlaufschwachstelle in HTR-ISAPI-Erweiterung (2002-06-14)
Die Microsoft IIS-Webserver weisen in der HTR-ISAPI-Erweiterung eine weitere Pufferüberlaufschwachstelle auf. - [MS/ActiveX] Version-Rollback-Angriffe möglich (2002-06-12)
Angreifer können über ActiveX digital signierte Controls installieren, die bereits behobene Schwachstellen im System wieder öffnen. - [MS/BlackICE Agent] Filter stellt Arbeit nach Standby-Modus ein (2002-06-12)
Die BlackICE Agent Firewall aktiviert nach der Rückkehr aus dem Standby-Modus die Filterregeln möglicherweise nicht. - [MS/MSN Chat] Pufferüberlaufschwachstelle in MSN Chat-Komponente - Update (2002-06-12)
Das MSN Chat (ActiveX)-Control, welches auch Bestandteil des MSN Messenger und des Exchange Instant Messenger ist, weist eine Pufferüberlaufschwachstelle auf. Die zuerst verfügbaren Sicherheitsupdates hatten nicht alle Schwachstellen beseitigt, wodurch Microsoft am 11.06.2002 neue Patches veröffentlicht hat. - [MS/eDonkey] Pufferüberlauf im URL-Handler (2002-06-12)
Ein Pufferüberlauf in der URL-Verarbeitung ermöglicht Angreifern, bei der Anzeige von Webseiten oder HTML-Nachrichten durch den Internet Explorer wahrscheinlich beliebigen Programmcode mit den Rechten des jeweiligen Benutzers auszuführen. - [Generic/Bugzilla] Mehrere Schwachstellen in Bugzilla (2002-06-12)
Mehrere Schwachstellen mit unterschiedlichem Gefahrenpotential wurden jüngst im Bug-Tracking-Werkzeug Bugzilla behoben. - [Generic/X11] Rastern von Schriften führt zu Denial of Service (2002-06-11)
Das Rastern von Schriften kann zum Einfrieren des X-Servers führen. Unter bestimmten Voraussetzungen kann es zu X-Server- oder gar Systemabstürzen kommen. - [BSD/OpenSSH] Schwachstelle in Zusammenhang mit BSD_AUTH (2002-06-10)
Auf Systemen mit in OpenSSH einkompilierterBSD_AUTH
-Unterstützung kommt es in älteren OpenSSH-Versionen bei der Authentifizierung zu Fehlern. - [Sun/Solaris] Weitere Schwachstellen in snmpdx und mibiisa (2002-06-10)
Erneut sind kritische Schwachstellen in SNMP-Komponenten in Solaris entdeckt worden, die in der Standardinstallation aktiviert sind. - [MS/ASP.NET] Pufferüberlaufschwachstelle im "StateServer"-Modus von ASP.NET (2002-06-07)
Microsoft ASP.NET, Bestandteil des .NET Framework, weist im "StateServer"-Modus bei der Bearbeitung von Cookies eine Pufferüberlaufschwachstelle auf. - [MS/IE] Schwachstellen im Microsoft Internet Explorer (2002-06-05)
Der Microsoft Internet Explorer weist mehrere Pufferüberlaufschwachstellen auf.- [MS/IE,ISA Server,Proxy Server] Pufferüberlaufschwachstelle bei der Verarbeitung von Gopher-Antworten - Update (2002-06-16)
Der Microsoft ISA Sever 2000, der Proxy Server 2.0 und der Internet Explorer weisen eine Pufferüberlaufschwachstelle bei der Verarbeitung der von Gopher-Servern gelieferten Daten auf.
- [MS/IE,ISA Server,Proxy Server] Pufferüberlaufschwachstelle bei der Verarbeitung von Gopher-Antworten - Update (2002-06-16)
- [Generic/Squid] Schwachstellen im MSNT-Modul zur SMB-Authentifizierung (2002-06-05)
Im MSNT-Authentifizierungsmodul von Stellar-X Software für den Proxy-Server Squid sind mehrere Schwachstellen entdeckt worden.- [Generic/Squid] Squid 2.4.STABLE7 behebt mehrere Schwachstellen (2002-07-05)
Die aktuelle Version des Proxy-Servers Squid behebt mehrere Schwachstellen, die in letzter Zeit entdeckt worden waren. Neben verschiedenen FTP- und Gopher-Problemen wird auch die jüngst bekannt gewordene Schwachstelle im MSNT-Authentifizierungsmodul behoben.
- [Generic/Squid] Squid 2.4.STABLE7 behebt mehrere Schwachstellen (2002-07-05)
- [Generic/OpenSSH] OpenSSH 3.2.3 bietet Privilegienreduzierung (2002-06-05)
OpenSSH 3.2.3 bietet an, den Programmcode, der Netzwerkverkehr handhabt und mit Benutzerprozessen kommuniziert, mit niedrigeren Privilegien laufen zu lassen. - [Generic/slurp] Schwachstelle im Logging-Code (2002-06-05)
slurp
enthält eine Format-String-Schwachstelle beim Aufzeichnen von Fehlermeldungen des genutzten Newsservers. Dadurch kann ein Angreifer beliebigen Code auf dem System ausführen, auf demslurp
läuft. - [Generic/BIND] DoS-Schwachstelle in BIND 9 (2002-06-05)
Bei der Verarbeitung bestimmter DNS-Anfragen durch BIND 9 schlägt eine interne Konsistenzprüfung fehl, wodurch der Serverprozeß als ganzes beendet wird.
Mai 2002
- [Generic/UW imapd] Pufferüberlauf in der IMAP4-Protokollverarbeitung (2002-05-31)
In dem Parser, der das IMAP4-Protokoll verarbeitet, ist ein Pufferüberlauffehler entdeckt worden, der es authentifizierten Benutzern ermöglicht, beliebigen Code auf dem Server auszuführen. - [Generic/fetchmail] Schwachstelle in der IMAP-Implementierung (2002-05-31)
Der IMAP-Client infetchmail
handhabt eine Fehlersituation nicht korrekt, die auftritt, wenn der Server eine zu hohe Nachrichtenzahl ankündigt. - [Generic/Amanda] Schwachstelle im Client- und Server-Code (2002-05-31)
In einer älteren, aber dennoch verbreiteten Version von Amanda (Advanced Maryland Automatic Network Disk Archiver) wurden im Server- und Client-Code Pufferüberlaufe entdeckt. - [MS/Exchange] Denial of Service gegen Exchange 2000 Server (2002-05-31)
Durch eine Schwachstelle bei der Verarbeitung von E-Mails mit speziellen Mail-Attributen verbraucht der Microsoft Exchange 2000 Server für unbestimmte Zeit 100% CPU. - [MS/Macromedia JRun,IIS] Schwachstelle im ISAPI-Filter von Macromedia JRun (2002-05-31)
Die Macromedia ISAPI-Erweiterung "JRun" weist eine Pufferüberlaufschwachstelle auf, durch die Angreifer beliebigen Programmcode auf dem beherbergenden System ausführen können. - [MS/Opera] Arglistige Webseiten können Dateien von Opera-Benutzern auslesen (2002-05-28)
Durch eine Schwachstelle in Opera 6.01/6.02 können arglistige Webseiten beliebige Dateien von Opera-Benutzern auslesen. - [Generic/talkd] Schwachstelle im talkd (2002-05-27)
In verschiedenen Versionen destalk
-Servers wurde eine Format-String-Schwachstelle entdeckt, die über das Netz für Angriffe ausnutzbar ist. - [MS/Excel] Schwachstellen in Microsoft Excel (2002-05-27)
Durch Schwachstellen in Microsoft Excel könnenxls
-Dokumente sowie arglistige Webseiten/HTML-E-Mails beliebigen Programmcode ausführen. - [Cisco/ATA 186] Schwachstelle im Cisco ATA 186 Analog-Telefon-Adapter (2002-05-24)
Der Cisco ATA 186 Analog-Telefon-Adapter, der analoge Telefone/Faxgeräte mit IP-basierten Netzwerken verbindet, weist eine Schwachstelle auf. - [Cisco/IP Phone] Schwachstellen in Cisco IP-Telefonen der Serie 79x0 (2002-05-23)
Die Cisco IP-Telefone sind gegenüber zahlreichen netzwerkbasierten Angriffen verwundbar, wodurch z.B. DoS-Angriffe bzw. ein Initialisierung eines Neustarts des Telefons möglich sind. - [MS/Windows NT, 2000] Patch für Schwachstelle im Debugging-Subsystem verfügbar (2002-05-23)
Microsoft stellt nun einen Patch zur Verfügung, die eine seit Monaten bekannte Schwachstelle im Debbuging-Teilsystem von Windows NT/2000 behebt. Durch diese Schwachstelle ist eine lokale Privilegienerweiterung möglich. - [MS/SQL] Wurm nutzt fehlkonfigurierte SQL-Server zur Verbreitung aus (2002-05-21)
Es werden derzeit vermehrt Verbindungsversuche auf TCP-Port 1433, der von SQL-Server verwendet wird, beobachtet. Diese Verbindungsversuche scheinen von Würmern zu stammen, die Schwachstellen bzw. Fehlkonfigurationen im Microsoft SQL Server zur Verbreitung ausnutzen. - [MS/Ipswitch IMail] Pufferüberlaufschwachstelle im LDAP-Dienst von Ipswitch IMail (2002-05-21)
Der LDAP-Dienst des Ipswitch IMail Servers weist eine Pufferüberlaufschwachstelle auf. - [Generic/SMTP] Mailserver und hohe Zahl aktiver Verbindungen (2002-05-21)
Am Freitag, dem 17. Mai 2002, waren zahlreiche Mailserver im BelWü nur eingeschränkt funktionsfähig. Ein Problem auf TCP-Ebene wurde durch ungünstige Mailserver-Konfiguration verstärkt. - [MS/IE] Sammelpatch für den Internet Explorer (2002-05-16)
Microsoft hat einen neuen Sammelpatch für den Microsoft Internet Explorer veröffentlicht, der sechs weitere Sicherheitslücken behebt. - [MS/AOL Instant Messenger] Pufferüberlaufschwachstelle in AIM (2002-05-12)
Der AOL Instant Messenger (AIM) weist eine Pufferüberlaufschwachstelle auf. - [Generic/ISC DHCPD] Format-String-Schwachstelle im Logging-Code (2002-05-10)
Durch einen Format-String-Fehler können Angreifer, die Anfragen an einen ISC-DHCP-Server schicken können, diesen mittelbar kompromittieren. - [MS/Logitech] Mehrere Schwachstellen beim Einsatz von iTouch-Tastaturen (2002-05-06)
Durch eine fehlerhafte Implementierung des Treibers für die Logitech-iTouch-Tastaturen kann ein beliebiger Benutzer, der lokalen Zugriff auf eine gesperrte Konsole hat, u.U. Programme im Kontext des angemeldeten Benutzer ausführen oder den Rechner unbenutzbar machen. - [Generic/Macromedia Flash] Pufferüberlaufschwachstelle in Macromedia Flash ActiveX (2002-05-06)
Durch eine Schwachstelle im Macromedia Flash ActiveX OCX können arglistige Webseiten beliebigen Programmcode ausführen. - [Sun/Solaris] Pufferüberlauffehler in cachefsd (2002-05-03)
Eine Schwachstelle imcachefsd
erlaubt Angreifern über eine Netzwerkverbindung beliebigen Programmcode mitroot
-Rechten auf dem beherbergenden Rechnersystem auszuführen. - [SGI/IRIX] Voreingestellte Rechte auf /dev/ipfilter erlauben DoS-Angriff (2002-05-02)
Die Default-Permissions des Gerätes/dev/ipfilter
, das vom IRIX-Paketfilterdaemonipfilterd
benutzt wird, erlaubt Benutzern mit interaktivem Zugang, die Netzwerkanbindung des beherbergenden Rechnersystems zu stören. - [Sun/Solaris] Format-String-Schwachstelle in rpc.rwalld (2002-05-01)
Ein unter Solaris automatisch aktivierter RPC-Dienst enthält eine Format-String-Schwachstelle, die es einem Angreifer erlaubt, über eine Netzverbindungroot
-Rechte zu erlangen. - [Generic/Netscape,Mozilla] Schwachstelle in Netscape und Mozilla (2002-05-01)
Durch eine Schwachstelle in einer XMLHTTP-Komponente können arglistige Webseiten mittels http redirects lokale Dateien auslesen.
April 2002
- [MS/Winamp] Pufferüberlaufschwachstelle im MP3-Player Winamp (2002-04-26)
Durch eine Schwachstelle im MP3-Player Winamp können.mp3
-Dateien beliebigen Programmcode ausführen.- [MS/Winamp] Pufferüberlaufschwachstellen in Winamp (2002-12-19)
Der MP3-Player Winamp weist eine Pufferüberlaufschwachstelle bei der Verarbeitung von ID3v2-Tags auf, wodurch beim Abspielen einer MP3-Datei beliebiger Programmcode ausgeführt werden kann.
- [MS/Winamp] Pufferüberlaufschwachstellen in Winamp (2002-12-19)
- [MS/Windows NT 4.0 Terminal Server] Sammelpatch für Windows NT 4.0 Terminal Server (2002-04-26)
Microsoft stellt einen Sammelpatch (Security Rollup Package (SRP)) für Windows NT 4.0 Terminal Server zur Verfügung. - [FreeBSD/Kernel] Standard-Deskriptoren und SUID/SGID-Programme (2002-04-26)
Durch unglückliches Zusammenspiel von Kernel undlibc
können bestimmtesetuid
-root
-Programme zum Erlangen vonroot
-Rechten verwendet werden. - [MS/Outlook,Word] Schwachstelle in Outlook im Zusammenspiel mit Word (2002-04-26)
Beim Antworten bzw. Weiterleiten von HTML-E-Mails wird eingebetteter Script-Code ausgeführt, falls Microsoft Word als E-Mail-Editor für HTML-Nachrichten verwendet wird.- [MS/Excel] Schwachstellen in Microsoft Excel (2002-05-27)
Durch Schwachstellen in Microsoft Excel könnenxls
-Dokumente sowie arglistige Webseiten/HTML-E-Mails beliebigen Programmcode ausführen.
- [MS/Excel] Schwachstellen in Microsoft Excel (2002-05-27)
- [Generic/Eterm] Beliebige Dateien können durch Terminal-Ausgabe überschrieben werden (2002-04-25)
Durch eine spezielle Escape-Sequenz kann Eterm angewiesen werden, den Terminalinhalt in eine beliebige Datei zu schreiben. - [Generic/Webalizer] Pufferüberlauffehler bei DNS-Abfragen (2002-04-25)
Die Webalizer-Programmierer gehen davon aus, daß Hostnamen nur 128 Zeichen lang sein können, was zu einem Pufferüberlaufproblem führt. - [Generic/sudo] Fehler im Paßwort-Prompt (2002-04-25)
Durch einen Pufferüberlauffehler können lokale Benutzer übersudo
root
-Rechte erlangen (auch wenn sie nicht beisudo
registriert sind). - [MS/Foundstone Fscan] Format-String-Bug im Fscan-Werkzeug von Foundstone (2002-04-23)
Durch einen Format-String-Bug in der banner grabbing-Routine des Foundstone Fscan-Werkzeugs kann beliebiger Programmcode auf dem scannenden System ausgeführt werden. - [Generic/qpopper] DoS-Angriff gegen POP3-Server qpopper - Update verfügbar (2002-04-22)
Der POP3-Server qpopper von Qualcomm weist eine Schwachstelle auf, mit der ein Angreifer über eine Netzwerkverbindung die Verfügbarkeit des beherbergenden Systems beeinträchtigen kann. - [Generic/OpenSSH] Pufferüberlauf im Token Passing für AFS (2002-04-20)
Durch einen Fehler bei der Übernahme von AFS-Tokens (und Kerberos-TGTs im AFS-Kontext) durch den OpenSSH-Server kann ein authentifizierter Benutzerroot
-Rechte erlangen. - [MS/Windows 2000] DoS gegen Windows 2000 (2002-04-18)
Durch speziell formulierte TCP-Pakete an Microsoft Windows 2000 Systeme auf Port 445 wird die CPU zu 100% ausgelastet. - [Cisco/Generic] Cisco-Produkte von den jüngst veröffentlichten IIS-Schwachstellen betroffen (2002-04-18)
Zahlreiche Cisco-Produkte sind von den jüngst veröffentlichten Sicherheitslücken im Microsoft IIS betroffen. - [MS/SQL] Patch für Pufferüberlauf-Schwachstelle verfügbar (2002-04-18)
Microsoft stellt Patches für die SQL-Server 7.0 sowie 2000 zu Verfügung, die Pufferüberlauf-Schwachstellen in mehreren extended stored procedures beseitigen. - [MS/IE] Schwachstellen im Microsoft Internet Explorer (2002-04-18)
Der Microsoft Internet Explorer besitzt eine cross-site scripting Schwachstelle. Ferner führt eine Betätigung des "Back"-Buttons in der History eingebetteten Scriptcode im Sicherheitskontext der zuletzt besuchten Webseite aus. - [MS/Tivoli Storage Manager] Pufferüberlauf-Schwachstelle im Tivoli Storage Manager (2002-04-18)
Sowohl der Webserver des Tivoli Storage Managers für Server als auch für Clients auf Microsoft Plattformen besitzt eine Pufferüberlauf-Schwachstelle. - [Mac/MS Office, IE, Outlook] Schwachstellen in diversen Microsoft-Produkten für Macintosh (2002-04-17)
Microsoft stellt einen Sammelpatch für Microsoft Office, den Internet Explorer und Outlook für Macintosh zur Verfügung. Der Sammelpatch behebt auch zwei bislang nicht veröffentlichte Sicherheitslücken. - [MS/Windows 2000] Verhindern der Anwendung von Gruppenrichtlinien (2002-04-17)
Microsoft stellt einen Patch zur Verfügung, der eine seit längerer Zeit bekannte Schwachstelle durch exklusiven Sperrung von Dateien teilweise behebt. - [MS/IIS] Sammelpatch für den Microsoft IIS (2002-04-16)
Microsoft behebt mit einem Sammelpatch für den Microsoft Internet Information Server (IIS) zehn neue, gravierende Schwachstellen. Einige dieser Schwachstellen ermöglichen einem Angreifer über eine Netzwerkverbindung die Ausführung von beliebigem Programmcode auf dem beherbergenden Rechnersystem. Der Sammelpatch beinhaltet ferner die meisten bisherigen Sicherheitsupdates für den IIS.- [Cisco/Generic] Cisco-Produkte von den jüngst veröffentlichten IIS-Schwachstellen betroffen (2002-04-18)
Zahlreiche Cisco-Produkte sind von den jüngst veröffentlichten Sicherheitslücken im Microsoft IIS betroffen.
- [Cisco/Generic] Cisco-Produkte von den jüngst veröffentlichten IIS-Schwachstellen betroffen (2002-04-18)
- [Generic/X11] Auslesen von Shared-Memory-Bereichen über den X-Server (2002-04-15)
X-Server mit MIT-SHM-Erweiterung erlauben lokalen Benutzern Lese-/Schreibzugriff auf alle System-V-Shared-Memory-Bereiche des Systems. - [MS/Windows NT,2000,XP] Pufferüberlauf im MUP-Dienst (2002-04-15)
Im MUP-Dienst (Multiple UNC Provider) des Kernels, welcher an der Auflösung von UNC-Pfaden beteiligt ist, wurde ein Pufferüberlauf entdeckt, der von lokalen Benutzern mißbraucht werden kann. - [GNU/Linux] getcwd() kann falsche Werte liefern (2002-04-08)
Die Funktion getcwd(), die zur Ermittlung des aktuellen Verzeichnisses eines Prozesses verwendet wird, läßt bei sehr langen Pfaden führende Komponenten des Pfades weg. - [Sun/Solaris] Pufferüberlauf im X11-Server Xsun (2002-04-08)
Der X11-ServerXsun
unter Solaris enthält einen Pufferüberlauffehler, der von Benutzern mit interaktivem Zugang dazu ausgenutzt werden kann, unautorisiertroot
-Rechte zu erlangen. - [Mac/OS X] Security-Update April 2002 enthält zahlreiche aktualisierte Softwarekomponenten (2002-04-05)
Zur Behebung verschiedener Schwachstellen enthält das Security-Update April 2002 für Mac OS X 10.1.3 folgende aktualisierte Programme: OpenSSH v3.1p1, rsync v2.5.2, groff v1.17.2,PHP v4.1.2, sudo v1.6.5p2, mod_ssl v2.8.7, mail_cmds. - [In eigener Sache] RUS-CERT-Meldungen als Mozilla-Sidebar und per RDF/RSS (2002-04-02)
Das RUS-CERT bietet jetzt auch die Möglichkeit, über eine Mozilla-Sidebar und über RSS-Dateien (RDF Site Summary) auf Artikel des RUS-CERT zuzugreifen. - [MS/IE] Neuer Sammelpatch für Internet Explorer (2002-04-02)
Microsoft hat einen neuen Sammelpatch für den Microsoft Internet Explorer veröffentlicht, der zwei weitere Sicherheitslücken behebt. - [MS/IE] IE-Schwachstelle im Zusammenspiel mit Eudora gefährlicher als angenommen (2002-04-02)
Durch eine geschickt formatierte E-Mail-Nachricht können Eudora und Internet Explorer dazu bewogen werden, ohne Rückfrage beim Benutzer in der E-Mail-Nachricht enthaltenen Programmcode auszuführen. - [GNU/libc] nscd hebelt Reverse-Lookup-Verifikation aus (2002-04-02)
Angreifer können die Rückauflösung von IP-Adressen leicht fälschen, weshalb ein zusätzlicher forward lookup notwendig ist. Durch das Caching vonnscd
verliert das Ergebnis des forward lookups jedoch jegliche Authentizität. - [Generic/Request Tracker] Anmeldung über Benutzer RT_System ohne Paßwort (2002-04-02)
Jeder, der Zugriff auf das Web-Frontend von Request Tracker erhält, kann sich als BenutzerRT_System
mit administrativen Rechten anmelden.
März 2002
- [Generic/Listar,Ecartis] Gewinnung von root-Rechten durch E-Mail-Nachrichten (2002-03-27)
In Listar bzw. Ecartis sind über E-Mail ausnutzbare Pufferüberlauffehler entdeckt worden. - [Generic/Squid] Schwachstelle in der Verarbeitung von DNS-Antworten (2002-03-27)
Die Proxy-Software Squid kann mit sorgfältig gestalteten DNS-Antworten zum Absturz gebracht werden. Möglicherweise kann ein Angreifer auch beliebigen Code auf dem beherbergenden System ausführen. - [MS/Windows NT,2000] Workaround für Debug-Privilegienerweiterung (2002-03-26)
Das RUS-CERT hat ein quelltextoffenes Programm (unter der GPL) entwickelt, welches bis zur Verfügbarkeit eines Patches von Microsoft verhindern kann, daß lokale Benutzer durch Ausnutzung der\DbgSsApiPort
-Schwachstelle SYSTEM-Privilegien erhalten.- [MS/Windows NT, 2000] Patch für Schwachstelle im Debugging-Subsystem verfügbar (2002-05-23)
Microsoft stellt nun einen Patch zur Verfügung, die eine seit Monaten bekannte Schwachstelle im Debbuging-Teilsystem von Windows NT/2000 behebt. Durch diese Schwachstelle ist eine lokale Privilegienerweiterung möglich.
- [MS/Windows NT, 2000] Patch für Schwachstelle im Debugging-Subsystem verfügbar (2002-05-23)
- [MS/Apache] Designfehler ermöglicht Ausführung beliebiger Shell-Kommandos auf Microsoft-Plattformen (2002-03-25)
Auf einer Apache-Installation unter Microsoft-Betriebssystemen können CGI-Scripte, die als Batchdatei implemetiert sind, dazu mißbraucht werden, beliebige Kommandos auf dem beherbergenden Rechnerystem auszuführen. - [Generic/Java Web Start] Java Web Start Applikationen können auf geschützte Ressourcen zugreifen (2002-03-20)
Über das Java Networking Launching Protocol (JNLP) geladene, nicht vertrauenswürdige Java Web Start (JWS) Applikationen können die Sicherheitsmechanismen der JWS-Umgebung unterlaufen und auf geschützte Ressourcen des beherbergenden Systems zugreifen. - [Generic/XDMCP] Schwachstelle im X Display Management Console Protocol Daemon (2002-03-20)
Die Standardkonfiguration des X Display Management Console Protocol (XDMCP) Daemon erlaubt Verbindungen von beliebigen Hosts. Angreifer können darüber möglicherweise eine Auflistung der zugelassenen Benutzernamen eines verwundbaren Systems erhalten. - [Lotus/Domino] Schwachstellen in Lotus Domino (2002-03-20)
Durch mehrere Schwachstellen in Lotus Domino können lokale Angreiferroot
-Privilegien auf dem beherbergenden System erlangen. - [MS/IE] Schwachstelle im Microsoft Internet Explorer (2002-03-20)
Durch eine Schwachstelle im Microsoft Internet Explorer 6.0 ist eine arglistige Webseite oder eine HTML-E-Mail in der Lage ohne Interaktion des Betrachters Programmcode auszuführen. - [Generic/JRE] Schwachstelle im Bytecode Verifier der JRE (2002-03-19)
Der Bytecode Verifier der Java Runtime Environment (JRE) besitzt eine Schwachstelle, die einem untrusted Applet eine nicht autorisierte Privilegienerweiterung ermöglicht und dazu ausgenutzt werden kann, beliebigen Programmcode mit den Rechten des JRE-Prozesses auszuführen.- [Generic/JRE] Schwachstelle in der Java Runtime Environment (JRE) (2003-10-24)
Eine Schwachstelle in der Java Runtime Environment ermöglicht einem nicht vertrauenswürdigen Applet, die Beschränkungen der Sandbox zu verlassen.
- [Generic/JRE] Schwachstelle in der Java Runtime Environment (JRE) (2003-10-24)
- [MS/Windows NT,2000] Lokale Privilegienerweiterung durch Debugging-Subsystem - Update (2002-03-18)
Durch eine Schwachstelle im Debugging-Teilsystem von Windows NT/2000 ist eine lokale Privilegienerweiterung möglich.- [MS/Windows NT, 2000] Patch für Schwachstelle im Debugging-Subsystem verfügbar (2002-05-23)
Microsoft stellt nun einen Patch zur Verfügung, die eine seit Monaten bekannte Schwachstelle im Debbuging-Teilsystem von Windows NT/2000 behebt. Durch diese Schwachstelle ist eine lokale Privilegienerweiterung möglich. - [MS/Windows NT,2000] Workaround für Debug-Privilegienerweiterung (2002-03-26)
Das RUS-CERT hat ein quelltextoffenes Programm (unter der GPL) entwickelt, welches bis zur Verfügbarkeit eines Patches von Microsoft verhindern kann, daß lokale Benutzer durch Ausnutzung der\DbgSsApiPort
-Schwachstelle SYSTEM-Privilegien erhalten.
- [MS/Windows NT, 2000] Patch für Schwachstelle im Debugging-Subsystem verfügbar (2002-05-23)
- [MS/IE] Patch für den Internet Explorer verfügbar - Update (2002-03-15)
Microsoft stellt einen Patch für den Internet Explorer zur Verfügung, der eine Schwachstelle in VBScript bei der Validierung von Cross-Domain-Zugriffen beseitigt. Durch diese Schwachstelle können arglistige Webseiten oder HTML-E-Mails beliebige Dateien, die in einem Web-Browser darstellbar sind, auslesen. - [MS/Windows] Buffer overflow bug im SNMP Dienst - Update (2002-03-15)
Durch einen Pufferüberlauf im SNMP-Dienst unter Microsoft Windows 95, 98, 98SE, NT 4.0, 2000 und XP kann ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode mitSYSTEM
-Privilegien ausführen. - [MS/SQL] Zahlreiche Pufferüberlauf-Schwachstellen im Microsoft SQL-Server (2002-03-14)
Der Microsoft SQL-Server weist zahlreiche Pufferüberlauf-Schwachstellen in den extended stored procedures auf.- [MS/SQL] Patch für Pufferüberlauf-Schwachstelle verfügbar (2002-04-18)
Microsoft stellt Patches für die SQL-Server 7.0 sowie 2000 zu Verfügung, die Pufferüberlauf-Schwachstellen in mehreren extended stored procedures beseitigen.
- [MS/SQL] Patch für Pufferüberlauf-Schwachstelle verfügbar (2002-04-18)
- [Generic/mod_frontpage] Pufferüberlauf im Apache-Modul mod_frontpage (2002-03-14)
Durch eine Pufferüberlauf-Schwachstelle in dem Apache-Modulmod_frontpage
kann beliebiger Programmcode auf dem beherbergenden System ausgeführt werden. - [Generic/Webbrowser] Cross-Site Scripting über Nicht-HTTP-Dienste (2002-03-14)
Über Serverdienste, die nicht HTTP implementieren, können Cross-Site-Scripting-Angriffe durchgeführten werden, mit denen sich beispielsweise Cookies auslesen lassen. - [Trend Micro/InterScan VirusWall] Der HTTP-Virenfilter kann umgangen werden (2002-03-12)
Der HTTP-Virenfilter der VirusWall scannt in der Standardkonfiguration Webseiten nicht, wenn der Webserver die Länge des Inhalts mit 0 angibt. Über einen veränderten Webserver können Viren und Trojaner ungehindert durch die VirusWall gelangen. - [Generic/zlib] Heap-Korrumpierung in der Dekompressionsroutine (2002-03-12)
In der Dekompressionsroutine derzlib
-Bibliothek ist ein Programmierfehler enthalten, der zur Heap-Korrumpierung führen kann. - [MS/IIS] Umgehung von Sicherheitsrichtlinien durch .HTR-Webseiten (2002-03-08)
Entgegen Sicherheitsrichtlinien ist mittels.htr
-Webseiten eine Änderung von Passwörtern möglich. - [MS/Windows 98, NT, 2000] Pufferüberlauf-Schwachstelle in der Windows Shell (2002-03-08)
Die Microsoft Windows Shell weist eine Pufferüberlauf-Schwachstelle auf, durch die mittels einer arglistigen Webseite oder HTML-E-Mail unter gewissen Umständen beliebiger Programmcode auf dem diese Webseite/E-Mail betrachtenden System ausgeführt werden kann. - [MS/SQL Server] DoS-Angriff durch Pufferüberlauf-Schwachstelle - Update (2002-03-07)
Diexp_dirtree
-Funktion des Microsoft SQL-Servers weist eine Pufferüberlauf-Schwachstelle auf.- [MS/SQL] Patch für Pufferüberlauf-Schwachstelle verfügbar (2002-04-18)
Microsoft stellt Patches für die SQL-Server 7.0 sowie 2000 zu Verfügung, die Pufferüberlauf-Schwachstellen in mehreren extended stored procedures beseitigen. - [MS/SQL] Zahlreiche Pufferüberlauf-Schwachstellen im Microsoft SQL-Server (2002-03-14)
Der Microsoft SQL-Server weist zahlreiche Pufferüberlauf-Schwachstellen in den extended stored procedures auf.
- [MS/SQL] Patch für Pufferüberlauf-Schwachstelle verfügbar (2002-04-18)
- [Generic/Tomcat] Schwachstelle im Tomcat Java-Server (2002-03-07)
Durch eine Schwachstelle bei der Verarbeitung von relativen Pfaden in Servlets oder JSPs können beliebige Dateien ausgelesen werden. - [Generic/Zope] Unautorisierter Zugriff auf Objekte durch Schwachstelle in Zope (2002-03-07)
Durch eine Schwachstelle in Zope ist für lokale Benutzer unautorisierter Zugriff auf Objekte möglich. - [Generic/JRE] Schwachstelle in der Java Runtime Environment (2002-03-07)
Eine Schwachstelle in der Java Runtime Environment (JRE) ermöglicht einem untrusted applet einen Teil der Sicherheitsvorkehrungen zu unterlaufen und die Kommunikation mit einem ggf. konfigurierten HTTP-Proxy zu beobachten sowie den Datenverkehr auf einen beliebigen anderen Host umzuleiten.- [Generic/JRE] Schwachstelle im Bytecode Verifier der JRE (2002-03-19)
Der Bytecode Verifier der Java Runtime Environment (JRE) besitzt eine Schwachstelle, die einem untrusted Applet eine nicht autorisierte Privilegienerweiterung ermöglicht und dazu ausgenutzt werden kann, beliebigen Programmcode mit den Rechten des JRE-Prozesses auszuführen.
- [Generic/JRE] Schwachstelle im Bytecode Verifier der JRE (2002-03-19)
- [Generic/OpenSSH] Schwachstelle im Channel-Code (2002-03-07)
Durch einen Fehler im Channel-Code von OpenSSH ist es auf einem System existierenden Benutzern möglich,root
-Rechte zu erlangen. - [Generic/RADIUS] Zwei Schwachstellen in verschiedenen RADIUS-Implementierungen (2002-03-06)
Je eine Schwachstelle wurde in den Routinen zur Berechnung von Hashwerten sowie zur Auswertung hersteller- und benutzerspezifischer Attribute vieler Implementierungen des RADIUS (Remote Authentication Dial In User Service) Protokolls entdeckt. Beide können zu einem Denial of Service-Angriff, ersterer möglicherweise sogar zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden. - [MS/IE] Umleitung von Webseiten bei der Verwendung eines Proxy-Servers (2002-03-05)
Die virtual machine (VM) weist eine Schwachstelle auf, wodurch bei der Verarbeitung von Proxy-Server-Resourcen mittels eines Java-Applets der Verkehr des Internet Explorers umgeleitet werden kann.- [Generic/JRE] Schwachstelle in der Java Runtime Environment (2002-03-07)
Eine Schwachstelle in der Java Runtime Environment (JRE) ermöglicht einem untrusted applet einen Teil der Sicherheitsvorkehrungen zu unterlaufen und die Kommunikation mit einem ggf. konfigurierten HTTP-Proxy zu beobachten sowie den Datenverkehr auf einen beliebigen anderen Host umzuleiten.
- [Generic/JRE] Schwachstelle in der Java Runtime Environment (2002-03-07)
- [GNU/Linux] IRC-Unterstützung in netfilter kann Paketfilter aushebeln (2002-03-01)
Durch einen Fehler in der IRC-Verbindungsverfolgung kann ein Angreifer unter Umständen den Paketfilter instruieren, weitestgehend beliebige TCP-Verbindungen durchzulassen. - [MS/IE] Schwachstelle im Microsoft Internet Explorer (2002-03-01)
Durch eine Schwachstelle im Microsoft Internet Explorer kann eine arglistige Webseite oder HTML-E-Mail ohne Active Scripting oder ActiveX beliebige Programme aufrufen.- [MS/IE] Neuer Sammelpatch für Internet Explorer (2002-04-02)
Microsoft hat einen neuen Sammelpatch für den Microsoft Internet Explorer veröffentlicht, der zwei weitere Sicherheitslücken behebt. - [MS/IE] IE-Schwachstelle im Zusammenspiel mit Eudora gefährlicher als angenommen (2002-04-02)
Durch eine geschickt formatierte E-Mail-Nachricht können Eudora und Internet Explorer dazu bewogen werden, ohne Rückfrage beim Benutzer in der E-Mail-Nachricht enthaltenen Programmcode auszuführen.
- [MS/IE] Neuer Sammelpatch für Internet Explorer (2002-04-02)
- [Cisco/IOS] Schwachstelle im Cisco Express Forwarding (CEF) (2002-03-01)
Eine Schwachstelle im Cisco Express Forwarding (CEF) kann dazu ausgenutzt werden, Inhaltsfragmente bereits vorher weitergeleiteter Pakete auszulesen. - [MS/Windows 2000, Windows XP, Exchange 2000] DoS gegen SMTP-Dienst (2002-03-01)
Durch eine Schwachstelle im SMTP-Dienst ist ein Denial of Service (DoS) Angriff gegen diesen Dienst möglich. - [MS/Windows 2000,Exchange 5.5] Fehlerhafte Authentifizierung im SMTP-Dienst (2002-03-01)
Microsoft Windows 2000 mit installiertem SMTP-Dienst und Microsoft Exchange 5.5 Server weisen eine Schwachstelle auf, wodurch Angreifer über eine Netzverbindung unautorisierten Zugang zum SMTP-Dienst erlangen können um darüber beispielsweise Spam zu verbreiten.
Februar 2002
- [Generic/PHP] Handhabung von POST-Requests fehlerhaft (2002-02-28)
Durch einen Pufferüberlauf in der Verarbeitung von bestimmten POST-Anfragen können Angreifer auf Webservern, die PHP verwenden, beliebigen Code ausführen. - [Generic/mod_ssl] Pufferüberlauf im Apache Modul mod_ssl (2002-02-28)
Durch einen Pufferüberlauffehler im Modulmod_ssl
für den weitverbreiteten Webserver Apache kann möglicherweise beliebiger Programmcode ausgeführt werden. - [GNU/Linux] Schwäche im Dateisystem für temporäre Dateien (2002-02-25)
Dastmpfs
-Dateisystem, welches Dateien im Hauptspeicher und Swap ablegt, handhabt Schreiboperationen nicht korrekt. - [MS/IE,Windows XP, SQL Server] Schwachstelle in zentraler XML-Komponente (2002-02-25)
Durch eine Schwachstelle im XMLHTTP Active-X-Control der Microsoft XML Core Services (MSXML) kann eine arglistige Webseite beliebige lokale Dateien auslesen. - [MS/SQL] Buffer overflow bug im Microsoft SQL Server (2002-02-25)
Durch eine Pufferüberlauf-Schwachstelle bei der Verarbeitung von OLE-DB-Provider-Namen einer ad-hoc-Verbindungen kann ein Angreifer beliebigen Programmcode mit den Privilegien des SQL-Servers auf dem beherbergenden System ausführen.- [Warnung/Angriff] Wettbewerb zum Website-Defacement angekündigt (2003-07-04)
Am kommenden Sonntag (2003-07-06) soll ein großer Website-Defacement-Wettbewerb stattfinden. Es ist daher mit vermehrten Angriffen auf Rechnersysteme zu rechnen, die einen Webserver betreiben. Webserveradministratoren sind angehalten, ihre Server umfassend auf Schwachstellen zu untersuchen und diese zu beheben. - [MS/SQL Server,MSDE] Kumulativer Patch beseitigt neue Schwachstellen (2002-10-06)
Der Microsoft SQL-Server 7.0/2000 sowie die Microsoft Data Engine (MSDE) weist mehrere Schwachstelllen auf. - [MS/SQL Server,MSDE] Schwachstellen im Microsoft SQL-Server sowie der MSDE (2002-08-18)
Die Microsoft SQL Server 7.0/2000 sowie die Microsoft Desktop Engine (MSDE) 1.0/2000 weisen mehrere Schwachstellen auf. Microsoft stellt nun einen Sammelpatch zur Verfügung. - [MS/SQL Server,MDAC] Pufferüberlaufschwachstelle in Microsoft Data Access Components (2002-08-01)
Die Microsoft Data Access Components (MDAC) weisen eine Pufferüberlaufschwachstelle in der Transact-SQL (T-SQL)-Komponente auf. Bei SQL-Servern kann diese Schwachstelle zur Ausführung beliebigen Programmcode mit den Privilegien des SQL-Servers ausgenutzt werden. - [MS/SQL Server,MSDE] Schwachstellen im SQL Server 2000 und der Microsoft Desktop Engine (MSDE) (2002-07-25)
Der Microsoft SQL Server 2000 und die Microsoft Desktop Engine (MSDE) weisen Schwachstellen in den Database Consistency Checkers (DBCCs) sowie bei der Datenbankreplikation auf. - [MS/SQL Server 2000,MSDE 2000] Schwachstellen im SQL Server 2000 (2002-07-11)
Ein Sammelpatch für den Microsoft SQL Server 2000 und SQL Server Desktop Engine (MSDE) 2000 beseitigt unter anderem drei bislang nicht veröffentlichte Schwachstellen. - [MS/SQL,Jet] Pufferüberlaufschwachstelle im SQL Server 2000 in Kombination mit MS Jet 4.0 (2002-06-21)
Der Microsoft SQL Server 2000 weist in Kombination mit Microsoft Jet 4.0 eine Pufferüberlaufschwachstelle auf, durch die Angreifer über eine Netzwerkverbindung beliebigen Programmcode auf dem SQL-Server ausführen können. - [MS/SQL] Zahlreiche Pufferüberlauf-Schwachstellen im Microsoft SQL-Server (2002-03-14)
Der Microsoft SQL-Server weist zahlreiche Pufferüberlauf-Schwachstellen in den extended stored procedures auf. - [MS/SQL Server] DoS-Angriff durch Pufferüberlauf-Schwachstelle - Update (2002-03-07)
Diexp_dirtree
-Funktion des Microsoft SQL-Servers weist eine Pufferüberlauf-Schwachstelle auf.
- [Warnung/Angriff] Wettbewerb zum Website-Defacement angekündigt (2003-07-04)
- [Generic/Squid] Mehrere Schwachstellen im Squid Proxy/Cache-Server (2002-02-25)
In Squid wurden mehrere Sicherheitslücken entdeckt, die zu einem DoS-Angriff gegen den Server sowie möglicherweise der unberechtigten Ausführung beliebigen Programmkodes mit den Privilegien des Squid-Prozesses ausgenutzt werden können.- [Generic/Squid] Squid 2.4.STABLE7 behebt mehrere Schwachstellen (2002-07-05)
Die aktuelle Version des Proxy-Servers Squid behebt mehrere Schwachstellen, die in letzter Zeit entdeckt worden waren. Neben verschiedenen FTP- und Gopher-Problemen wird auch die jüngst bekannt gewordene Schwachstelle im MSNT-Authentifizierungsmodul behoben.
- [Generic/Squid] Squid 2.4.STABLE7 behebt mehrere Schwachstellen (2002-07-05)
- [MS/Commerce Server 2000] Pufferüberlauf-Schwachstelle im ISAPI-Filter (2002-02-25)
Durch einen Pufferüberlauf imAuthFilter
-ISAPI-Filter kann ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode mitSYSTEM
-Privilegien auf dem beherbergenden System ausführen. - [Generic/Exim] Diverse Pufferüberlauffehler entfernt (2002-02-23)
Durch Ausnutzung eines Pufferüberlauffehlers können lokale Mailadministratoren möglicherweise Zugriff auf den Exim-Account oder garroot
-Rechte erlangen. - [GNU/Ghostscript] Im SAFER-Modus können Dateien ausgelesen werden (2002-02-23)
Aufgrund seines Designs verhindert derSAFER
-Modus nicht, daß ein Druckjob Dateien auslesen kann, sofern diese für den Druckerspooler lesbar sind. - [Cisco/Generic] Schwachstellen im SNMP Dienst (2002-02-18)
Viele Cisco-Produkte weisen Schwachstellen in der Verarbeitung des Simple-Network-Management-Protokolls (SNMP) auf, die für Denial of Service-Angriffe (DoS) ausgenutzt werden können. - [Generic/Oracle] Aufruf beliebiger Funktionen aus Systembibliotheken (2002-02-14)
Durch einen Fehler in der EXTPROC Implementierung kann ein Angreifer beliebige Funktionen auf dem System installierter Bibliotheken mit den Rechten des Datenbanknutzers ausführen. - [Sun/Solaris] Schwachstelle im Sun Solstice Enterprise Master Agent snmpdx (2002-02-13)
Ein Pufferüberlauffehler im Sun Solstice Enterprise Master Agentsnmpdx
kann von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden, auf dem beherbergenden Rechnersystemroot
-Rechte zu erlangen.- [Sun/Solaris] Weitere Schwachstellen in snmpdx und mibiisa (2002-06-10)
Erneut sind kritische Schwachstellen in SNMP-Komponenten in Solaris entdeckt worden, die in der Standardinstallation aktiviert sind.
- [Sun/Solaris] Weitere Schwachstellen in snmpdx und mibiisa (2002-06-10)
- [MS/IE] Sammelpatch für den Microsoft Internet Explorer (2002-02-13)
Microsoft stellt einen Sammelpatch zur Verfügung, der einige Schwachstellen des Internet Explorer behebt.- [MS/IE] Patch für den Internet Explorer verfügbar - Update (2002-03-15)
Microsoft stellt einen Patch für den Internet Explorer zur Verfügung, der eine Schwachstelle in VBScript bei der Validierung von Cross-Domain-Zugriffen beseitigt. Durch diese Schwachstelle können arglistige Webseiten oder HTML-E-Mails beliebige Dateien, die in einem Web-Browser darstellbar sind, auslesen.
- [MS/IE] Patch für den Internet Explorer verfügbar - Update (2002-03-15)
- [Generic/SNMP] Mehrere verbreitete Schwachstellen in SNMP-Implementierungen (2002-02-12)
In zahlreichen SNMP-Implementierungen wurden nach systematischen Tests Fehler gefunden.- [Sun/Solaris] Weitere Schwachstellen in snmpdx und mibiisa (2002-06-10)
Erneut sind kritische Schwachstellen in SNMP-Komponenten in Solaris entdeckt worden, die in der Standardinstallation aktiviert sind. - [MS/Windows] Buffer overflow bug im SNMP Dienst - Update (2002-03-15)
Durch einen Pufferüberlauf im SNMP-Dienst unter Microsoft Windows 95, 98, 98SE, NT 4.0, 2000 und XP kann ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode mitSYSTEM
-Privilegien ausführen. - [Generic/Squid] Mehrere Schwachstellen im Squid Proxy/Cache-Server (2002-02-25)
In Squid wurden mehrere Sicherheitslücken entdeckt, die zu einem DoS-Angriff gegen den Server sowie möglicherweise der unberechtigten Ausführung beliebigen Programmkodes mit den Privilegien des Squid-Prozesses ausgenutzt werden können. - [Cisco/Generic] Schwachstellen im SNMP Dienst (2002-02-18)
Viele Cisco-Produkte weisen Schwachstellen in der Verarbeitung des Simple-Network-Management-Protokolls (SNMP) auf, die für Denial of Service-Angriffe (DoS) ausgenutzt werden können. - [Sun/Solaris] Schwachstelle im Sun Solstice Enterprise Master Agent snmpdx (2002-02-13)
Ein Pufferüberlauffehler im Sun Solstice Enterprise Master Agentsnmpdx
kann von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden, auf dem beherbergenden Rechnersystemroot
-Rechte zu erlangen.
- [Sun/Solaris] Weitere Schwachstellen in snmpdx und mibiisa (2002-06-10)
- [GNU/GNAT] Unsichere temporäre Dateien (2002-02-12)
Die Laufzeitbibliothek des GNU-Ada-Compilers GNAT legt temporäre Dateien in einer Weise an, die zu race conditions führen kann. - [Generic/mimedecode] Pufferüberlauf im Parser (2002-02-08)
Im Programmmimedecode
von Frederik H. Andersen ist ein Pufferüberlauf entdeckt worden. - [MS/Exchange 2000] Unautorisierter Zugriff auf die Registry möglich (2002-02-08)
Der Exchange Server 2000 ändert die Zugriffsrechte auf die Registry. Fälschlicherweise wird durch diese Änderung der Gruppe "Jeder" remote-Zugriff auf die Registry gewährt. - [MS/Windows 2000,Interix] Buffer Overflow Bug im Telnet-Daemon (2002-02-08)
Der Telnet-Dienst unter Microsoft Windows 2000 und Microsoft Interix 2.2 weist einen buffer overflow bug auf. Ein Angreifer kann über eine Netzwerkverbindung beliebigen Programmcode mit den Privilegien des Telnet-Dienstes auf dem beherbergenden System ausführen. - [Generic/PHP] "Safe Mode" hält nicht, was er verspricht (2002-02-08)
Die Sandbox-Funktion von PHP (Safe Mode) ist konzeptionell unsicher. - [ISS/BlackICE Defender,Agent] DoS gegen BlackICE Defender/Agent sowie RealSecure Server Sensor (2002-02-07)
Mittels eines modifizierten flood ping kann die BlackICE Defender/Agent Desktop-Firewall über eine Netzwerkverbindung zum Absturz gebracht werden. - [MS/Office] DoS gegen Office v. X für Mac (2002-02-07)
Über den Network Product Identification Checker von Microsoft Office v.X für Mac kann ein Angreifer Office X Anwendungen über eine Netzwerkverbindung beenden. - [mIRC/mIRC] Schwachstelle in mIRC 5.x (2002-02-07)
In dem verbreiteten IRC-Client mIRC wurden zwei Pufferüberlauffehler entdeckt, die zur Ausführung von beliebigen Programmcode ausgenutzt werden können. - [SGI/Irix] Lokale Benutzer können Bildschirminhalt einsehen (2002-02-05)
Durch einen Fehler bei der Rechtevergabe des Gerätes für die Videoverarbeitung kann ein Benutzer des Systems den Bildschirminhalt der lokalen Konsole auslesen. - [Generic/sh] Shells und temporäre Dateien [Patches verfügbar] (2002-02-05)
SGI berichtet in einem Advisory nochmals über eine ältere Schwachstelle, durch die Dateien überschrieben werden können. - [MS/NTFS] Werkzeuge zur sicheren Löschung von Dateien missachten alternative Datenströme (2002-02-05)
Werkzeuge zur sicheren Beseitigung von Dateien missachten alternative Datenströme (ADS) bei NTFS-Dateisystemen, wodurch Inhalte von Dateien mit ADS auch nach Löschung mit einem dieser Werkzeuge vorgefunden werden können. - [MS/Windows 2000] Sammelpatch für Windows 2000 verfügbar (2002-02-05)
Microsoft hat einen Sammelpatch für Windows-2000-Betriebssysteme veröffentlicht, der die meisten bisherigen Sicherheitsupdates seit Service Pack 2 beinhaltet. - [Cisco/Catalyst] Buffer Overflow im Telnet Daemon von Cisco Catalyst Switches (2002-02-04)
Ein Buffer Overflow in der Behandlung der Telnet-Optionen kann das Betriebssystem CatOS zum Absturz bringen und für ein Denial of Service Angriff ausgenutzt werden. - [Generic/rsync] rsyncd läßt root-Rechte nicht komplett fallen (2002-02-04)
Derrsync
-Serverrsyncd
läßt beim Umschalten auf einen nicht priviligierten Account dieroot
-Rechte nicht komplett fallen, wodurch lokale Benutzer möglicherweise ihre Rechte erhöhen können. - [Generic/rsync] Fehler bei der Puffer-Handhabung (2002-02-04)
Über dasrsync
-Protokoll ist es durch einen Fehler in derrsync
-Implementierung möglich, beliebigen Code auszuführen. - [MS/NTFS] Anti-Virensoftware erkennt Dateien in überlangen Pfaden nicht (2002-02-04)
Mittels überlanger Pfade ist es bei Windows Systemen mit NTFS-Dateisystem möglich, Dateien vor dem Anwender bzw. vor Anti-Virenprogrammen zu verstecken. - [MS/Site Server] Schwachstellen im Microsoft Site Server 3.0 (2002-02-04)
Der Microsoft Site Server 3.0 weist insbesondere vor Installation des Site Server Service Pack 4 zahlreiche Schwachstellen auf. - [MS/Windows NT,2000] Fehlende Überprüfung von SID-Informationen bei Vertrauensstellungen (2002-02-01)
Die vertrauende Domain überprüft die von einer vertrauten Domain erhaltenen Security Identifiers (SIDs) nicht auf deren Zuständigkeitsbereich. Ein Angreifer könnte SIDs seiner Wahl in die Authentisierungsdaten der vertrauten Domain hinzufügen und dadurch Domain-Administrator-Privilegien auf der vertrauenden Domain erhalten.
Januar 2002
- [RealNetworks/RealPlayer] Pufferüberlauf in RealPlayer 8 (2002-01-31)
Ein Pufferüberlauf im RealPlayer könnte einem Angreifer die Ausführung beliebigen Programmcodes ermöglichen. - [MS/Generic] Trojanisches Pferd MyParty wird per E-Mail verbreitet (2002-01-29)
Wieder einmal verbreiten einige unvorsichtige Microsoft-Windows-Nutzer ein trojanisches Pferd per E-Mail. - [Generic/ICQ] Details und Update zu der Schwachstelle im AOL Mirabilis ICQ (2002-01-26)
Zu der bereits beschriebenen Schwachstelle im ICQ-Client sind mittlerweile ein Update und weitere Details verfügbar. - [Ipswitch/IMail] Schwachstelle im Mailserver von Ipswitch - Patch verfügbar (2002-01-25)
Für die Anfang Januar 2002 beschriebene Schwachstelle im Ipswitch IMail-Server ist ein Patch verfügbar. Durch die Schwachstelle bei der Authentifizierung war es Administratoren von auf diesem Mailserver gehosteten Domains möglich, auf administrative Funktionen anderer, ebenfalls auf diesem Mailserver gehosteter Domains zuzugreifen. - [GNU/Linux] Speicher kann über ICMP-Nachrichten ausgelesen werden (2002-01-21)
Durch einen Pufferunterlauf verschickt der IP-Stack von Linux unter Umständen jüngst freigegebene, aber noch nicht überschriebene Speicherbereiche über das Netz. - [GNU/at] Heap-Beschaedigung im at-Kommando (2002-01-18)
In der GNU/Linux-Version des Zeitschaltuhr-Programmsat
ist ein Fehler in der Verarbeitung der Kommandozeilenargumente entdeckt worden. - [GNU/groff] Pufferüberlauf im Präprozessor grn (2002-01-17)
In einem Präprozessor, der im GNU-groff
-Paket enthalten ist, wurde ein Pufferüberlauf entdeckt. - [Generic/sudo] Problem beim Aufruf des Mail-Programmes (2002-01-17)
In der Mail-Benachrichtung vonsudo
ist ein Fehler enthalten, der lokalen Benutzer erlaubt,root
-Rechte zu erlangen. - [SQLData/Enterprise Server] Schwachstelle im SQLData Enterprise Server (2002-01-10)
Durch eine Schwachstelle im SQLData Enterprise Server können Angreifer über eine Netzwerkverbindung beliebigen Programmcode mitSYSTEM
-Privilegien ausführen. - [SGI/NQE] Schwachstelle im Network Queuing System (NQS) (2002-01-09)
SGI verifiziert die am 2001-11-29 gemeldete Schwachstelle im NQS auch für das von ihnen vertriebene NQS-Produkt als über eine Netzwerkverbindung zur Kompromittierung des beherbergenden Systems ausnutzbar (remote root exploitable). Da allerdings das Produkt als veraltet eingestuft wurde, wird SGI keine Patches mehr zur Verfügung stellen. - [Generic/ICQ] Schwachstelle im ICQ-Client (2002-01-08)
Durch einen buffer overflow bug im ICQ-Client kann ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode, mit den Privilegien des ICQ-Anwenders, ausführen.- [Generic/ICQ] Details und Update zu der Schwachstelle im AOL Mirabilis ICQ (2002-01-26)
Zu der bereits beschriebenen Schwachstelle im ICQ-Client sind mittlerweile ein Update und weitere Details verfügbar.
- [Generic/ICQ] Details und Update zu der Schwachstelle im AOL Mirabilis ICQ (2002-01-26)
- [Generic/Oracle9iAS] Mehrere Verwundbarkeiten im Web Cache (2002-01-06)
Durch mehrere Verwundbarkeiten im Oracle9iAS Web Cache sind Denial of Service Angriffe möglich. Auch ist das Erlangen der Privilegien deroracle
und des Web Cache Admin Accounts möglich. - [NAI/PGP] Outlook-Plugin sendet Nachrichten im Klartext (2002-01-05)
Unter Umständen verschickt das PGP-Plugin für Outlook Nachrichten im Klartext, obwohl der Benutzer eine Verschlüsselung verlangt. - [Ipswitch/IMail] Schwachstelle im Mailserver von Ipswitch (2002-01-04)
Durch eine Schwachstelle im Mailserver IMail von Ipswitch können Administratoren von auf diesem Mailserver gehosteten Domains auf administrative Funktionen anderer, ebenfalls auf diesem Mailserver gehosteter Domains, zugreifen.- [Ipswitch/IMail] Schwachstelle im Mailserver von Ipswitch - Patch verfügbar (2002-01-25)
Für die Anfang Januar 2002 beschriebene Schwachstelle im Ipswitch IMail-Server ist ein Patch verfügbar. Durch die Schwachstelle bei der Authentifizierung war es Administratoren von auf diesem Mailserver gehosteten Domains möglich, auf administrative Funktionen anderer, ebenfalls auf diesem Mailserver gehosteter Domains zuzugreifen.
- [Ipswitch/IMail] Schwachstelle im Mailserver von Ipswitch - Patch verfügbar (2002-01-25)
- [AOL/Instant Messenger] Schwachstelle im AOL Instant Messenger (2002-01-03)
Durch einen buffer overflow bug im AOL Instant Messenger (AIM) kann ein Angreifer über das Netzwerk beliebigen Programmcode, mit den Privilegien des AIM-Anwenders, ausführen.- [MS/AOL Instant Messenger] Pufferüberlaufschwachstelle in AIM (2002-05-12)
Der AOL Instant Messenger (AIM) weist eine Pufferüberlaufschwachstelle auf.
- [MS/AOL Instant Messenger] Pufferüberlaufschwachstelle in AIM (2002-05-12)
- [Generic/Webbrowser] Man-in-The-Middle Angriff auf HTTPS-Verbindung (2002-01-02)
Durch eine Schwachstelle in diversen Webbrowsern ist es Dritten möglich, eigene Schlüssel unterzuschieben und dadurch eine vermeintlich vertrauenswürdig verschlüsselte Verbindung abzuhören. - [MS/IE] Schwachstellen im Internet Explorer (2002-01-02)
MittelsDocument.Open()
ohne ein folgendesClose()
können arglistige Webseiten oder HTML-E-Mails Cookies auslesen und Dateien, die im Browser dargestellt werden können, einsehen. Ferner weist der IE Schwachstelle auf, die zum Auslesen von lokalen Dateien und zu einen DoS genutzt werden können.- [MS/IE] Patch für den Internet Explorer verfügbar - Update (2002-03-15)
Microsoft stellt einen Patch für den Internet Explorer zur Verfügung, der eine Schwachstelle in VBScript bei der Validierung von Cross-Domain-Zugriffen beseitigt. Durch diese Schwachstelle können arglistige Webseiten oder HTML-E-Mails beliebige Dateien, die in einem Web-Browser darstellbar sind, auslesen. - [MS/IE,Windows XP, SQL Server] Schwachstelle in zentraler XML-Komponente (2002-02-25)
Durch eine Schwachstelle im XMLHTTP Active-X-Control der Microsoft XML Core Services (MSXML) kann eine arglistige Webseite beliebige lokale Dateien auslesen. - [MS/IE] Sammelpatch für den Microsoft Internet Explorer (2002-02-13)
Microsoft stellt einen Sammelpatch zur Verfügung, der einige Schwachstellen des Internet Explorer behebt.
- [MS/IE] Patch für den Internet Explorer verfügbar - Update (2002-03-15)
- [Generic/mutt] Pufferüberlauf im RFC-822-Parser (2002-01-02)
Im E-Mail-Client mutt ist ein Pufferüberlauf in der Routine, die RFC-822-E-Mail-Adressen verarbeitet, entdeckt worden, der das Anzeigen von Nachrichten betrifft. - [GNU/libc] Probleme mit glob (2002-01-01)
In der C-Laufzeitbibliothek GNU libc ist ein Pufferüberlauf enthalten, der unter geeigneten Randbedingungen für Angriffe über das Netz ausgenutzt werden kann. - [Generic/stunnel] Format string bugs entdeckt (2002-01-01)
Im SSL-Tunnel-Programmstunnel
sind mehrere format string bugs entdeckt worden.
Dezember 2001
- [Generic/PROFTPD] Schwachstelle im FTP-Server ProFTPD (2001-12-22)
Der FTP-Server ProFTPD besitzt eine Schwachstelle in der Globbing-Routine.- [Generic/ProFTPd] Schwachstelle im ProFTP-Daemon (2003-09-24)
Eine Pufferüberlaufschwachstelle im auf UNIX/Linux-Systemen verbreiteten FTP-Serversystem ProFTP ermöglicht Angreifern über den Download einer speziell geformten Datei imASCII mode
die Kompromittierung des beherbergenden Rechnersystems.
- [Generic/ProFTPd] Schwachstelle im ProFTP-Daemon (2003-09-24)
- [MS/SQL] Schwachstellen im Microsoft SQL Server (2001-12-22)
Der Microsoft SQL Server 7.0/2000 besitzt Schwachstellen in der Funktion, die Antworten auf Datenbankabfragen als Text-Nachricht generiert. - [MS/Oracle9iAS] DoS-Angriff gegen Oracle9i Application Server (2001-12-21)
Durch eine Schwachstelle in der Windows-Variante des Oracle9i Application Servers ist ein Denial of Service-Angriff gegen diesen möglich. - [Generic/Oracle9iAS] Verwundbarkeiten in ModPL/SQL (2001-12-21)
Oracles Apache-Modul ModPL/SQL enthält einen Pufferüberlauf. Auf Windows-basierten Installationen kann es desweiteren zu einem Verzeichnissdurchlaufproblem kommen. - [DV-Recht] Novellierung des EGG mit bußgeldbewährten Tatbeständen (2001-12-21)
Die Novellierung des Gesetzes über rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr (EGG) sieht unter anderem vor, daß Diensteanbieter, die angefallene personenbezogene Daten nicht unmittelbar nach Ablauf des Zugriffs löschen, einen bußgeldbewährten Tatbestand verwirken. In diesm Kontext können IP-Adressen als personenbeziehbar angesehen werden. - [In eigener Sache] Incidents@Lists.CERT.Uni-Stuttgart.DE (2001-12-21)
Ab sofort bietet das RUS-CERT eine offene, moderierte Mailingliste an, auf der Sicherheitsvorfälle diskutiert werden können. - [MS/Windows 98,ME,XP] Buffer overflow bug im UPnP (2001-12-21)
Durch eine Schwachstelle im Universal Plug and Play (UPnP) von Microsoft Windows XP, ME und 98 kann ein Angreifer über das Netzwerk beliebigen Programmcode mit administrativen Privilegien ausführen. Ein Angriff kann dabei gleichzeitig auf mehrere Systeme erfolgen (multicast bzw. broadcast). - [In eigener Sache] Umstellung der Mailinglisten (2001-12-21)
Das RUS-CERT hat in den letzten Tagen das Mailsystem von Exim und Mailman auf qmail und ezmlm-idx umgestellt. Gleichzeitig zog der Webserver auf neue Hardware um. - [Generic/Exim] Schwachstelle in der Verarbeitung bestimmter Adressen (2001-12-20)
Exim 3.34 behebt eine Schwachstelle in der Bearbeitung lokaler Adressen, die mit einem "|"-Symbol (pipe) beginnen. Angreifer können über diese Schwachstelle beliebige Befehle mit den Privilegien des Mail-Zustellungsprozesses ausführen. - [MS/IE] Sammelpatch für den Microsoft Internet Explorer (2001-12-17)
Microsoft stellt einen Sammelpatch für den Internet Explorer zur Verfügung, der die bisherigen Sicherheitsupdates beinhaltet und drei weitere Schwachstellen behebt.- [MS/IE] Sammelpatch für den Microsoft Internet Explorer (2002-02-13)
Microsoft stellt einen Sammelpatch zur Verfügung, der einige Schwachstellen des Internet Explorer behebt.
- [MS/IE] Sammelpatch für den Microsoft Internet Explorer (2002-02-13)
- [Generic/login] Ernste Schwachstelle in der Login-Prozedur verschiedener Unix-Systeme (Patchinformation aktualisiert) (2001-12-13)
Der Code des System V-Programmeslogin
enthält einen buffer overflow bug, der über eine Netzwerkverbindung dazu ausgenutzt werden kann, das beherbergende System zu kompromittieren. - [Lotus/Domino] DoS gegen Lotus Domino Databases (2001-12-12)
Durch speziell formulierte URLs an den Lotus Domino Webdienst können Datenbanken gelockt werden, wodurch auf selbige bis zu einem Neustart des Systems nicht mehr zugegriffen werden kann. - [MS/Windows 2000] DoS durch Internet Key Exchange (IKE) Dienst (2001-12-11)
Die Verarbeitung einer großen Anzahl von UDP Paketen durch den Internet Key Exchange (IKE) Dienst unter Windows 2000 beansprucht bis zu 100% CPU-Zeit. - [MS/Windows NT, 2000] Schwachstelle durch exklusive Sperrung von Dateien (2001-12-11)
Anwendungen können alle Dateien, auf die sie zumindest Berechtigungen zum Lesen besitzen, mit einer exklusiven Sperrung versehen. Andere Anwendungen sind dadurch nicht mehr in der Lage auf diese Dateien zuzugreifen.- [MS/Windows 2000] Verhindern der Anwendung von Gruppenrichtlinien (2002-04-17)
Microsoft stellt einen Patch zur Verfügung, der eine seit längerer Zeit bekannte Schwachstelle durch exklusiven Sperrung von Dateien teilweise behebt.
- [MS/Windows 2000] Verhindern der Anwendung von Gruppenrichtlinien (2002-04-17)
- [Generic/OpenSSH] Lokale Benutzer können Root-Rechte erlangen (2001-12-10)
Falls die OptionUseLogin
aktiviert ist, können böswillige lokale Benutzerroot
-Rechte erlangen. - [MS/Exchange] Probleme durch OWA-Patch (aus MS01-057) (2001-12-09)
Der Patch für die zuletzt beschriebene Schwachstelle im Microsoft Exchange Server 5.5 OWA verursacht bei Systemen mit installiertem Internet Explorer vor Version 5.0 nicht näher beschriebene Probleme. - [MS/Exchange] Schwachstelle im MS Exchange 5.5 Server OWA (2001-12-07)
Durch eine Schwachstelle im Outlook Web Access (OWA) Dienst des Microsoft Exchange 5.5 Servers kann beliebiger, in HTML-E-Mails enthaltener Scriptcode bei der Betrachtung mit dem Microsoft IE ausgeführt werden.- [MS/Exchange] Probleme durch OWA-Patch (aus MS01-057) (2001-12-09)
Der Patch für die zuletzt beschriebene Schwachstelle im Microsoft Exchange Server 5.5 OWA verursacht bei Systemen mit installiertem Internet Explorer vor Version 5.0 nicht näher beschriebene Probleme.
- [MS/Exchange] Probleme durch OWA-Patch (aus MS01-057) (2001-12-09)
- [Unix/Oracle] Mehrere Schwachstellen im Oracle Datenbankserver (2001-12-07)
Mehrere Schwachstellen imdbsnmp
-Programm des Oracle Datenbanksystems ermöglichen das Erlangen administrativer Privilegien. - [MS/Generic] E-Mail-Wurm verbreitet sich in einem Attachment "GONE.SCR" (Update) (2001-12-04)
Ein E-Mail-Wurm verbreitet sich in einem Attachment mit dem Namen "GONE.SCR
" und dem Subject "Hi
". - [MS,NAI/Webshield] Schwachstelle im NAI/McAfee Webshield SMTP für NT (2001-12-04)
NAI/McAfee WebShield SMTP für NT 4.5mr1a überprüft Attachments bei Mails mit bestimmten MIME-Headern nicht bzw. unzureichend. - [SGI/IRIX] Schwachstellen in Gauntlet Firewall Proxies unter IRIX - Patches werden nicht zur Verfügung gestellt (2001-12-04)
Das bis November 2001 von SGI ausgelieferte Gauntlet Firewall package von NAI für IRIX enthält zwei buffer overflow bugs, die über eine Netzwerkverbindung dazu ausgenutzt werden können, das beherbergende Rechnersystem zu kompromittieren. Da SGI dieses Produkt nicht weiterpflegt, werden keine Patches zur Verfügung gestellt.
November 2001
- [Cisco/IOS] Schwachstelle im IOS Firewall Feature set (2001-11-30)
Das Cisco IOS Firewall Feature set, auch bekannt als Context Based Access Control (CBAC) besitzt eine Schwachstelle beim zustandsbasierten Filtern. - [MS/Generic] Weitere Mutationen des BadTrans-E-Mail-Wurms (2001-11-30)
Dem RUS-CERT liegen Berichte vor, wonach weitere Mutationen des BadTrans-E-Mail-Wurms in Umlauf sind. - [Generic/WU-FTPD] Schwachstelle in glob - Patches verfügbar (2001-11-29)
Inzwischen sind Details zur jüngsten Schwachstelle in WU-FTPD bekannt geworden. Es handelt sich um eine Beschädigung der Datenstrukturen des Speicher-Heaps, verursacht durch einen Fehler in derglob
-Routine. - [GNU/Mailman] Probleme mit Cookies und Cross-Site Scripting - Patches verfügbar (2001-11-29)
In GNU Mailman sind ab Version 2.0.8 Sicherheitsprobleme bei der Verwendung von Cookies und eine Cross-Site Scripting Schwachstelle behoben. - [CRAY/UNICOS] Format String Fehler im NQS-Daemon führt zur Privilegienerweiterung (2001-11-29)
Durch einen Fehler bei der Verarbeitung von Batch-Anfragen an das Network Queuing System (NQS) kann ein lokaler Benutzer durch arglistige Namenswahl beim Einspielen eines Programmablaufs root-Privilegien erlangen.- [SGI/NQE] Schwachstelle im Network Queuing System (NQS) (2002-01-09)
SGI verifiziert die am 2001-11-29 gemeldete Schwachstelle im NQS auch für das von ihnen vertriebene NQS-Produkt als über eine Netzwerkverbindung zur Kompromittierung des beherbergenden Systems ausnutzbar (remote root exploitable). Da allerdings das Produkt als veraltet eingestuft wurde, wird SGI keine Patches mehr zur Verfügung stellen.
- [SGI/NQE] Schwachstelle im Network Queuing System (NQS) (2002-01-09)
- [MS/IIS] Die Logfiles von Microsoft IIS Webservern können leicht mißinterpretiert werden (2001-11-29)
Durch spezielle HTTP-Anfragen kann IIS dazu veranlaßt werden, Logfileeintragungen vorzunehmen, die je nach verwendetem Betrachtungswerkzeug, mißinterpretiert werden können. - [Generic/LDAP] Format-String-Fehler im SASL-Logging-Code (2001-11-28)
Ein Format-String-Fehler im Logging-Code der SASL-Bibliothek ermöglicht Angriffe über das Netz. - [MS,Symantec/NAVCE] Schwachstelle durch ungenügend geschützte Konfigurationsdatei (2001-11-27)
Da die Konfigurationsdatei für die Norton AntiVirus Corporate Edition (NAVCE) ungenügende Zugriffsrechte besitzt, können lokale Angreifer als auch Angreifer über das Netzwerk die Konfiguration des Anti-Virenprogramms verändern. - [Generic/Hypermail] Risiken in Verbindung mit SSI-Webservern (2001-11-26)
Im Zusammenspiel mit Webservern, die SSI unterstützen, weist Hypermail eine Schwachstelle auf, die einem Angreifer ermöglicht, beliebigen Code auf dem Webserver auszuführen. - [MS/IE] Arglistige Webseiten oder HTML-E-Mails können beliebige Dateien auslesen (2001-11-26)
Durch Schwachstellem im Microsoft Internet Explorer können arglistige Webseiten oder HTML-E-Mails beliebige Dateien auslesen. - [Generic/Postfix] Denial of Service Angriff gegen Postfix SMTP Server (2001-11-26)
Für Debugging-Zwecke speichert Postfix bestimmte Daten, was zu einem DoS-Angriff mißbraucht werden kann. - [MS/Generic] Wurm namenes "BadTrans" verbreitet sich per E-Mail-Attachment (Update) (2001-11-26)
Eine neue Variante des E-Mail-Wurms "BadTrans" verbreitet sich per E-Mail-Attachment. Der Wurm nutzt die bekannte Schwachstelle durch inkorrekte MIME-Header im IE aus, wodurch das Attachment bereits beim Lesen der Mail ausgeführt wird.- [MS/Generic] Weitere Mutationen des BadTrans-E-Mail-Wurms (2001-11-30)
Dem RUS-CERT liegen Berichte vor, wonach weitere Mutationen des BadTrans-E-Mail-Wurms in Umlauf sind.
- [MS/Generic] Weitere Mutationen des BadTrans-E-Mail-Wurms (2001-11-30)
- [Linux/Kernel] Einige Probleme mit dem Linux-Kernel (2001-11-25)
In Kernel 2.4.15 ist ein Fehler enthalten, durch den beim Abmontieren von Dateisystemen Daten verloren gehen können. Außerdem wurden in den letzten 2.4-Kernelversionen stillschweigend einige Sicherheitsprobleme behoben. - [HP/HP-UX] Programmierfehler im Drucker-Dienst (2001-11-22)
Ein Fehler im Drucker-Dienst von HP-UX ermöglicht es Angreifern, mittelbarroot
-Rechte zu erlangen. - [Generic/Opera] Cross-Site Scripting Schwachstelle im Webbrowser Opera (2001-11-21)
Durch Schwachstellen im Opera Webbrowser können arglistige Webseiten auf Cookies und Links anderer Webseiten zugreifen. - [MS/Windows Media Player] Mehrere Schwachstellen im Windows Media Player (2001-11-21)
Durch einen buffer overflow bug im Windows Media Player 6.4 kann beim Abspielen von ASF-Dateien beliebiger Programmcode ausgeführt werden. Ferner besitzt der Windows Media Player 6.4/7/7.1 weitere Schwachstellen. - [Generic/WU-FTPD] Sicherheitslücke in WU-FTPD (2001-11-20)
Das SecurityFocus Vulnerability Help Team gibt bekannt, daß es im Augenblick dabei ist, verschiedene Softwarehersteller, die den Washington University FTP Daemon (WU-FTPD
) in ihren Distributionen ausliefern, über eine offenbar schwerwiegende Sicherheitslücke imWU-FTPD
zu unterrichten.- [Generic/WU-FTPD] Schwachstelle in glob - Patches verfügbar (2001-11-29)
Inzwischen sind Details zur jüngsten Schwachstelle in WU-FTPD bekannt geworden. Es handelt sich um eine Beschädigung der Datenstrukturen des Speicher-Heaps, verursacht durch einen Fehler in derglob
-Routine.
- [Generic/WU-FTPD] Schwachstelle in glob - Patches verfügbar (2001-11-29)
- [Generic/OpenSSH] Buffer overflow im Client und Server (2001-11-20)
Im OpenSSH-Client und -Server sind Pufferüberläuffehler entfernt worden, die wahrscheinlich jedoch nicht mißbraucht werden können. - [Generic/Exim] Deskriptor-Leck macht Konfigurationsdatei lesbar (2001-11-20)
Falls diebi_command
-Option in der Konfigurationsdatei gesetzt ist, können lokale Benutzer stets die Konfigurationsdatei auslesen. - [Generic/OpenSSH] Problem in Kerberos-V-Unterstützung (2001-11-20)
In der vor kurzem eingeführten Kerberos-V-Unterstützung von OpenSSH ist ein Fehler enthalten, der dazu führt, daß die Authorisierung von Benutzern nicht korrekt durchgeführt wird. - [Cisco/12000] ICMP Unreachable Denial of Service Schwachstelle (2001-11-19)
Wenn ein Paket aus Gründen des Routings verworfen wird, muß ein ICMP unreachable Paket an den Sender zurückgesandt werden, bei großen Mengen von Paketen kommt es zu einer Überlastung des Prozessors. - [Cisco/12000] Diverse Schwachstellen der Access Control List Implementierung (2001-11-19)
Mehrere Schwachstellen in der ACL-Implementierung des Modells 12000 von Cisco führen dazu, daß Pakete ungefiltert passieren können. - [Cisco/IOS] Die ARP-Einträge der lokalen Schnittstellen können überschrieben werden (2001-11-17)
Mittels eines Address Resolution Protocol (ARP) Pakets auf eine lokale Broadcast-Schnittstelle (z.B. Ethernet, Kabel, Token Ring, FDDI) können Cisco Router und Switches mit verwundbaren IOS oder CatOS Versionen dazu gebracht werden, keine ARP-Pakete mehr zu empfangen oder zu versenden. - [MS,ActiveState/ActivePerl] Buffer overflow bug in der ActivePerl Library perlIS.dll (2001-11-16)
ActivePerl besitzt eine Schwachstelle, wodurch auf Webservern, die ActivePerl einsetzen, beliebiger Programmcode mitSYSTEM
- oderIWAM_machinename
-Privilegien ausgeführt werden kann. - [MS/IE] Weitere Schwachstellen im IE - Patch verfügbar (2001-11-15)
Microsoft stellt einen Patch für den Internet Explorer 5.5/6.0 zur Verfügung, welcher u.a. Schwachstellen im Zusammenhang mit Cookies beseitigt. - [MS/Windows 2000] Schwachstelle in der runas-Funktion (2001-11-15)
Dierunas
-Funktion ("Ausführen als") von Windows 2000 weist mehrere Schwachstellen auf. - [MS/Windows ME] Patch für UPnP-Schwachstelle verfügbar (2001-11-14)
Microsoft stellt einen korrigierten Patch für die UPnP-Schwachstelle in Windows ME zur Verfügung. - [Generic/CDE] Schwachstelle im CDE Subprocess Control Service dtspcd (Patchinformation aktualisiert) (2001-11-13)
In einer dynamischen Bibliotheksfunktion, die der Common Desktop Environment (CDE) Subprocess Control Servicedtspcd
verwendet, existiert ein buffer overflow bug, der von einem Angreifer über das Netz dazu ausgenutzt werden kann, beliebigen Programmcode mit derUID=root
auszuführen. - [MS/IE] Mittels Active Scripting können Webseiten auf beliebige Cookies zugreifen (2001-11-09)
Durch eine Schwachstelle im Microsoft Internet Explorer kann mittels arglistigen Webseiten oder HTML-E-Mails auf beliebige Cookies zugegriffen werden.- [MS/IE] Weitere Schwachstellen im IE - Patch verfügbar (2001-11-15)
Microsoft stellt einen Patch für den Internet Explorer 5.5/6.0 zur Verfügung, welcher u.a. Schwachstellen im Zusammenhang mit Cookies beseitigt.
- [MS/IE] Weitere Schwachstellen im IE - Patch verfügbar (2001-11-15)
- [Checkpoint/FireWall-1, VPN-1] Management-Funktionen können lahmgelegt werden (2001-11-09)
Durch einen Schwachstelle bei der Verarbeitung von RDP-Paketen kann ein Angreifer über das Netzwerk Management-Funktionen wie etwa die Protokollierung und administrative Verbindungen lahmlegen. - [MS/Windows ME] Fehlerhafter Patch für UPnP-Schwachstelle (2001-11-09)
Der von Microsoft zur Verfügung gestellte Patch für die UPnP-Schwachstelle in Windows ME ist fehlerhaft. - [Linux/Kernel] Paketfilter und SYN-Cookies (2001-11-09)
Falls ein Kernel-Paketfilter in Verbindung mit SYN-Cookies verwendet wird, kann ein Angreifer u.U. Filterregeln für das Aufbauen von TCP-Verbindungen umgehen. - [Symantec/Raptor Firewall] Raptor Firewall gegen Denial of Service Angriff verwundbar (2001-11-09)
Mehrere Schwachstellen in der Raptor Firewall von Axent/Symantec bei der Verarbeitung von UDP Paketen können dazu ausgenutzt werden, den Proxy-Dienst, bzw. das beherbergende System lahmzulegen. - [MS/ISA] Denial of Serivice Angriff gegen Microsoft ISA Server (2001-11-08)
Der Microsoft ISA Server kann mittels fragmentierter UDP Pakete dazu gebracht werden, seinen Betrieb einzustellen. - [MS,Ipswitch/WS_FTP Server] Buffer overflow im STAT-Befehl des WS_FTP Server von Ipswitch (2001-11-08)
Durch einen buffer overflow bug imSTAT
-Befehls des WS_FTP Servers von Ipswitch kann beliebiger Programmcode mitSYSTEM
-Privilegien ausgeführt werden. - [Generic/Oracle9iAS] Buffer overflow bug im Web Cache (2001-11-07)
Durch einen buffer over bug im Oracle9iAS Web Cache kann es zu einem Denial of Service-Angriff und vereinzelt zu einem Code-Injection exploit kommen. - [MS/Windows 98, ME, XP] DoS Angriff über Universal Plug and Play Request (2001-11-05)
Durch spezielle Universal Plug and Play (UPnP) Anfragen können Microsoft Windows 98, ME und XP Systeme lahmgelegt werden.- [MS/Windows 98,ME,XP] Buffer overflow bug im UPnP (2001-12-21)
Durch eine Schwachstelle im Universal Plug and Play (UPnP) von Microsoft Windows XP, ME und 98 kann ein Angreifer über das Netzwerk beliebigen Programmcode mit administrativen Privilegien ausführen. Ein Angriff kann dabei gleichzeitig auf mehrere Systeme erfolgen (multicast bzw. broadcast). - [MS/Windows ME] Patch für UPnP-Schwachstelle verfügbar (2001-11-14)
Microsoft stellt einen korrigierten Patch für die UPnP-Schwachstelle in Windows ME zur Verfügung. - [MS/Windows ME] Fehlerhafter Patch für UPnP-Schwachstelle (2001-11-09)
Der von Microsoft zur Verfügung gestellte Patch für die UPnP-Schwachstelle in Windows ME ist fehlerhaft.
- [MS/Windows 98,ME,XP] Buffer overflow bug im UPnP (2001-12-21)
Oktober 2001
- [Generic/Oracle] Buffer overflow beim Verarbeiten von Umgebungsvariablen (2001-10-31)
Beim Verarbeiten der UmgebungsvariableORACLE_HOME
durch Oracle's Trace-Programm tritt ein buffer overflow bug auf. - [Generic/SSH] Puffer-Unterlauf in scp (2001-10-31)
Inscp
ist ein Puffer-Unterlauf vorhanden, der dazu führen kann, daß statt der beabsichtigten Daten andere, potentiell geheimzuhaltende übertragen werden. - [Linux/Kernel] Problem in der Quota-Unterstützung (2001-10-27)
In Linux 2.2.19 und früheren Versionen existiert eine Schwachstelle im Quota-Code, über die lokale Benutzer möglicherweiseroot
-Rechte erlangen können. - [Mac/OS X 10, IE 5.1] Microsoft Internet Explorer 5.1 führt Dateien nach dem Download aus (2001-10-27)
Der Microsoft Internet Explorer 5.1 führt unter Mac OS X Dateien des Typs BinHex und MacBinary nach dem Download automatisch aus. - [Unix/Oracle] Oracle Benutzer können lokale Dateien überschreiben (2001-10-27)
Durch eine fehlende Sicherheitsüberprüfung beim Verarbeiten der Umgebungsvariable$ORACLE_HOME
können bestimmte Dateien überschrieben werden. - [Sun/Solaris] Schwachstelle in xntpd - Patches verfügbar (2001-10-25)
Eine Schwachstelle im time server daemonxntpd
ermöglicht einen remote root compromise des beherbergenden Systems. Sun stellt Patches zur Behebung dieser Schwachstelle bereit. - [Sun/Oracle] Schwachstelle in Oracle Label Security für Sun Solaris (2001-10-25)
Durch eine Schwachstelle in Oracles Sicherheitsystem 'Oracle Label Security' wird es möglich, zusätzliche Privilegien beim Datenzugriff auf Oracle Datenbanken zu erlangen. - [Sun/Solaris] Schwachstelle in ufsrestore ermöglicht local root compromise - Patches verfügbar (2001-10-25)
Ein buffer overflow bug im Programmufsrestore
kann von einem lokalen Benutzer dazu ausgenutzt werden, unerlaubtroot
-Rechte zu erlangen. Sun stellt Patches zur Verfügung, die diese Schwachstelle beseitigen. - [SGI/IRIX] DoS durch IGMP-Multicast-Pakete bei SGI IRIX 6.5.x (2001-10-23)
Spezielle IGMP-Multicast-Pakete führen bei SGI IRIX 6.5.x Systemen zu einem Systemabsturz.- [Generic/IGMP] Gefälschte IGMP Membership Reports ermöglichen DoS-Angriff (2002-09-20)
Gefälschte IGMP Membership Reports an Mitglieder einer Multicastgruppe ermöglichen Angreifern die Unterbrechung des Multicast-Datenverkehrs.
- [Generic/IGMP] Gefälschte IGMP Membership Reports ermöglichen DoS-Angriff (2002-09-20)
- [Generic/JRE] Java-Applets können unautorisiert auf das System-Clipboard zugreifen - neue Releases verfügbar (2001-10-23)
Eine Schwachstelle in der Java Runtime Environment (JRE) erlaubt es nicht vertrauenswürdigen Applets, auf das System-Clipboard zuzugreifen. Sun stellt neue Releases des SDK und der JRE zur Vefügung, die diese Schwachstelle nicht mehr enthalten. - [Sun/Solaris] Buffer overflow im yppasswd-Dienst - Patch verfügbar (2001-10-23)
Im NIS-Daemonrpc.yppasswdd
war im Juni dieses Jahres eine über eine Netzwerkverbindung ausnutzbare Schwachstelle bekannt geworden. Sun stellt nun Patches zur Behebung dieser Schwachstelle bereit. - [MS/Terminal Server] Fehlerhafter Patch für Microsoft Terminal-Server Schwachstelle (2001-10-22)
Der von Microsoft am 18.10.2001 veröffentlichte Patch für Windows 2000, zur Behebung einer Schwachstelle im Terminal-Server Dienst bei der Verarbeitung von RDP-Paketen, war fehlerhaft. Microsoft stellt nun eine korrigierte Version des Patches zur Verfügung. - [MS/DRM] DRM v2 gebrochen (2001-10-22)
Die zweite Version von Microsofts Digital Rights Management-Implementation ist gebrochen worden. - [MS/IE] Denial of Service auf Desktop mittels JavaScript (2001-10-22)
Mittels JavaScript-Code, der durch den Internet Explorer ausgeführt wird, können Bereiche oder der ganze Bildschirm (incl. Dialogfenstern und Taskleiste) überdeckt und so die Benutzung des Desktops unmöglich gemacht werden. - [MS, Citrix/MetaFrame] DoS Angriff gegen Citrix MetaFrame (2001-10-22)
Mittels gefälschten Verbindungen zum Citrix MetaFrame Server kann dieser überlastet werden. - [Linux/Kernel] Neues Problem mit ptrace() (2001-10-22)
Wieder ist einerace condition
in der Kernel-Implementation vonptrace()
entdeckt worden. - [MS/Generic] Die Fehlerprotokollierung/-übermittlung einiger Microsoft-Produkte übermittelt sensitive Daten (2001-10-22)
Die Fehlerprotokollierung/-übermittlung einiger Microsoft-Produkte (wie z.B. Office XP, Internet Explorer, Windows XP) überträgt möglicherweise sensitive Daten an Microsoft. - [Linux/Kernel] DoS über Symlink-Verarbeitung (2001-10-19)
Durch das Anlegen sorgfältig gewählter Symlinks kann ein System mit Linux-Kernel beim darauffolgenden Zugriff auf einen dieser Symlinks längere Zeit komplett blockiert werden. - [Mac/OS X 10] Sicherheitslücke in Mac OS X 10 (2001-10-19)
Eine Sicherheitslücke in Mac OS X 10.x (incl. 10.1) erlaubt angemeldeten Benutzern die Erlangung vonroot
-Privilegien. - [MS/Terminal Server] DoS Angriff gegen Microsoft Terminal-Server mittels ungültiger RDP-Pakete (2001-10-19)
Microsoft Windows NT 4.0 und Windows 2000 Systeme, die den Terminal-Server-Dienst anbieten, können durch eine Folge ungültiger RDP-Pakete lahmgelegt werden.- [MS/Terminal Server] Fehlerhafter Patch für Microsoft Terminal-Server Schwachstelle (2001-10-22)
Der von Microsoft am 18.10.2001 veröffentlichte Patch für Windows 2000, zur Behebung einer Schwachstelle im Terminal-Server Dienst bei der Verarbeitung von RDP-Paketen, war fehlerhaft. Microsoft stellt nun eine korrigierte Version des Patches zur Verfügung.
- [MS/Terminal Server] Fehlerhafter Patch für Microsoft Terminal-Server Schwachstelle (2001-10-22)
- [Linux/Kernel] Schwachstelle in devfs (2001-10-15)
Indevfs
, dem Dateisystem zur Verwaltung von Gerätedateien, sind Schwächen in der Verarbeitung von Symlinks entdeckt worden. - [Cisco/IOS,CatOS] Cisco Routers und Switches gegen DoS-Attacken mittels CDP verwundbar (2001-10-15)
Der Empfang einer großen Anzahl von CDP-Paketen (Cisco Discovery Protocol) führt bei Cisco Routers unter verschiedenen Versionen des Betriebssystems IOS bzw. Switches unter CatOS zu einer Fehlfunktion oder einem Absturz. - [Generic/Apache] Neue Version behebt mehrere Schwachstellen (2001-10-15)
Die neue Apache-Version 1.3.22 behebt drei Schwachstellen: Zwei Möglichkeiten, Verzeichnisse aufzulisten, obwohl dies durch die Konfiguration untersagt wird (einmal unter Win32, einmal beim Einsatz von Multiviews), und eine Schwäche im Hilfsprogrammsplit-logfile
. - [MS, Ipswitch/IMail] Schwachstellen im IMail Server von Ipswitch (2001-10-12)
Der IMail Server von Ipswitch weist einige Schwachstellen auf. So ist es bei der Version 7.04 möglich, unautorisiert auf Mailboxen zuzugreifen. - [Generic/Zope] Schwachstelle im DTML-Scripting (2001-10-11)
Mittels geeigneter DTML-Skripten können Zope-Benutzer zusätzliche Rechte erlangen. - [Linux/Kernel] Schlechte Entropie-Schätzung bei /dev/random (2001-10-11)
Die Kernel-Schnittstelle, welche Anwendungen mit kryptographisch sicheren Zufallszahlen versorgen soll, liefert strenggenommen keine Zufallszahlen mit dieser Eingeschaft. - [Generic/ht://Dig] Schwachstelle im htsearch-CGI-Programm (2001-10-11)
Inhtsearch
, dem CGI-Bestandteil von ht://Dig, ist eine Schwachstelle entdeckt worden, die einem Angreifer erlaubt,htsearch
zur Verwendung einer anderen Konfigurationsdatei zu verleiten. - [MS/IE] Schwachstellen im Internet Explorer (2001-10-11)
Der Internet Explorer besitzt mehrere Schwachstellen, beispielsweise bei der Verarbeitung von speziellen IP-Adressen ohne Punkte, bei der die Webseiten im Sicherheitskontext der Intranet Zone ausgeführt werden. - [Linux/Kernel] MAC-Filter in iptables fehlerhaft (2001-10-10)
Der MAC-basierte Filter voniptables
im Linux-Kernel verarbeitet sehr kleine Pakete nicht korrekt und läßt diese passieren. - [MS/Excel, Powerpoint] Makro-Ausführung läßt sich nicht deaktivieren (2001-10-08)
Durch geeignet konstruierte Dateien kann die Makro-Erkennung von Microsoft Excel und PowerPoint umgangen werden, wodurch unbeabsichtigt Dateien mit böswilligen Makros geöffnet werden können. - [Generic/CDE] Schwachstelle im ToolTalk-RPC-Dienst (2001-10-08)
Im ToolTalk-RPC-Dienst, der von vielen komerziellen UNIX-Versionen im Rahmen von CDE ausgeliefert wird und per Voreinstellung aktiviert ist, wurde eine weitere Schwachstelle gefunden.- [Generic/CDE] Mehrere Schwachstellen in CDE ToolTalk (2002-07-11)
Zwei Schwachstellen im ToolTalk-Dienst der Common Desktop Environment (CDE) ermöglichen Angreifern über eine Netzwerkverbindung bzw. über interaktiven Zugang zum System beliebigen Programmcode mit den Privilegien des ToolTalk-Dienstes (i. a.root
) auszuführen. - [Generic/CDE] Schwachstelle im CDE Subprocess Control Service dtspcd (Patchinformation aktualisiert) (2001-11-13)
In einer dynamischen Bibliotheksfunktion, die der Common Desktop Environment (CDE) Subprocess Control Servicedtspcd
verwendet, existiert ein buffer overflow bug, der von einem Angreifer über das Netz dazu ausgenutzt werden kann, beliebigen Programmcode mit derUID=root
auszuführen.
- [Generic/CDE] Mehrere Schwachstellen in CDE ToolTalk (2002-07-11)
- [Generic/sendmail] Mehrere lokale Schwachstellen (2001-10-02)
Insendmail
sind mehrere Schwachstellen entdeckt worden, durch die das Mailsystem kompromittiert werden kann oder datenschutzrechtlich relevante Daten durch nichtprivilegierte Nutzer eingesehen werden können.
September 2001
- [MS/Exchange 2000] Schwachstelle im Outlook Web Access (OWA) (2001-09-28)
Der Microsoft Exchange 2000 Server mit Outlook Web Access (OWA) besitzt eine Schwachstelle wodurch ein Denial of Service (DoS) Angriff möglich ist. - [Cisco/PIX] Fehler im SMTP-Filter (2001-09-28)
Der als "mailguard" bekannte Filter zur Einschränkung von ausführbaren SMTP-Befehlen im PIX Betriebssystem kann umgangen werden. - [Generic/OpenSSH] SFTP kann zur unbefugten Rechteerweiterung ausgenutzt werden (2001-09-26)
Das SFTP-Subsystem von OpenSSH kann dazu verwendet werden, zusätzliche Rechte auf einem System zu erlangen, falls man sich dem System gegenüber per RSA bzw. DSA authentifizieren kann. - [Generic/slrn] Unbeabsichtigte Ausführung von shell scripts (2001-09-24)
Beim Dekodieren von Binärdateien führt der Newsreaderslrn
im Artikel enthaltene shell scripts aus. - [MS/MSDE] Leeres Administrator-Paßwort (2001-09-24)
Die Microsoft SQL Server Database Engine (MSDE) installiert einen TCP-Server und setzt ein leeres Paßwort für den Datenbank-Administrator. MSDE wird auch von Drittherstellern verwendet. - [MS/IIS] Entfernung des Nimda-Wurmes (2001-09-21)
Wegen einiger Aspekte des Nimda-Wurmes gestaltet sich das Entfernen des Nimda-Wurmes von einem betroffenen System äußerst schwierig. - [HP, Lexmark/Drucker] DoS-Anfälligkeit im Zuge von Nimda (2001-09-21)
Im Zuge der zahlreichen HTTP-Requests, die im Gefolge des Nimda-Wurmes auftauchten, stellte sich heraus, daß einige Drucker für DoS-Angriffe anfällig sind. - [MS/Generic, IIS] Neuer Wurm nutzt mehrere Schwachstellen zur Verbreitung aus (Update) (2001-09-18)
Ein Wurm namens Nimda nutzt scheinbar mehrere Schwachstellen von Microsoft Windows zur Verbreitung aus. Neben mehreren Schwachstellen des IIS-Webservers findet eine Verbreitung über ein E-Mail-Attachment (README.EXE
) statt. Ferner werden durch manipulierte Webseiten (die mit einerreadme.eml
ersetzt wurden) Systeme mit ungepachtem Internet Explorer, bei dem Besuch der Webseite mit dem Internet Explorer, infiziert.- [MS/IIS] Entfernung des Nimda-Wurmes (2001-09-21)
Wegen einiger Aspekte des Nimda-Wurmes gestaltet sich das Entfernen des Nimda-Wurmes von einem betroffenen System äußerst schwierig. - [HP, Lexmark/Drucker] DoS-Anfälligkeit im Zuge von Nimda (2001-09-21)
Im Zuge der zahlreichen HTTP-Requests, die im Gefolge des Nimda-Wurmes auftauchten, stellte sich heraus, daß einige Drucker für DoS-Angriffe anfällig sind.
- [MS/IIS] Entfernung des Nimda-Wurmes (2001-09-21)
- [MS, Computer Associates/ARCserve] Schwachstelle im Backup-Programm ARCserve (2001-09-18)
Das Backup-Programm ARCserve von Computer Associates weist mehrere Schwachstellen auf. So wird bei den Microsoft Windows Versionen eine Netzlaufwerk-Freigabe mit unzureichenden Berechtigungen eingerichtet und der Benutzeraccount (in dessen Sicherheitskontext das Backup-Programm läuft) incl. Klartextpasswort in einer Datei abgespeichert. - [MS/Windows NT] Schwachstelle im RPC Endpoint Mapper von Windows NT 4.0 (2001-09-14)
Durch eine Schwachstelle im RPC endpoint mapper von Windows NT 4.0 ist ein Denial of Service (DoS) Angriff gegen auf RPC basierende Dienste möglich. - [Mac/Apache] Schwachstelle im Zusammenspiel von Finder und Apache (2001-09-11)
Der Finder des Mac OS legt automatisch Dateien an, die dazu führen, daß über einen Apache-Webserver Listen von Verzeichniseinträgen ausgelesen werden können, obwohl dies durch die Apache-Konfiguration untersagt ist. - [Generic/PAM, NSS] Schwachstelle in PostgreSQL-PAM/NSS-Modulen (2001-09-10)
Bei den Nachforschungen zum RUS-CERT-Advisory 2001-08:01 wurde festgestellt, daß auch einige PAM- und NSS-Module, die PostgreSQL als Datenbank verwenden, im Grunde dasselbe Problem aufweisen. - [Generic/Gauntlet Firewall, PGP e-ppliance, McAfee WebShield] Buffer Overflow in Gauntlet Firewall (2001-09-07)
Die Gauntlet Firewall, bzw. Produkte wie PGP e-ppliance und McAfee WebShield, weisen Buffer overflow bugs in densmap/smapd
undCSMAP
Daemons auf, wodurch Angreifer über das Netz beliebigen Programmcode mit den Privilegien des Daemons ausführen können.- [SGI/IRIX] Schwachstellen in Gauntlet Firewall Proxies unter IRIX - Patches werden nicht zur Verfügung gestellt (2001-12-04)
Das bis November 2001 von SGI ausgelieferte Gauntlet Firewall package von NAI für IRIX enthält zwei buffer overflow bugs, die über eine Netzwerkverbindung dazu ausgenutzt werden können, das beherbergende Rechnersystem zu kompromittieren. Da SGI dieses Produkt nicht weiterpflegt, werden keine Patches zur Verfügung gestellt.
- [SGI/IRIX] Schwachstellen in Gauntlet Firewall Proxies unter IRIX - Patches werden nicht zur Verfügung gestellt (2001-12-04)
- [MS/Exchange 5.5] Schwachstelle im OWA von Microsoft Exchange 5.5 (2001-09-07)
Durch fehlende Authentifizierung im Outlook Web Access (OWA) von Microsoft Exchange 5.5 bei der Suchanfrage auf die global address list (GAL), können E-Mail Aliases ausgelesen werden. - [Generic/xinetd] Zahlreiche Schwachstellen beseitigt (2001-09-04)
Ein Security Audit hat zahlreiche Schwachstellen inxinetd
aufgezeigt. - [Generic/OpenPGP] Schwächen in der Anzeige von User-IDs II (2001-09-04)
Im Zusammenhang mit einer Schwachstelle in NAI PGP wurden ähnliche Probleme in den 2er-Versionen von PGP sowie in GNU Privacy Guard entdeckt. - [NAI/PGP] Schwächen in der Anzeige von User-IDs I (2001-09-04)
In den PGP-Versionen 5 bis 7 wurde eine Schwachstelle bei der Verarbeitung und Präsentation von Benutzerkennungen (user IDs) entdeckt, die es einem Angreifer ermöglichen, beliebige User IDs auf einem bereits zertifizierten Schlüssel als signiert auszugeben.- [Generic/OpenPGP] Schwächen in der Anzeige von User-IDs II (2001-09-04)
Im Zusammenhang mit einer Schwachstelle in NAI PGP wurden ähnliche Probleme in den 2er-Versionen von PGP sowie in GNU Privacy Guard entdeckt.
- [Generic/OpenPGP] Schwächen in der Anzeige von User-IDs II (2001-09-04)
- [Sun/Solaris] Schwachstelle im Netzwerk-Druckdienst in.lpd - Patches verfügbar (2001-09-03)
Der BSD print protocol adaptorin.lpd
unter Sun/Solaris besitzt eine Schwachstelle, die ein Angreifer über eine Netzverbindung dazu ausnutzen kann,root
-Rechte auf dem betroffenen System zu erhalten. Sun stellt nun Patches zur Behebung dieser Schwachstelle bereit. - [Sun/Solaris] Schwachstelle in snmpXdmid - Patches verfügbar (2001-09-01)
Im Sun Solstice Enterprise SNMP to DMI mapper subagent/usr/lib/dmi/snmpXdmid
existiert ein buffer overflow bug, der dazu führen kann, daß ein Angreifer ohne interaktiven Zugang unerlaubtroot
-Rechte erlangen kann. Sun stellt nun Patches zur Behebung dieser Schwachstelle bereit- [Sun/Solaris] Schwachstelle im Sun Solstice Enterprise Master Agent snmpdx (2002-02-13)
Ein Pufferüberlauffehler im Sun Solstice Enterprise Master Agentsnmpdx
kann von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden, auf dem beherbergenden Rechnersystemroot
-Rechte zu erlangen.
- [Sun/Solaris] Schwachstelle im Sun Solstice Enterprise Master Agent snmpdx (2002-02-13)
August 2001
- [BSD/lpd] Pufferüberlauf im Lineprinter-Daemon (2001-08-30)
In mehreren BSD-Implementierungen ist eine Schwachstelle im Drucker-Daemon entdeckt worden. - [In eigener Sache] Die fünf neuesten RUS-CERT-Meldungen auf externen Seiten (2001-08-30)
Die fünf jüngsten Überschriften sowie die zugehörigen Zusammenfassungen des RUS-CERT Tickers zu Themen der DV-Sicherheit können nun mit wenig Aufwand von Webserveradministratoren in die eigenen Seiten eingebunden werden. - [Generic/Apache] Schwachstellen in diversen Authentifizierungsmodulen (2001-08-29)
Schwachstellen in diversen Datenbankauthentifizierungsmodulen ermöglichen einem Angreifer das Ausführen beliebiger SQL-Anweisungen mit den Rechten des jeweiligen Datenbankbenutzers.- [Generic/PAM, NSS] Schwachstelle in PostgreSQL-PAM/NSS-Modulen (2001-09-10)
Bei den Nachforschungen zum RUS-CERT-Advisory 2001-08:01 wurde festgestellt, daß auch einige PAM- und NSS-Module, die PostgreSQL als Datenbank verwenden, im Grunde dasselbe Problem aufweisen.
- [Generic/PAM, NSS] Schwachstelle in PostgreSQL-PAM/NSS-Modulen (2001-09-10)
- [HP/HP-UX] Buffer overflow im Lineprinter-Dämon (2001-08-28)
Der Lineprinter-Dämon (rlpdaemon
) unter HP-UX besitzt eine Schwachstellen durch einen Pufferüberlauf. Durch diese Schwachstelle kann ein Angreifer ohne lokalen Account über das Netz beliebigen Programmcode mitroot
-Privilegien ausführen. - [Generic,RedHat/LPRng,dvips] dvips-Druckerfilter führt beliebige Kommandos aus (2001-08-28)
Derdvips
-Druckerfilter ruftdvips
auf, ohne den sicheren Modus zu aktivieren. Dadurch kann ein Angreifer beliebige Befehle auf dem Drucker-Server ausführen. - [GNU/groff] Schwachstelle in pic (2001-08-22)
Eine Schwachstelle ist impic
-Programm, welches Bestandteil von GNU groff ist, entdeckt worden. Beim Verarbeiten vonpic
-Dateien kann beliebiger Code ausgeführt werden. - [Generic/fetchmail] Unsichere Speicherzugriffe entdeckt (2001-08-22)
Durch unsichere Handhabung von C-Zeigern kann ein Angreifer, der Kontrolle über den verwendeten POP-Server hat, beliebigen Code mit den Rechten des Benutzers ausführen, derfetchmail
ausführt. - [Generic/sendmail] Schwachstelle in den Debugging-Funktionen (2001-08-22)
Durch einen Bug können lokale Benutzer die Debugging-Funktionen vonsendmail
dazu benutzen, um beliebigen Code mitroot
-Rechten auszuführen. - [MS/Windows 2000] Pufferüberlauf im IrDA-Treiber von Windows 2000 (2001-08-22)
Durch einen Pufferüberlauf im IrDA Treiber von Windows 2000 ist ein Denial of Service (DoS) Angriff möglich. - [MS/Outlook,IE,Office XP] Schwachstelle in ActiveX-Control - Patch verfügbar (2001-08-17)
Es existiert eine Schwachstelle in dem ActiveX-Control Microsoft Outlook View Control von Microsoft Outlook. Durch diese Schwachstelle kann mittels einer arglistigen Webseite oder HTML E-Mail beliebiger Programmcode ausgeführt werden. Nun ist ein Patch zur Behebung dieser Schwachstelle verfügbar. - [MS/ISA] Schwachstelle im Microsoft ISA Server 2000 (2001-08-17)
Der Microsoft ISA Server 2000 besitzt zwei Schwachstellen wodurch Denial of Service (DoS) Angriffe möglich sind. Ferner eine cross-site scripting Schwachstelle bei der Erzeugung von Fehlerseiten. - [HP/OpenView][Tivoli/NetView] Schwachstelle in ovactiond - Patches verfügbar (2001-08-16)
Derovaction daemon
ist als Komponente in den Netzwerk- und Systemadministrationsprodukten HP OpenView und Tivoli NetView für Bearbeitung vonSNMP traps
undSNMP events
zuständig. Er besitzt eine Schwachstelle, die von einem Angreifer dazu ausgenutzt werden kann, mindestens mittelbar administrative Rechte auf dem beherbergenden System zu erlangen. - [MS/IIS] mehrere Schwachstellen im Microsoft IIS Webserver (2001-08-16)
Die IIS Webserver unter Windows NT 4.0 und Windows 2000 besitzen mehrer Schwachstellen. So wurden nun zwei Schwachstellen, die zur unautorisierten Privilegienerweiterung verwendet werden können und drei mögliche Denial of Service (DoS) Angriffspunkte veröffentlicht. - [MS/NNTP] Schwachstelle im NNTP Dienst erlaubt DoS Angriff (2001-08-15)
Eine Schwachstelle im NNTP (Network News Transport Protocol) Dienst von Windows NT 4.0 und Windows 2000 erlaubt einen Denial of Service (DoS) Angriff gegen den Server. - [Generic/Roxen] URL-Verarbeitung des Roxen Webservers fehlerhaft (2001-08-06)
Roxen Webserver besitzten eine Schwachstelle bei der Verarbeitung von encoded URLs, wodurch Angreifer über das Netz beliebige Dateien (mit den Privilegien des Webservers) auslesen können. - [MS/IIS] Neuer Wurm tritt in die Fußstapfen von Code Red (Update) (2001-08-05)
Ein neuer Wurm ist gesichtet worden, der dieselbe Schwachstelle wie Code Red zur Verbreitung nutzt, aber darüberhinaus Schadensroutinen enthält. Die "CodeRedII" genannte Variante installiert Backdoors, wodurch Angreifer leichte Kontrolle über das System erlangen können. - [MS/IIS,Frontpage] Fehlerhafter Patch für Visual Studio RAD Komponente (2001-08-02)
Microsoft hatte Mitte Juni 2001 einen Patch zur Behebung einer Schwachstelle in den Visual Studio RAD Komponenten der FrontPage Erweiterungen für den IIS Webserver veröffentlicht. Es wurde nun festgestellt, dass dieser Patch fehlerhaft ist. - [GNU/GnuPG] Lokale Signaturen können exportiert werden (2001-08-01)
Ein Fehler in der Signaturerstellung führt bei GnuPG unter Umständen dazu, daß Signaturen, die z.B. privat für Testzwecke erstellt wurden, an andere Personen oder Keyserver weitergegeben werden.
Juli 2001
- [MS/IIS] erneuter Ausbruch des "Code Red"-Wurmes befürchtet (2001-07-30)
Es wird für den 01. August mit einem erneuten Ausbruch des "Code Red" Wurms gerechnet. Dieser Wurm befällt Microsoft IIS Webserver über die.ida
ISAPI Schwachstelle (MS01-033). - [MS/Windows Media Player] Buffer overflow im Windows Media Player (2001-07-27)
Durch einen Pufferüberlauf bei der Verarbeitung von Windows Media Station (.NSC
) Dateien mit dem Windows Media Player kann beliebiger Programmcode mit den Privilegien des Benutzers des Windows Media Players ausgeführt werden. - [MS/Windows,Exchange,SQL] Schwachstelle bei der Verarbeitung von RPC Daten (2001-07-27)
Zahlreiche Microsoft RPC (Remote Procedure Call) Server besitzten eine Schwachstelle wodurch ein Denial of Service (DoS) Angriff möglich ist.
Im Zusammenhang mit dieser Schwachstelle hat Microsoft einen sogenannten Windows NT 4.0 Security Roll-up-Patch veröffentlicht, der die bisherigen Sicherheitsupdates von Windows NT 4.0 seit dem SP6a vereinigt. - [Ipswitch/WS_FTP] Schwachstelle im WS_FTP Server (2001-07-27)
Durch einen Pufferüberlauf im Ipswitch WS_FTP Server kann ein Angreifer über eine Netzverbindung beliebigen Programmcode auf dem Server mitSYSTEM
-Privilegien ausführen, falls der Dienstanonymous
-Anmeldungen zulässt.- [MS,Ipswitch/WS_FTP Server] Buffer overflow im STAT-Befehl des WS_FTP Server von Ipswitch (2001-11-08)
Durch einen buffer overflow bug imSTAT
-Befehls des WS_FTP Servers von Ipswitch kann beliebiger Programmcode mitSYSTEM
-Privilegien ausgeführt werden.
- [MS,Ipswitch/WS_FTP Server] Buffer overflow im STAT-Befehl des WS_FTP Server von Ipswitch (2001-11-08)
- [MS/Terminal Server] Schwachstelle bei der Verarbeitung von RDP Daten (2001-07-26)
Durch eine Schwachstelle in den Microsoft Windows Terminal Servern bei der Verarbeitung von RDP Daten ist ein Denial of Service (DoS) Angriff möglich.- [MS/Terminal Server] DoS Angriff gegen Microsoft Terminal-Server mittels ungültiger RDP-Pakete (2001-10-19)
Microsoft Windows NT 4.0 und Windows 2000 Systeme, die den Terminal-Server-Dienst anbieten, können durch eine Folge ungültiger RDP-Pakete lahmgelegt werden.
- [MS/Terminal Server] DoS Angriff gegen Microsoft Terminal-Server mittels ungültiger RDP-Pakete (2001-10-19)
- [MS/Generic] Wurm verbreitet sich über E-Mail Attachment und/oder Netzlaufwerkfreigaben (2001-07-26)
Ein Wurm mit dem Namen W32.SirCam wird über E-Mail Attachments (mit wechselndem Betreff und Attachment-Namen) und/oder Netzlaufwerkfreigaben verbreitet. - [Linux/Kernel] umask für init falsch gesetzt (2001-07-25)
Eine Änderung, die am Linux-Kernel in der Version 2.4.3 vorgenommen wurde, führt dazu, daßinit
mit der umask000
aufgerufen wird. Dadurch werden Systemdateien für alle Benutzer schreibbar angelegt, wodurch lokale Benutzer das System kompromittieren können. - [MS/SFU] Schwachstelle im NFS und telnet Dienst der Microsoft Services for Unix 2.0 (2001-07-25)
Sowohl der NFS als auch der telnet Dienst der Services for Unix (SFU) 2.0 von Microsoft besitzen eine Schwachstelle durch die ein Denial of Service (DoS) Angriff möglich ist.- [MS/Windows 2000,Interix] Buffer Overflow Bug im Telnet-Daemon (2002-02-08)
Der Telnet-Dienst unter Microsoft Windows 2000 und Microsoft Interix 2.2 weist einen buffer overflow bug auf. Ein Angreifer kann über eine Netzwerkverbindung beliebigen Programmcode mit den Privilegien des Telnet-Dienstes auf dem beherbergenden System ausführen.
- [MS/Windows 2000,Interix] Buffer Overflow Bug im Telnet-Daemon (2002-02-08)
- [Generic/telnet] Schwachstelle in telnet daemons verschiedener Hersteller (Update) (2001-07-24)
Die Implementierungen destelnet daemon
verschiedener Hersteller auf der Codebasis desBSD telnetd
besitzen eine Schwachstelle, die Angreifern die Ausführung beliebigen Programmcodes mit den Privilegien diesesdaemon
ermöglicht.- [Generic/login] Ernste Schwachstelle in der Login-Prozedur verschiedener Unix-Systeme (Patchinformation aktualisiert) (2001-12-13)
Der Code des System V-Programmeslogin
enthält einen buffer overflow bug, der über eine Netzwerkverbindung dazu ausgenutzt werden kann, das beherbergende System zu kompromittieren.
- [Generic/login] Ernste Schwachstelle in der Login-Prozedur verschiedener Unix-Systeme (Patchinformation aktualisiert) (2001-12-13)
- [Generic/SSH] Schwachstelle in SSH von SSH Secure Communications (2001-07-22)
Beim Verarbeiten der Dateien/etc/passwd
oder/etc/shadow
ist in der SSH-Implementation von SSH Secure Communications ein Fehler enthalten, der bewirkt, daß das Einloggen auf eigentlich gesperrten Accounts möglich ist. - [Generic/Squid] Im Beschleuniger-Modus kann die Proxy-Funktionalität genutzt werden (2001-07-20)
Im Beschleuniger-Modus des Squid Web Proxy Cache wird bei einer bestimmte Konfiguration die Proxy-Funktionalität durch einen Programmierfehler nicht - wie vorgesehen - abgeschaltet, sondern voll aktiviert. Ein solchermaßen konfigurierter Squid kann von Angreifern dazu mißbraucht werden, Firewalls zu umgehen oder Angriffe mit der IP-Adresse des Proxyservers zu maskieren.- [Generic/Squid] Mehrere Schwachstellen im Squid Proxy/Cache-Server (2002-02-25)
In Squid wurden mehrere Sicherheitslücken entdeckt, die zu einem DoS-Angriff gegen den Server sowie möglicherweise der unberechtigten Ausführung beliebigen Programmkodes mit den Privilegien des Squid-Prozesses ausgenutzt werden können.
- [Generic/Squid] Mehrere Schwachstellen im Squid Proxy/Cache-Server (2002-02-25)
- [MS/IIS] Würmer nutzen Microsoft IIS Schwachstellen aus (UPDATE) (2001-07-18)
Es werden mehrere Würmer gemeldet, die sich selbständig durch Kompromittierung von Microsoft IIS Webservern verbreiten.- [MS/Generic, IIS] Neuer Wurm nutzt mehrere Schwachstellen zur Verbreitung aus (Update) (2001-09-18)
Ein Wurm namens Nimda nutzt scheinbar mehrere Schwachstellen von Microsoft Windows zur Verbreitung aus. Neben mehreren Schwachstellen des IIS-Webservers findet eine Verbreitung über ein E-Mail-Attachment (README.EXE
) statt. Ferner werden durch manipulierte Webseiten (die mit einerreadme.eml
ersetzt wurden) Systeme mit ungepachtem Internet Explorer, bei dem Besuch der Webseite mit dem Internet Explorer, infiziert. - [MS/IIS] Neuer Wurm tritt in die Fußstapfen von Code Red (Update) (2001-08-05)
Ein neuer Wurm ist gesichtet worden, der dieselbe Schwachstelle wie Code Red zur Verbreitung nutzt, aber darüberhinaus Schadensroutinen enthält. Die "CodeRedII" genannte Variante installiert Backdoors, wodurch Angreifer leichte Kontrolle über das System erlangen können. - [MS/IIS] erneuter Ausbruch des "Code Red"-Wurmes befürchtet (2001-07-30)
Es wird für den 01. August mit einem erneuten Ausbruch des "Code Red" Wurms gerechnet. Dieser Wurm befällt Microsoft IIS Webserver über die.ida
ISAPI Schwachstelle (MS01-033).
- [MS/Generic, IIS] Neuer Wurm nutzt mehrere Schwachstellen zur Verbreitung aus (Update) (2001-09-18)
- [MS/Generic] Wiederholt gefälschte Microsoft Security Bulletins im Umlauf (2001-07-17)
In jüngster Zeit tauchen vermehrt gefälschte Microsoft Security Bulletins auf, in denen vor Bedrohungen gewarnt wird, die nicht existieren oder vor denen bereits in anderen Bulletins gewarnt wurde. Meist wird in diesen Meldungen empfohlen, einen Patch über einen dubiosen URL herunterzuladen, der sich nach erfolgreicher Installation als Wurm oder Virus entpuppt und das System kompromittiert. Nach einem falschen Bulletin mit der Bezeichnung "MS01-037" ist nun ein weiteres mit der Bezeichnung "MS01-039" in Umlauf. - [Generic/LDAP] Schwachstellen in zahlreichen LDAP Implementierungen (2001-07-17)
Durch Schwachstellen in zahlreichen Lightweight Directory Access Protocol (LDAP) Implementierungen sind unautorisierte Privilegienerweiterungen und/oder Denial of Service (DoS) Angriffe möglich. - [Generic/ColdFusion] Schwachstelle im Allaire ColdFusion Server (2001-07-16)
Durch eine Schwachstelle im ColdFusion Server können Remote-User Dateien auf dem ColdFusion Server lesen und löschen. - [MS/Outlook,IE,Office XP] Schwachstelle in ActiveX-Control (2001-07-16)
Es existiert eine Schwachstelle in dem ActiveX-Control Microsoft Outlook View Control von Microsoft Outlook. Durch diese Schwachstelle kann mittels einer arglistigen Webseite oder HTML E-Mail beliebiger Programmcode ausgeführt werden.- [MS/Outlook,IE,Office XP] Schwachstelle in ActiveX-Control - Patch verfügbar (2001-08-17)
Es existiert eine Schwachstelle in dem ActiveX-Control Microsoft Outlook View Control von Microsoft Outlook. Durch diese Schwachstelle kann mittels einer arglistigen Webseite oder HTML E-Mail beliebiger Programmcode ausgeführt werden. Nun ist ein Patch zur Behebung dieser Schwachstelle verfügbar.
- [MS/Outlook,IE,Office XP] Schwachstelle in ActiveX-Control - Patch verfügbar (2001-08-17)
- [Generic/OpenSSL] Vorhersagbarkeit bei Zufallszahlenerzeugung (2001-07-12)
Durch eine Schwachstelle im Pseudo-Zufallszahlen-Generator von OpenSSL (PRNG) lassen sich die erzeugten Zufallszahlen unter Umständen voraussagen. - [KDE/Konqueror] Fehlende Zertifikatverwaltung (2001-07-10)
Konqueror enthält keine Zertifikatverwaltung und kann daher nicht erkennen, ob eine Verbindung zu einem HTTPS-Server durch einen Angreifer umgeleitet wurde. - [Check Point/FireWall-1] Umgehung der Firewall mit gefälschten RDP-Paketen (2001-07-10)
Es ist möglich, FireWall-1 mit gefälschten RDP-Paketen zu umgehen, wenn die standardmässig vorhandenen impliziten Regeln aktiv sind.- [Checkpoint/FireWall-1, VPN-1] Management-Funktionen können lahmgelegt werden (2001-11-09)
Durch einen Schwachstelle bei der Verarbeitung von RDP-Paketen kann ein Angreifer über das Netzwerk Management-Funktionen wie etwa die Protokollierung und administrative Verbindungen lahmlegen.
- [Checkpoint/FireWall-1, VPN-1] Management-Funktionen können lahmgelegt werden (2001-11-09)
- [Generic/RADIUS] Remote buffer overflow in RADIUS Implementierungen (2001-07-09)
Durch eine Schwachstelle in zwei verbreiteten Remote Authentication Dial-In User Server (RADIUS) Implementierungen ist die Ausführung von beliebigem Programmcode über das Netz möglich.- [Generic/RADIUS] Zwei Schwachstellen in verschiedenen RADIUS-Implementierungen (2002-03-06)
Je eine Schwachstelle wurde in den Routinen zur Berechnung von Hashwerten sowie zur Auswertung hersteller- und benutzerspezifischer Attribute vieler Implementierungen des RADIUS (Remote Authentication Dial In User Service) Protokolls entdeckt. Beide können zu einem Denial of Service-Angriff, ersterer möglicherweise sogar zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden.
- [Generic/RADIUS] Zwei Schwachstellen in verschiedenen RADIUS-Implementierungen (2002-03-06)
- [MS/Windows 2000] Schwachstelle im SMTP Dienst unter Windows 2000 (2001-07-06)
Durch eine Schwachstelle bei der Authentifizierung des SMTP Dienst unter Windows 2000 kann das System von einem Angreifer für die unautorisierte Verbreitung von Emails verwendet werden. - [Generic/Oracle] Pufferüberlauf in Oracle 8i TNS (2001-07-06)
Durch eine Schwachstelle im Oracle 8i TNS (Transparent Network Substrate) Listener kann ein Angreifer über das Netz beliebigen Programmcode mit den Privilegien desoracle
-Benutzers (Unix) bzw. mitSYSTEM
-Privilegien (Microsoft Windows) ausführen. - [MS/TrendMicro] Schwachstellen in der InterScan VirusWall (2001-07-05)
Durch mehrere Schwachstellen in der TrendMicro InterScan VirusWall kann beliebiger Programmcode mitSYSTEM
-Privilegien ausgeführt werden. - [Generic/Gnats] Schwachstelle in Gnatsweb (2001-07-03)
Durch eine Schwachstelle im Hilfesystem von Gnatsweb (Version 2.7 beta - 2.8.1) können beliebige Dateien mit den Privilegien des Webservers ausgelesen/ausgeführt werden. - [Generic/i18n] Locale-Einstellungen mit überraschenden Auswirkungen (2001-07-02)
Die Umsetzung von Standards, die die Internationalisierung der klassischen UNIX-Kommandozeilen-Tools vorantreiben sollen, kann die Korrektheit von Shell-Skripten und ähnlichen Programmen signifikant beeinflussen.
Juni 2001
- [Cisco/IOS] Schwachstelle in der Authentifizierung bei Cisco IOS HTTP Servern (2001-06-29)
Durch eine Schwachstelle im Cisco IOS HTTP Server kann ein Angreifer die Passwort Authentifizierung umgehen und direkt Zugriff auf die Konfiguration des Gerätes bekommen. - [Cisco/IOS/PIX/Catalyst] Schwachstelle in SSH Implementierung (2001-06-29)
Zahlreiche Cisco Systeme mit SSH Implementierung sind gegenüber den Schwachstellen im SSH 1.5 Protokoll anfällig. - [Sun/Solaris] Buffer Overflow in libsldap (2001-06-27)
Bei der Verarbeitung der UmgebungsvariableLDAP_OPTIONS
tritt ein buffer overflow bug auf. - [Sun/BIND] Im April ausgelieferte Updates machen Solaris 8 verwundbar (2001-06-27)
Noch nach dem Bekanntwerden der TSIG-Schwachstelle in BIND lieferte Sun im April ein Update für Solaris mit einer verwundbaren Version aus. - [MS/Windows 2000] Schwachstelle in LDAP over SSL (2001-06-26)
Durch eine unzureichende Überprüfung der Privilegien bei der Änderung von Passwörtern mittels LDAP over SSL kann ein Angreifer beliebige Domain-Account-Passwörter, beispielsweise desDomain-Administrator
Accounts ändern. Diese Schwachstelle tritt nur bei Windows 2000 mit LDAP over SSL auf (keine default Installation). - [Generic/Samba] Manipulierte NETBIOS-Namen können System kompromittieren (2001-06-25)
Der Logging-Code von Samba enthält eine Schwachstelle, die es einem Angreifer bei bestimmten Server-Konfigurationen erlaubt,root
-Rechte über das Netz zu erlangen. - [MS/NetMeeting] Schwachstelle in Microsoft NetMeeting (2001-06-25)
Durch eine Schwachstelle in NetMeeting ist ein denial of service (DoS) Angriff möglich. - [MS/Word] Microsoft Word Makroschutz kann umgangen werden (2001-06-25)
Durch eine Schwachstelle kann der Microsoft Word Makroschutz umgangen werden. Somit kann ein arglistiges Word-Dokument, bereits beim Öffnen darin enthaltene Makros ausführen. - [MS/IIS,FrontPage] Schwachstelle in der Visual Studio RAD Komponente (2001-06-25)
Durch einen buffer overflow in der Visual Studio RAD Teilkomponente der FrontPage Server Extension, kann ein Angreifer beliebigen Programmcode auf dem IIS Webserver ausführen.- [MS/IIS,Frontpage] Fehlerhafter Patch für Visual Studio RAD Komponente (2001-08-02)
Microsoft hatte Mitte Juni 2001 einen Patch zur Behebung einer Schwachstelle in den Visual Studio RAD Komponenten der FrontPage Erweiterungen für den IIS Webserver veröffentlicht. Es wurde nun festgestellt, dass dieser Patch fehlerhaft ist.
- [MS/IIS,Frontpage] Fehlerhafter Patch für Visual Studio RAD Komponente (2001-08-02)
- [Generic/Exim] Version ohne Schwachstelle in headers_check_syntax-Option (2001-06-22)
Es ist jetzt eine neue Version von Exim verfügbar, die die Schwachstelle im Zusammenhang mit derheaders_check_syntax
-Option und weiteren speziellen Konfigurationen behebt. - [Sun/Solaris] Schwachstelle im Netzwerk-Druckdienst in.lpd unter Solaris (2001-06-21)
Der BSD print protocol adaptorin.lpd
unter Sun/Solaris besitzt eine Schwachstelle, die ein Angreifer über eine Netzverbindung dazu ausnutzen kann,root
-Rechte auf dem betroffenen System zu erhalten.- [Sun/Solaris] Schwachstelle im Netzwerk-Druckdienst in.lpd - Patches verfügbar (2001-09-03)
Der BSD print protocol adaptorin.lpd
unter Sun/Solaris besitzt eine Schwachstelle, die ein Angreifer über eine Netzverbindung dazu ausnutzen kann,root
-Rechte auf dem betroffenen System zu erhalten. Sun stellt nun Patches zur Behebung dieser Schwachstelle bereit.
- [Sun/Solaris] Schwachstelle im Netzwerk-Druckdienst in.lpd - Patches verfügbar (2001-09-03)
- [MS/IIS/Index Server] Schwachstelle in ISAPI Erweiterungen (2001-06-19)
Durch einen buffer overflow bug in den ISAPI Erweiterungen.idq
und.ida
, die standardmäßig auf Microsoft IIS Webserven installiert werden, kann ein Angreifer beliebigen Programmcode mit Systemprivilegien ausführen.- [MS/IIS] mehrere Schwachstellen im Microsoft IIS Webserver (2001-08-16)
Die IIS Webserver unter Windows NT 4.0 und Windows 2000 besitzen mehrer Schwachstellen. So wurden nun zwei Schwachstellen, die zur unautorisierten Privilegienerweiterung verwendet werden können und drei mögliche Denial of Service (DoS) Angriffspunkte veröffentlicht. - [MS/IIS] Würmer nutzen Microsoft IIS Schwachstellen aus (UPDATE) (2001-07-18)
Es werden mehrere Würmer gemeldet, die sich selbständig durch Kompromittierung von Microsoft IIS Webservern verbreiten.
- [MS/IIS] mehrere Schwachstellen im Microsoft IIS Webserver (2001-08-16)
- [Generic/OpenSSH] sshd löscht Dateien namens "cookies" (2001-06-15)
Der SSH-Server kann durch einen authentifizierten Benutzer dazu verleitet werden, beliebige Dateien auf dem System zu löschen, die den namencookies
tragen. - [MS/NTFS] Mißverständnisse bezüglich der Rechtevererbung bei NTFS (2001-06-15)
Es hat sich gezeigt, daß im Zusammenspiel mit bestimmten Programmen bestimmte Sicherheitseinstellungen im NTFS-Dateisystem überraschende Auswirkungen haben. - [Generic/fetchmail] Buffer overflow im Header-Parser (2001-06-15)
In dem Code, der die Kopfzeilen (headers) von E-Mail-Nachrichten im Internet-Format analysiert, ist ein buffer overflow bug enthalten. - [Generic/sudo] Schwachstelle in alten sudo-Versionen kann ausgenutzt werden (2001-06-15)
Mittlerweile ist es gelungen, für einen Ein-Byte-buffer overflow insudo
ein Programm zu konstruieren, welches die Schwachstelle ausnützt, umroot
-Privilegien zu erlangen. - [Linux/sysklogd] DoS-Angriff auf Kernel-Logger möglich (2001-06-15)
Falls der Kernel-Loggerklogd
aus demsysklogd
-Paket geeignete Daten vom Kernel erhält, stellt er die weitere Logging-Tätigkeit ein. - [OpenBSD/Kernel] Race condition in ptrace() (2001-06-15)
Durch eine race condition im Zusammenhang mitsetuid
-Programmen undptrace()
können lokale Benutzerroot
-Rechte erlangen. - [MS/Exchange] Erneut fehlerhafter Patch für Exchange 2000 Server (2001-06-15)
Der bereits korrigierte Patch zur Beseitigung der Schwachstelle im Microsoft Exchange 2000 Server Outlook Web Access (OWA) ist erneut fehlerhaft. Microsoft stellt abermals eine korrigierte Version des Patch zur Verfügung.- [MS/Exchange 2000] Schwachstelle im Outlook Web Access (OWA) (2001-09-28)
Der Microsoft Exchange 2000 Server mit Outlook Web Access (OWA) besitzt eine Schwachstelle wodurch ein Denial of Service (DoS) Angriff möglich ist.
- [MS/Exchange 2000] Schwachstelle im Outlook Web Access (OWA) (2001-09-28)
- [Sun/Solaris] Buffer overflow im yppasswd-Dienst (2001-06-15)
Das Programmrpc.yppasswdd
, das Dienste für NIS bereitstellt, weist eine über das Netz ausnutzbare Schwachstelle auf.- [Sun/Solaris] Buffer overflow im yppasswd-Dienst - Patch verfügbar (2001-10-23)
Im NIS-Daemonrpc.yppasswdd
war im Juni dieses Jahres eine über eine Netzwerkverbindung ausnutzbare Schwachstelle bekannt geworden. Sun stellt nun Patches zur Behebung dieser Schwachstelle bereit.
- [Sun/Solaris] Buffer overflow im yppasswd-Dienst - Patch verfügbar (2001-10-23)
- [Generic/xinetd] Schwachstelle im IDENT-Logging-Code (2001-06-15)
xinetd
weist in der Aufzeichnung von Benutzer-Identitäten einen buffer overflow bug auf. - [Mac/Apache] Schwachstelle im Apache Webserver auf Max OS X und HFS+ Dateisystem (2001-06-13)
Das HFS+ Dateisystem für Max OS X Clients unterscheidet nicht zwischen Groß- und Kleinschreibung bei der Bezeichnung von Objekten. Der Datei- und Verzeichnisschutz des Apache Webservers berücksichtigt dies nicht, wodurch ein Angreifer auf "geschützte" Webseiten zugreifen kann.- [Mac/Apache] Schwachstelle im Zusammenspiel von Finder und Apache (2001-09-11)
Der Finder des Mac OS legt automatisch Dateien an, die dazu führen, daß über einen Apache-Webserver Listen von Verzeichniseinträgen ausgelesen werden können, obwohl dies durch die Apache-Konfiguration untersagt ist.
- [Mac/Apache] Schwachstelle im Zusammenspiel von Finder und Apache (2001-09-11)
- [MS/SQL] Schwachstelle durch gecachte Verbindungen bei Microsoft SQL 7.0/2000 Servern (2001-06-13)
Durch eine Schwachstelle in Microsoft SQL 7.0/2000 Servern, die den Mixes Mode einsetzen, können gecachte Verbindungen dessa
Accounts unautorisiert wieder verwendet werden. Ein Angreifer könnte durch diese Schwachstelle eine gecachte Administrator Verbindung wieder verwenden und somit Kontrolle über die Datenbank/den Server erhalten. - [MS/Outlook Express] Outlook Express Adressbuch Spoofing (2001-06-12)
Durch die Outlook Express Funktion "Automatically put people I reply to in my Address Book" kann ein Angreifer das Opfer möglicherweise täuschen und vertrauliche Information, die das Opfer im Glauben, es handelt sich um eine vertrauenswürdige Person versendet, erhalten. - [MS/Exchange] Schwachstelle im Exchange 5.5/2000 Server OWA (2001-06-09)
Wie jetzt bekannt wurde, ist von der bereits beschriebenen Schwachstelle im Exchange 2000 Outlook Web Access (OWA) auch Exchange 5.5 betroffen. Ferner war der von Microsoft veröffentlichte Patch für Exchange 2000 fehlerhaft. Microsoft stellt nun einen korrigierten Patch zur Verfügung.- [MS/Exchange] Schwachstelle im MS Exchange 5.5 Server OWA (2001-12-07)
Durch eine Schwachstelle im Outlook Web Access (OWA) Dienst des Microsoft Exchange 5.5 Servers kann beliebiger, in HTML-E-Mails enthaltener Scriptcode bei der Betrachtung mit dem Microsoft IE ausgeführt werden. - [MS/Exchange] Erneut fehlerhafter Patch für Exchange 2000 Server (2001-06-15)
Der bereits korrigierte Patch zur Beseitigung der Schwachstelle im Microsoft Exchange 2000 Server Outlook Web Access (OWA) ist erneut fehlerhaft. Microsoft stellt abermals eine korrigierte Version des Patch zur Verfügung.
- [MS/Exchange] Schwachstelle im MS Exchange 5.5 Server OWA (2001-12-07)
- [MS/Windows 2000] Schwachstellen im telnet Dienst unter Windows 2000 (2001-06-08)
Dertelnet
Dienst unter Windows 2000 besitzt mehrere Schwachstellen. Ein Angreifer, der Programme auf dem telnet Server ablegen und sich am Server authentifizieren kann, ist beispielsweise in der Lage durch eine Schwachstelle bei der Namensvergabe von named pipes Systemprivilegien auf dem telnet Server zu erlangen. Weitere Schwachstellen ermöglichen denial of service Attacken, sowie die Umgehung lokaler Authentifizierungsmechanismen durch fehlerhaft entworfene Domänenauthentifizierungsmechanismen. - [MS/Exchange] Schwachstelle im Exchange 2000 Server Outlook Web Access (2001-06-07)
Durch eine Schwachstelle im Zusammenspiel des Outlook Web Access (OWA) Dienstes von Microsoft Exchange 2000 Servern und dem Internet Explorer, kann beim Öffnen von Attachments darin enthaltener HTML Code (der Scriptcode beinhalten kann) ausgeführt werden.- [MS/Exchange] Erneut fehlerhafter Patch für Exchange 2000 Server (2001-06-15)
Der bereits korrigierte Patch zur Beseitigung der Schwachstelle im Microsoft Exchange 2000 Server Outlook Web Access (OWA) ist erneut fehlerhaft. Microsoft stellt abermals eine korrigierte Version des Patch zur Verfügung. - [MS/Exchange] Schwachstelle im Exchange 5.5/2000 Server OWA (2001-06-09)
Wie jetzt bekannt wurde, ist von der bereits beschriebenen Schwachstelle im Exchange 2000 Outlook Web Access (OWA) auch Exchange 5.5 betroffen. Ferner war der von Microsoft veröffentlichte Patch für Exchange 2000 fehlerhaft. Microsoft stellt nun einen korrigierten Patch zur Verfügung.
- [MS/Exchange] Erneut fehlerhafter Patch für Exchange 2000 Server (2001-06-15)
- [Generic/Exim] Schwachstelle bei headers_check_syntax (2001-06-06)
Falls die Optionheaders_check_syntax
bin der Konfiguration des Mailservers Exim aktiviert ist, können Angreifer das System möglicherweise über das Netz kompromittieren.- [Generic/Exim] Version ohne Schwachstelle in headers_check_syntax-Option (2001-06-22)
Es ist jetzt eine neue Version von Exim verfügbar, die die Schwachstelle im Zusammenhang mit derheaders_check_syntax
-Option und weiteren speziellen Konfigurationen behebt.
- [Generic/Exim] Version ohne Schwachstelle in headers_check_syntax-Option (2001-06-22)
- [HP/HP-UX] kmmodreg folgt Symlinks in /tmp (2001-06-06)
Das Systemprogrammkmmodreg
kann dazu verleitet werden, beliebige Dateien anzulegen, die für alle Nutzer schreibbar sind. - [Generic/mail] Diverse Probleme mit (/usr)/bin/mail(x) (2001-06-06)
Diverse Schwachstellen im Programmmail
undmailx
ermöglichen es lokalen Benutzern, Mail anderer Nutzer einzusehen und zu verändern. - [Jetico/BestCrypt] Local root compromise über BestCrypt 0.7 (2001-06-06)
Das Programmbctool
kann von einem lokalen Angreifer verwendet werden, umroot
-Rechte auf dem betroffenen System zu erlangen. - [OpenBSD/VFS] Race conditions in den Dateisystem-Routinen des Kernels (2001-06-06)
In der Abstraktionsschicht für Dateisysteme unter OpenBSD ist an mehreren Punkten fehlende Synchronisation entdeckt worden. - [Generic/man] Diverse Schwachstellen in man (2001-06-06)
Durch verschiedene Schwachstellen im Programmman
kann ein lokaler Angreifer denman
-Account kompromittieren. - [Generic/qpopper] Buffer overflow beim USER-Kommando (2001-06-02)
Der POP3-Serverqpopper
von Qualcomm weist eine Schwachstelle auf, mit der Angreifer über das Netz administrative Rechte auf dem System erlangen können.- [Generic/qpopper] DoS-Angriff gegen POP3-Server qpopper - Update verfügbar (2002-04-22)
Der POP3-Server qpopper von Qualcomm weist eine Schwachstelle auf, mit der ein Angreifer über eine Netzwerkverbindung die Verfügbarkeit des beherbergenden Systems beeinträchtigen kann.
- [Generic/qpopper] DoS-Angriff gegen POP3-Server qpopper - Update verfügbar (2002-04-22)
Mai 2001
- [MS Windows/Eudora Mailclient] Schwachstelle im Qualcomm Eudora Mailclient (2001-05-31)
Durch eine Schwachstelle im Mailprogramm Eudora kann beliebiger Programmcode beim Klick auf einen in einer HTML-E-mail befindlichen Link ausgeführt werden. - [GNU/GnuPG] Format-String-Verarbeitung fehlerhaft (2001-05-30)
In den Terminal-Routinen von GnuPG ist ein ungesicherter Format-String entdeckt worden. - [MS Windows/WFTPD] Schwachstelle im WFTPD unter Windows 9x/ME (2001-05-29)
Durch eine Schwachstelle im Windows FTP Server (WFTPD) unter Windows 9x/ME können das ftp-Wurzelverzeichnis verlassen und dadurch möglicherweise sensitive Dateien des Systems ausgelesen werden. - [MS/Windows 2000] Erweiterung der Privilegien mittels des "x86 debug registers" möglich (2001-05-28)
Durch eine Schwachstelle können trusted named pipes von einem interaktiven Benutzer unter Microsoft Windows 2000 übernommen werden. Hierdurch könnte der Benutzer seine Privilegien möglicherweise erweitern. - [Generic/Apache] Release 1.3.20 behebt DoS-Schwachstelle (2001-05-28)
Apache 1.3.20 behebt die denial of service Schwachstelle der Vorgängerversionen unter Win32-Betriebssystemen und OS/2. - [MS/HyperTerminal] Buffer overflow im HyperTerminal-Programm (2001-05-28)
Das HyperTerminal-Programm unter Microsoft Windows besitzt einen buffer overflow bug, wodurch beispielsweise mittels einer HTML Email beliebiger Programmcode mit den Privilegien des die Email betrachtenden Benutzers ausgeführt werden kann. - [MS/Media Player] Patch/Update für den Windows Media Player 6.4/7.0 verfügbar (2001-05-24)
Durch einen buffer overflow bei der Bearbeitung von Microsoft ASX (Windows Media Audio / Video shortcut) Dateien mit dem Microsoft Windows Media Player ist die Ausführung von beliebigem Programmcode möglich. Eine weitere Schwachstelle bei der Speicherung von internet shortcuts führt darin eingebetteten HTML Code im Sicherheitskontext "Local Computer Zone" aus. - [MS/IE] Schwachstellen im Microsoft IE 5.01/5.5 (2001-05-17)
Der Microsoft Internet Explorer 5.01/5.5 besitzt zum einen eine unzureichende Überprüfung von Zertifikaten, wodurch sich eine arglistige Webseite als vertrauenswürdige Webseite ausgeben könnte, zum anderen kann die URL Anzeige im Adressfeld des Browserfenster gefälscht werden.- [MS/IE] Sammelpatch für den Microsoft Internet Explorer (2001-12-17)
Microsoft stellt einen Sammelpatch für den Internet Explorer zur Verfügung, der die bisherigen Sicherheitsupdates beinhaltet und drei weitere Schwachstellen behebt.
- [MS/IE] Sammelpatch für den Microsoft Internet Explorer (2001-12-17)
- [MS/IIS] zahlreiche Schwachstellen im Microsoft IIS 4.0/5.0 (2001-05-17)
Microsofts IIS 4.0/5.0 besitzt mehrere, teilweise schwerwiegende, Schwachstellen. Durch eine dieser Schwachstellen kann ein Angreifer beliebige Systembefehle mit den Privilegien des BenutzersIUSR_machinename
ausführen.- [MS/IIS] mehrere Schwachstellen im Microsoft IIS Webserver (2001-08-16)
Die IIS Webserver unter Windows NT 4.0 und Windows 2000 besitzen mehrer Schwachstellen. So wurden nun zwei Schwachstellen, die zur unautorisierten Privilegienerweiterung verwendet werden können und drei mögliche Denial of Service (DoS) Angriffspunkte veröffentlicht. - [MS/IIS] Neuer Wurm tritt in die Fußstapfen von Code Red (Update) (2001-08-05)
Ein neuer Wurm ist gesichtet worden, der dieselbe Schwachstelle wie Code Red zur Verbreitung nutzt, aber darüberhinaus Schadensroutinen enthält. Die "CodeRedII" genannte Variante installiert Backdoors, wodurch Angreifer leichte Kontrolle über das System erlangen können. - [MS/IIS] erneuter Ausbruch des "Code Red"-Wurmes befürchtet (2001-07-30)
Es wird für den 01. August mit einem erneuten Ausbruch des "Code Red" Wurms gerechnet. Dieser Wurm befällt Microsoft IIS Webserver über die.ida
ISAPI Schwachstelle (MS01-033). - [MS/IIS] Würmer nutzen Microsoft IIS Schwachstellen aus (UPDATE) (2001-07-18)
Es werden mehrere Würmer gemeldet, die sich selbständig durch Kompromittierung von Microsoft IIS Webservern verbreiten. - [MS/IIS/Index Server] Schwachstelle in ISAPI Erweiterungen (2001-06-19)
Durch einen buffer overflow bug in den ISAPI Erweiterungen.idq
und.ida
, die standardmäßig auf Microsoft IIS Webserven installiert werden, kann ein Angreifer beliebigen Programmcode mit Systemprivilegien ausführen.
- [MS/IIS] mehrere Schwachstellen im Microsoft IIS Webserver (2001-08-16)
- [Sun/Solaris] Buffer overflow in mailx (2001-05-14)
Durch einen Fehler beim Verarbeiten der Kommandozeile kann ein lokaler Benutzer Rechte der Gruppemail
erlangen. - [Vixie/Cron] Local root exploit in einigen Versionen möglich (2001-05-14)
Einige Versionen von Vixie Cron besitzen ein erhebliches Sicherheitsloch. - [MS/Media Player] Schwachstelle im Windows Media Player 6.4 (2001-05-14)
Durch einen buffer overflow bei der Bearbeitung von Microsoft ASX (Windows Media Audio / Video shortcut) Dateien mit dem Windows Media Player 6.4 kann beliebiger Programmcode ausgeführt werden.- [MS/Windows Media Player] Mehrere Schwachstellen im Windows Media Player (2001-11-21)
Durch einen buffer overflow bug im Windows Media Player 6.4 kann beim Abspielen von ASF-Dateien beliebiger Programmcode ausgeführt werden. Ferner besitzt der Windows Media Player 6.4/7/7.1 weitere Schwachstellen. - [MS/Windows Media Player] Buffer overflow im Windows Media Player (2001-07-27)
Durch einen Pufferüberlauf bei der Verarbeitung von Windows Media Station (.NSC
) Dateien mit dem Windows Media Player kann beliebiger Programmcode mit den Privilegien des Benutzers des Windows Media Players ausgeführt werden. - [MS/Media Player] Patch/Update für den Windows Media Player 6.4/7.0 verfügbar (2001-05-24)
Durch einen buffer overflow bei der Bearbeitung von Microsoft ASX (Windows Media Audio / Video shortcut) Dateien mit dem Microsoft Windows Media Player ist die Ausführung von beliebigem Programmcode möglich. Eine weitere Schwachstelle bei der Speicherung von internet shortcuts führt darin eingebetteten HTML Code im Sicherheitskontext "Local Computer Zone" aus.
- [MS/Windows Media Player] Mehrere Schwachstellen im Windows Media Player (2001-11-21)
- [Generic/Samba] Fix für Problem mit temporären Dateien war nicht korrekt (2001-05-14)
Die Samba-Version 2.0.8 behebt nicht das gemeldete Sicherheitsproblem. - [MS/SQL] Service Packs für den SQL Server 7.0 speichern Passwort in Klartext (2001-05-11)
Bei der Installation der Service Packs (1, 2 und/oder 3) für den Microsoft SQL Server 7.0 wird das Passwort des System Administrator Accounts in Klartext abgespeichert. - [MS/Index Server] Schwachstellen im Index Server 2.0 und Index Service (2001-05-11)
Der Microsoft Index Server 2.0 (Bestandteil des Windows NT 4.0 Option Pack) enthält einen buffer overflow bug wodurch ein Angreifer beliebigen Programmcode auf dem betoffenen System mit lokalen System-Privilegien ausführen kann. Ferner besitzt sowohl der Index Server 2.0 als auch der Indexing Service unter Windows 2000 eine Schwachstelle womit beliebige Dateien auf dem Server ausgelesen werden können. - [SGI/Irix] Buffer overflow im rpc.esp-Daemon (2001-05-11)
Der ESP (Embedded Support Partner) Daemon (rpc.espd
) unter SGI IRIX besitzt eine Schwachstelle wodurch ein Angreifer ohne interaktiven Zugangroot
-Rechte auf dem betroffenen System erlangen kann. - [SIEMENS/SmartFilter] SmartFilter stuft Stabsstelle DV-Sicherheit der Universität Stuttgart als kriminell ein (2001-05-09)
SmartFilter, ein von der Secure Computing Corporation und SIEMENS gemeinsam gepflegtes Kategoriensystem für Internet-Seiten, stuft den URLhttp://cert.uni-stuttgart.de/
, unter dem die WWW-Seiten des RUS-CERT zu finden sind, in die Kategorie Criminal Skills ein. - [MS/Windows 2000] Patch gegen möglichen DoS Angriff auf Domain Controller verfügbar (2001-05-09)
Microsoft Windows 2000 Domain Controller besitzten eine Schwachstelle bei der Bearbeitung von Anfragen, wodurch ein Denial of Service (DoS) Angriff möglich ist. - [Sun/Solaris][MS/IIS] sadmin/IIS-Wurm greift IIS-Systeme von Solaris aus an (2001-05-08)
Der sadmin/IIS-Wurm verbreitet sich über eine alte Sicherheitslücke im Systemadministrationswerkzeugsadmind
unter Solaris 7 und früher. Nachdem er ein System infiziert hat, beginnt er nach Microsoft Internet Information Servers (IIS) sowie weiteren verwundbaren Solaris Systemen zu scannen, um sie ebenfalls anzugreifen. - [MS/IIS 5.0] weitere Schwachstelle bei der Verarbeitung von WebDAV Anfragen (2001-05-07)
Der Microsoft Internet Information Services 5.0 Webserver besitzt eine weitere Schwachstelle bei der Verarbeitung von WebDAV (web distributed authoring and versioning) Anfragen, wodurch der Webserver vorübergehend lahmgelegt werden kann. - [Sun/Solaris_x86] Local root exploit durch LDT-Manipulation (2001-05-04)
Das Zusammenspiel des Privilegsystems der x86-Architektur und einer fehlerhaften Kernel-Schnittstelle ermöglicht es lokalen Benutzern, das System zu kompromittieren. - [MS/IIS 5.0] buffer overflow im ".printer" ISAPI Filter (2001-05-02)
Durch einen buffer overflow im ".printer" ISAPI Filter kann beliebiger Programmcode mit Systemprivilegien auf dem Webserver ausgeführt werden.
April 2001
- [Ipswitch/IMail] Schwachstelle im SMTP Daemon des IPSwitch IMail Server (2001-04-26)
Durch einen buffer overflow im SMTP Daemon des IPSwitch IMail Servers kann ein Angreifer Systemrechte auf dem Mailserver erlangen.- [Ipswitch/IMail] Schwachstelle im Mailserver von Ipswitch (2002-01-04)
Durch eine Schwachstelle im Mailserver IMail von Ipswitch können Administratoren von auf diesem Mailserver gehosteten Domains auf administrative Funktionen anderer, ebenfalls auf diesem Mailserver gehosteter Domains, zugreifen. - [MS, Ipswitch/IMail] Schwachstellen im IMail Server von Ipswitch (2001-10-12)
Der IMail Server von Ipswitch weist einige Schwachstellen auf. So ist es bei der Version 7.04 möglich, unautorisiert auf Mailboxen zuzugreifen.
- [Ipswitch/IMail] Schwachstelle im Mailserver von Ipswitch (2002-01-04)
- [Generic/xntpd] xntpd ebenfalls von ntpd-Schwachstelle betroffen (2001-04-25)
Der Time-Serverxntpd
ist ebenfalls von der bekanntgeworden Schwachstelle inntpd
betroffen.- [Sun/Solaris] Schwachstelle in xntpd - Patches verfügbar (2001-10-25)
Eine Schwachstelle im time server daemonxntpd
ermöglicht einen remote root compromise des beherbergenden Systems. Sun stellt Patches zur Behebung dieser Schwachstelle bereit.
- [Sun/Solaris] Schwachstelle in xntpd - Patches verfügbar (2001-10-25)
- [Palm/Strip] Strip erzeugt unsichere Paßwörter (2001-04-24)
Strip (Secure Tool for Recalling Important Passwords) ist ein Tool für PalmOS-Systeme, um Paßwörter von Accounts auf anderen Systemen zu verwalten. Die in Version 0.5 angebotene Paßworterzeugung liefert unsichere Paßwörter. - [Generic/INN] Buffer overflow bug im innfeed-Kommando (2001-04-24)
Bei der Verarbeitung der Kommandozeilen-Parameter durchinnfeed
, ein Hilfsprogramm des Newsservers INN, kann ein Pufferüberlauf auftreten. - [Generic/sendfile] Mehrere Schwachstellen in sendfiled (2001-04-24)
Die Server-Implementation von SAFT,sendfiled
enthält mehrere Schwachstellen, die es einem lokalen Benutzer ermöglichen,root
-Rechte zu erlangen. - [Generic/Samba] Symlink-Angriff ermöglicht Datenmanipulation (2001-04-23)
Lokale Benutzer können aufsamba
-Servern Festplatteninhalte unkontrolliert manipulieren.- [Generic/Samba] Weitere kritische Schwachstelle in Samba (2003-04-07)
Eine jüngst entdeckte Pufferüberlaufschwachstelle in der SMB/CIFS-Server-Software Samba, ermöglicht Angreifern über eine nicht authentifizierte Netzwerkverbindungroot
-Privilegien auf dem beherbergenden Rechnersystem zu erlangen. Diese Schwachstelle ist nicht identisch mit der am 2003-03-19 in der RUS-CERT-Meldung#1086 beschriebenen Schwachstelle. - [Generic/Samba] Kritische Schwachstelle in Samba (2003-03-19)
Eine Pufferüberlaufschwachstelle in der SMB/CIFS-Server-Software Samba, ermöglicht Angreifern über eine Netzwerkverbindungroot
-Privilegien auf dem beherbergenden Rechnersystem zu erlangen. Die neue Version 2.2.8 behebt diese Schwachstelle. - [Generic/Samba] Fix für Problem mit temporären Dateien war nicht korrekt (2001-05-14)
Die Samba-Version 2.0.8 behebt nicht das gemeldete Sicherheitsproblem.
- [Generic/Samba] Weitere kritische Schwachstelle in Samba (2003-04-07)
- [Linux/Kernel] FTP-Unterstützung in iptables kann Paketfilter aushebeln (2001-04-23)
Durch einen Fehler in der FTP-Verbindungsverfolgung kann ein Angreifer unter Umständen den Paketfilter instruieren, beliebige TCP-Verbindungen durchzulassen. - [MS/WSH] Windows Script Host Update (2001-04-23)
Das im März 2001 von Microsoft veröffentlichte Windows Script Host Update war fehlerhaft. Microsoft stellt nun eine korrigierte Version zur Verfügung. - [MS/Windows] Schwachstelle im WebDAV Service Provider (2001-04-19)
Durch einen Implementierungsfehler im WebDAV Service Provider werden in HTML eingebettete Scripte im Sicherheitskontext des Benutzers ausgeführt, womit arglistigen Webseiten/HTML-E-Mails Zugriff auf web-basierte Resourcen des Betrachters ermöglicht wird. - [Sun/Solaris] Schwachstelle in Xsun (2001-04-17)
Der X11-ServerXsun
unter Solaris enthält einen buffer overflow bug, der dazu führen kann, daß sich Benutzer mit interaktivem Zugang unautorisiertroot
-Rechte verschaffen können.- [Sun/Solaris] Pufferüberlauf im X11-Server Xsun (2002-04-08)
Der X11-ServerXsun
unter Solaris enthält einen Pufferüberlauffehler, der von Benutzern mit interaktivem Zugang dazu ausgenutzt werden kann, unautorisiertroot
-Rechte zu erlangen.
- [Sun/Solaris] Pufferüberlauf im X11-Server Xsun (2002-04-08)
- [Cisco/Catalyst 5000] Schwachstelle bei der Verarbeitung von 802.1x Frames (2001-04-17)
Eine Schwachstelle bei der Verarbeitung von 802.1x Frames durch Cisco Catalyst 5000 Switches kann zu einer Netzwerküberlastung führen.- [Cisco/IOS,CatOS] Cisco Routers und Switches gegen DoS-Attacken mittels CDP verwundbar (2001-10-15)
Der Empfang einer großen Anzahl von CDP-Paketen (Cisco Discovery Protocol) führt bei Cisco Routers unter verschiedenen Versionen des Betriebssystems IOS bzw. Switches unter CatOS zu einer Fehlfunktion oder einem Absturz.
- [Cisco/IOS,CatOS] Cisco Routers und Switches gegen DoS-Attacken mittels CDP verwundbar (2001-10-15)
- [MS/ISA] Schwachstelle im Web-Proxy des Microsoft ISA Server (2001-04-17)
Der Web-Proxy-Dienst des Microsoft ISA Server 2000 kann durch eine überlange HTTP Anfrage lahmgelegt werden.- [MS/ISA] Denial of Serivice Angriff gegen Microsoft ISA Server (2001-11-08)
Der Microsoft ISA Server kann mittels fragmentierter UDP Pakete dazu gebracht werden, seinen Betrieb einzustellen. - [MS/ISA] Schwachstelle im Microsoft ISA Server 2000 (2001-08-17)
Der Microsoft ISA Server 2000 besitzt zwei Schwachstellen wodurch Denial of Service (DoS) Angriffe möglich sind. Ferner eine cross-site scripting Schwachstelle bei der Erzeugung von Fehlerseiten.
- [MS/ISA] Denial of Serivice Angriff gegen Microsoft ISA Server (2001-11-08)
- [Cisco/VPN 3000] Schwachstelle bei Cisco VPN 3000 Concentrators (2001-04-15)
Ein speziell geartetes IP Paket kann bei Cisco VPN 3000 Concentrators zu 100% CPU Auslastung führen. - [Generic/Netscape] Schwachstelle im Netscape Communicator (2001-04-12)
Durch eine Schwachstelle im Netscape Communicator (vor Version 4.77) können arglistige Webseiten Informationen wie beispielsweise die History über JavaScript auslesen. - [Generic/FTP] buffer overflow bugs in Wildcard-Verarbeitung (2001-04-10)
Die Funktionglob()
wird von FTP-Servern teilweise falsch verwendet, zum Teil enthält die Funktion selbst Implementierungsfehler. Dadurch kann es zu buffer overflows bei der Ausführung der Funktion kommen. - [Linux/Kernel] Linux 2.2.19 schließt diverse Sicherheitslöcher (2001-04-07)
Der neue Kernel in der 2.2.x-Serie behebt diverse Sicherheitsprobleme. Es handelt sich dabei nicht nur um die bereits bekannten Löcher in früheren Versionen. - [Generic/IP Filter] IP Filter läßt beliebige Pakete durch (2001-04-07)
Ein Fehler im fragment cache von IP Filter bewirkt, daß eingestellte Filterregeln ignoriert werden und unerwünschte Pakete den Filter passieren können. - [Generic/ntpd] Buffer overflow bug in ntpd (2001-04-05)
Der Network Time Protocol Daemonntpd
weist eine Schwachstelle auf, mit der ein Angreifer aus dem Netzroot
-Rechte auf dem betroffenen System erhalten kann.- [Sun/Solaris] Schwachstelle in xntpd - Patches verfügbar (2001-10-25)
Eine Schwachstelle im time server daemonxntpd
ermöglicht einen remote root compromise des beherbergenden Systems. Sun stellt Patches zur Behebung dieser Schwachstelle bereit. - [Generic/xntpd] xntpd ebenfalls von ntpd-Schwachstelle betroffen (2001-04-25)
Der Time-Serverxntpd
ist ebenfalls von der bekanntgeworden Schwachstelle inntpd
betroffen.
- [Sun/Solaris] Schwachstelle in xntpd - Patches verfügbar (2001-10-25)
- [Cisco/CSS] Schwachstelle in Cisco Content Services Switches (2001-04-05)
Eine Schwachstelle in den Cisco Content Services (CSS) Switches erlauben einem nicht-priviligierten User die Erlangung von administrativen Privilegien auf dem Switch. - [GNU/Linux] Wurm "Adore" nutzt bekannte Schwachstellen aus (2001-04-04)
Ein neuer Wurm namens Adore nutzt altbekannte Schwachstellen inLPRng
,rpc-statd
,wu-ftpd
undBIND
zur Verbreitung. - [MS/IE] Browser erlaubt Servern Zugriff auf lokale Dateien (2001-04-02)
Durch eine Schwachstelle im Microsoft Internet Explorer 5.x können böswillige Webseiten die Übertragung von Dateien auf dem Client-Rechner veranlassen. - [MS/IE/IIS] Schwachstelle beim Zusammenspiel von IE 5.x, IIS 5.0 und Exchange (2001-04-02)
Durch eine Schwachstelle im Microsoft Internet Explorer 5.x kann eine arglistige Webseite Verzeichnisse und Dateien (z.B. E-Mails) von IIS 5.0 Servern, auf die der Betrachter der arglistigen Webseite Zugriff hat, auslesen.
März 2001
- [Sun/Solaris] Buffer overflow bug in snmpXdmid (2001-03-30)
Im Sun Solstice Enterprise SNMP to DMI mapper subagent/usr/lib/dmi/snmpXdmid
existiert ein buffer overflow bug, der dazu führen kann, daß ein Angreifer ohne interaktiven Zugang unerlaubtroot
-Rechte erlangen kann (remote root exploit).- [Sun/Solaris] Schwachstelle in snmpXdmid - Patches verfügbar (2001-09-01)
Im Sun Solstice Enterprise SNMP to DMI mapper subagent/usr/lib/dmi/snmpXdmid
existiert ein buffer overflow bug, der dazu führen kann, daß ein Angreifer ohne interaktiven Zugang unerlaubtroot
-Rechte erlangen kann. Sun stellt nun Patches zur Behebung dieser Schwachstelle bereit
- [Sun/Solaris] Schwachstelle in snmpXdmid - Patches verfügbar (2001-09-01)
- [MS/IE/Outlook] Schwachstelle bei der Verarbeitung von falschen MIME Types (2001-03-30)
Durch eine Schwachstelle bei der Verarbeitung von MIME Types kann beim Betrachten von HTML E-Mails oder arglistigen Webseiten beliebiger Programmcode ausgeführt werden.- [MS/Generic] Wurm namenes "BadTrans" verbreitet sich per E-Mail-Attachment (Update) (2001-11-26)
Eine neue Variante des E-Mail-Wurms "BadTrans" verbreitet sich per E-Mail-Attachment. Der Wurm nutzt die bekannte Schwachstelle durch inkorrekte MIME-Header im IE aus, wodurch das Attachment bereits beim Lesen der Mail ausgeführt wird. - [MS/Generic, IIS] Neuer Wurm nutzt mehrere Schwachstellen zur Verbreitung aus (Update) (2001-09-18)
Ein Wurm namens Nimda nutzt scheinbar mehrere Schwachstellen von Microsoft Windows zur Verbreitung aus. Neben mehreren Schwachstellen des IIS-Webservers findet eine Verbreitung über ein E-Mail-Attachment (README.EXE
) statt. Ferner werden durch manipulierte Webseiten (die mit einerreadme.eml
ersetzt wurden) Systeme mit ungepachtem Internet Explorer, bei dem Besuch der Webseite mit dem Internet Explorer, infiziert.
- [MS/Generic] Wurm namenes "BadTrans" verbreitet sich per E-Mail-Attachment (Update) (2001-11-26)
- [Microsoft/VeriSign] Update zur Überprüfung auf zurückgezogene Zertifikate (2001-03-30)
Microsoft stellt ein Update zur Überprüfung von zurückgezogenen Zertifikaten zur Verfügung. - [Cisco/VPN 3000] Schwachstelle bei Cisco VPN 3000 Concentrators (2001-03-29)
Ein Datenstrom auf den Telnet/SSL oder Telnet Port kann bei Cisco VPN 3000 Concentrators zu einem Reboot führen.- [Cisco/IOS,CatOS] Cisco Routers und Switches gegen DoS-Attacken mittels CDP verwundbar (2001-10-15)
Der Empfang einer großen Anzahl von CDP-Paketen (Cisco Discovery Protocol) führt bei Cisco Routers unter verschiedenen Versionen des Betriebssystems IOS bzw. Switches unter CatOS zu einer Fehlfunktion oder einem Absturz. - [Cisco/VPN 3000] Schwachstelle bei Cisco VPN 3000 Concentrators (2001-04-15)
Ein speziell geartetes IP Paket kann bei Cisco VPN 3000 Concentrators zu 100% CPU Auslastung führen.
- [Cisco/IOS,CatOS] Cisco Routers und Switches gegen DoS-Attacken mittels CDP verwundbar (2001-10-15)
- [Generic/SSH] Passive Analyse des SSH-Verkehrs (2001-03-29)
Ein Angreifer kann durch das Beobachten einer SSH-Verbindung potentiell sensible Daten gewinnen. - [MS/Windows Me] Passwort für "Compressed Folders" wird in Klartext gespeichert (2001-03-29)
Microsoft Windows Plus! 98 sowie Windows Me besitzen ein Feature zur Verschlüsselung von komprimierten Dateien. Durch einen Implementationsfehler werden die Passwörter in Klartext abgelegt. - [Sun/Solaris] Buffer overflow bug in /usr/bin/tip (2001-03-28)
Im Programm/usr/bin/tip
ist ein buffer overflow bug enthalten, der dazu führen kann, daß lokale Benutzer mittelbar beliebige Kommandos mitroot
-Rechten ausführen können. - [Generic/FTP] Denial-Of-Service-Angriff auf Wildcard-Verarbeitung (2001-03-26)
Durch eine Zeichenkette, die z.B. dem ls-Befehl übergeben wird, ist es möglich, die CPU-Last auf vielen FTP-Servern in die Höhe zu treiben.- [Generic/FTP] buffer overflow bugs in Wildcard-Verarbeitung (2001-04-10)
Die Funktionglob()
wird von FTP-Servern teilweise falsch verwendet, zum Teil enthält die Funktion selbst Implementierungsfehler. Dadurch kann es zu buffer overflows bei der Ausführung der Funktion kommen.
- [Generic/FTP] buffer overflow bugs in Wildcard-Verarbeitung (2001-04-10)
- [Generic/BIND] Wurm nutzt alte Schwachstellen in BIND (2001-03-24)
Ein Wurm namens Lion nutzt BIND 8 Schwachstellen zur Verbreitung aus. - [FreeBSD/Kernel] Race condition ermöglicht Zugriff auf gelöschte Daten (2001-03-24)
Durch eine race condition kann ein unprivilegierter lokaler Benutzer Zugriff auf Teile gelöschter Dateien anderer Benutzer desselben Systems erlangen. - [Microsoft/VeriSign] VeriSign stellte unberechtigterweise Zertifikate aus (2001-03-23)
Verisign erteilte jüngst zwei Code-Signing-Zertifikate, die auf die Firma Microsoft lauten. Leider stellte sich inzwischen heraus, daß nicht Microsoft im Besitz der geheimen Schlüssel ist, sondern jemand anders.- [Microsoft/VeriSign] Update zur Überprüfung auf zurückgezogene Zertifikate (2001-03-30)
Microsoft stellt ein Update zur Überprüfung von zurückgezogenen Zertifikaten zur Verfügung.
- [Microsoft/VeriSign] Update zur Überprüfung auf zurückgezogene Zertifikate (2001-03-30)
- [Generic/OpenPGP] Schwachstellen in der Handhabung des geheimen Schlüssels (2001-03-22)
Das OpenPGP-Schlüsselformat weist mehrere Schwachstellen auf, die ein Angreifer, der Schreibzugriff auf den geheimen Schlüssel hat, ausnutzen kann, um die Signaturerstellung so irrezuleiten, daß anhand der fehlerhaften Signatur der geheime Schlüssel ermittelt werden kann. - [Generic/TCP] Probleme mit initialen Sequenznummern (2001-03-16)
Einige Hersteller implementieren offenbar die in RFC 1948 vorgeschlagene Maßnahmen zur Vermeidung von Angriffen, die auf einer alten Schwäche des TCP-Protokolls beruhen, nicht korrekt. - [Cisco/IOS] Mehrere SNMP Community String Schwachstellen (2001-03-15)
In verschiedenen IOS und CatOS Releases existieren meherere unabhängige Fehler, die dazu führen, daß unerwartet SNMP community strings erzeugt werden und nicht autorisiert zugreifbar sind.- [Cisco/Generic] Schwachstellen im SNMP Dienst (2002-02-18)
Viele Cisco-Produkte weisen Schwachstellen in der Verarbeitung des Simple-Network-Management-Protokolls (SNMP) auf, die für Denial of Service-Angriffe (DoS) ausgenutzt werden können.
- [Cisco/Generic] Schwachstellen im SNMP Dienst (2002-02-18)
- [MS/IIS 5.0] Schwachstelle bei der Verarbeitung von WebDAV Anfragen (2001-03-12)
Eine Schwachstelle bei der Verarbeitung von WebDAV (web distributed authoring and versioning) Anfragen durch den IIS 5.0 kann zu einem Denial of Service führen.- [MS/IIS 5.0] weitere Schwachstelle bei der Verarbeitung von WebDAV Anfragen (2001-05-07)
Der Microsoft Internet Information Services 5.0 Webserver besitzt eine weitere Schwachstelle bei der Verarbeitung von WebDAV (web distributed authoring and versioning) Anfragen, wodurch der Webserver vorübergehend lahmgelegt werden kann.
- [MS/IIS 5.0] weitere Schwachstelle bei der Verarbeitung von WebDAV Anfragen (2001-05-07)
- [MS/IE 5.x] Schwachstelle in der Cache-Architektur des Internet Explorers (2001-03-09)
Die Cache-Architektur des Internet Explorers besitzt eine Schwachstelle wodurch beim Betrachten einer arglistigen Webseite oder HTML-Email beliebiger Programmcode ausgeführt werden kann.- [MS/IE] Sammelpatch für den Microsoft Internet Explorer (2001-12-17)
Microsoft stellt einen Sammelpatch für den Internet Explorer zur Verfügung, der die bisherigen Sicherheitsupdates beinhaltet und drei weitere Schwachstellen behebt. - [MS/IE] Arglistige Webseiten oder HTML-E-Mails können beliebige Dateien auslesen (2001-11-26)
Durch Schwachstellem im Microsoft Internet Explorer können arglistige Webseiten oder HTML-E-Mails beliebige Dateien auslesen. - [MS/IE] Schwachstellen im Internet Explorer (2001-10-11)
Der Internet Explorer besitzt mehrere Schwachstellen, beispielsweise bei der Verarbeitung von speziellen IP-Adressen ohne Punkte, bei der die Webseiten im Sicherheitskontext der Intranet Zone ausgeführt werden. - [MS/WSH] Windows Script Host Update (2001-04-23)
Das im März 2001 von Microsoft veröffentlichte Windows Script Host Update war fehlerhaft. Microsoft stellt nun eine korrigierte Version zur Verfügung.
- [MS/IE] Sammelpatch für den Microsoft Internet Explorer (2001-12-17)
- [MS/Outlook] neuer Email-Wurm verbreitet sich (2001-03-07)
Ein Email-Wurm verbreitet sich über ein Attachment mit dem Namen "NAKEDWIFE.EXE", welcher einer Email mit dem Subject "Fw: Naked Wife" beigefügt ist. - [Generic/UW-IMAP] Buffer overflow im LSUB-Kommando (2001-03-02)
Der IMAP-Server der Universität Washington weist einen buffer overflow in dem Code auf, der das LSUB-Kommando verarbeitet. - [MS/IIS 5.0/Exchange 2000] Patch gegen möglichen DoS verfügbar (2001-03-02)
Sowohl der Microsoft IIS 5.0 als auch der Microsoft Exchange 2000 Server besitzen eine Schwachstelle bei der Verarbeitung von spezifischen URLs, was zu einem Denial of Service (DoS) führen kann. - [Cisco/IOS] Undokumentierte SNMP Community im Cisco IOS - INTERIM (2001-03-01)
Im Cisco IOS existiert eine undokumentierte SNMP Community, die nicht autorisierten Zugriff auf Objekte der MIB-II System Gruppe erlaubt.- [Cisco/IOS] Mehrere SNMP Community String Schwachstellen (2001-03-15)
In verschiedenen IOS und CatOS Releases existieren meherere unabhängige Fehler, die dazu führen, daß unerwartet SNMP community strings erzeugt werden und nicht autorisiert zugreifbar sind.
- [Cisco/IOS] Mehrere SNMP Community String Schwachstellen (2001-03-15)
Februar 2001
- [Generic/sudo] Schwachstelle in sudo - neue Version 1.6.3p6 verfügbar (2001-02-27)
Todd Miller, Maintainer des Dienstprogrammessudo
, gab das Erscheinen der Version 1.6.3p6 bekannt, die als Reaktion auf das Bekanntwerden eines buffer overflow bug im Code herausgegeben wurde.- [Generic/sudo] Schwachstelle in alten sudo-Versionen kann ausgenutzt werden (2001-06-15)
Mittlerweile ist es gelungen, für einen Ein-Byte-buffer overflow insudo
ein Programm zu konstruieren, welches die Schwachstelle ausnützt, umroot
-Privilegien zu erlangen.
- [Generic/sudo] Schwachstelle in alten sudo-Versionen kann ausgenutzt werden (2001-06-15)
- [MS/Windows 2000] Buffer Overflow in der Ereignisanzeige (2001-02-27)
Durch einen Buffer Overflow im event viewer Snap-In von Microsoft Windows 2000 kann beliebiger Programmcode ausgeführt werden. - [Generic/JRE] Schwachstelle in der Sun Java Runtime Environment (2001-02-23)
Verschiede Versionen der JRE (Java Runtime Environment) enthalten eine Sicherheitslücke, die dazu führen kann, daß Java-Applets Kommandos ausführen können, für die sie keine Berechtigung besitzen.- [MS/IE] Umleitung von Webseiten bei der Verwendung eines Proxy-Servers (2002-03-05)
Die virtual machine (VM) weist eine Schwachstelle auf, wodurch bei der Verarbeitung von Proxy-Server-Resourcen mittels eines Java-Applets der Verkehr des Internet Explorers umgeleitet werden kann. - [Generic/JRE] Java-Applets können unautorisiert auf das System-Clipboard zugreifen - neue Releases verfügbar (2001-10-23)
Eine Schwachstelle in der Java Runtime Environment (JRE) erlaubt es nicht vertrauenswürdigen Applets, auf das System-Clipboard zuzugreifen. Sun stellt neue Releases des SDK und der JRE zur Vefügung, die diese Schwachstelle nicht mehr enthalten.
- [MS/IE] Umleitung von Webseiten bei der Verwendung eines Proxy-Servers (2002-03-05)
- [MS/Outlook] Buffer Overflow beim Öffnen von Visitenkarten (vCards) (2001-02-23)
Beim Öffnen von virtuellen Visitenkarten (vCards) mittels Microsoft Outlook kann beliebiger Programmcode ausgeführt werden. - [MS/Windows 2000] Patch gegen DoS auf Windows 2000 Domain-Controller verfügbar (2001-02-21)
Eine Schwachstelle bei der Verarbeitung von Anfragen an Microsoft Windows 2000 Domain-Controllern kann zu einem Denial of Service (DoS) führen.- [MS/Windows 2000] Patch gegen möglichen DoS Angriff auf Domain Controller verfügbar (2001-05-09)
Microsoft Windows 2000 Domain Controller besitzten eine Schwachstelle bei der Bearbeitung von Anfragen, wodurch ein Denial of Service (DoS) Angriff möglich ist.
- [MS/Windows 2000] Patch gegen möglichen DoS Angriff auf Domain Controller verfügbar (2001-05-09)
- [MS/Media Player] Patch für Windows Media Player 7 verfügbar (2001-02-15)
Der Windows Media Player 7 besitzt eine Sicherheitslücke, durch den beliebiger Java-Code ausgeführt werden kann.- [MS/Media Player] Schwachstelle im Windows Media Player 6.4 (2001-05-14)
Durch einen buffer overflow bei der Bearbeitung von Microsoft ASX (Windows Media Audio / Video shortcut) Dateien mit dem Windows Media Player 6.4 kann beliebiger Programmcode ausgeführt werden.
- [MS/Media Player] Schwachstelle im Windows Media Player 6.4 (2001-05-14)
- [Generic/SSH] Informationen zum Umstieg auf OpenSSH (2001-02-14)
Das RUS-CERT hat angesichts der jüngsten Probleme mit diversen SSH-Implementierungen Informationen für den Umstieg auf OpenSSH zusammengestellt. - [MS/Windows NT 4.0] Schwachstelle im PPTP von Windows NT 4.0 Servern (2001-02-14)
Eine Schwachstelle im Point-to-point Tunneling Protocol (PPTP) Dienst unter Microsoft Windows NT 4.0 kann zu einem Denial of Service (DoS) führen. - [MS/Outlook] VBScript Virus namens AnnaKournikova (2001-02-13)
Der VBScript Virus Anna Kournikova bzw. VBS/OnTheFly verbreitet sich über ein Attachment mit dem Namen "AnnaKournikova.jpg.vbs", welches einer Mail mit dem Subject "Here you have, ;o)" beigefügt ist. - [Linux/Kernel] Problem in ptrace() (2001-02-12)
Durch eine race condition in ptrace() können lokale Benutzer root-Rechte auf Maschinen erlangen, die mit Linux-Kernel-Versionen vor 2.2.19 betrieben werden.- [Linux/Kernel] Neues Problem mit ptrace() (2001-10-22)
Wieder ist einerace condition
in der Kernel-Implementation vonptrace()
entdeckt worden. - [OpenBSD/Kernel] Race condition in ptrace() (2001-06-15)
Durch eine race condition im Zusammenhang mitsetuid
-Programmen undptrace()
können lokale Benutzerroot
-Rechte erlangen.
- [Linux/Kernel] Neues Problem mit ptrace() (2001-10-22)
- [Linux/Kernel] Patch für sysctl()-Problem (2001-02-12)
Patches gegen diese Verwundbarkeit sind mittlerweile verfügbar. - [Linux/Kernel] Unpriviligierter Zugriff auf Kernel-Speicher (2001-02-10)
Durch einen Implementationsfehler im sysctl()-Syscall kann ein unprivilegierter lokaler Benutzer beliebige Daten im Kernel-Speicher überschreiben und so leicht root-Rechte erlangen.- [Linux/Kernel] Patch für sysctl()-Problem (2001-02-12)
Patches gegen diese Verwundbarkeit sind mittlerweile verfügbar.
- [Linux/Kernel] Patch für sysctl()-Problem (2001-02-12)
- [OpenBSD/OpenSSH] Ausfall der RSA-Authentifizierung (2001-02-09)
Bestimmte Entwicklerversionen von OpenSSH ermitteln nicht, ob der Client tatsächlich im Besitz des private key für die RSA-Authentifizierung ist. - [Generic/SSH] buffer overflow im CRC attack detector (2001-02-09)
Der CRC attack detector, der wegen eines Designfehlers im SSH-1-Protokoll aufgenommen werden mußte, besitzt in der üblichen Implementation einen buffer overflow bug.- [Generic/SSH] Informationen zum Umstieg auf OpenSSH (2001-02-14)
Das RUS-CERT hat angesichts der jüngsten Probleme mit diversen SSH-Implementierungen Informationen für den Umstieg auf OpenSSH zusammengestellt.
- [Generic/SSH] Informationen zum Umstieg auf OpenSSH (2001-02-14)
- [Generic/SSH] Schwachstellen in Server-Implementationen des SSH-1.5-Protokolls (2001-02-09)
Zahlreiche Implementationen des SSH-Protkolls, Version 1.5, enthalten einen Fehler, der es Angreifern ermöglicht, den Sitzungsschlüssel zu ermitteln.- [Generic/SSH] Informationen zum Umstieg auf OpenSSH (2001-02-14)
Das RUS-CERT hat angesichts der jüngsten Probleme mit diversen SSH-Implementierungen Informationen für den Umstieg auf OpenSSH zusammengestellt. - [OpenBSD/OpenSSH] Ausfall der RSA-Authentifizierung (2001-02-09)
Bestimmte Entwicklerversionen von OpenSSH ermitteln nicht, ob der Client tatsächlich im Besitz des private key für die RSA-Authentifizierung ist. - [Generic/SSH] buffer overflow im CRC attack detector (2001-02-09)
Der CRC attack detector, der wegen eines Designfehlers im SSH-1-Protokoll aufgenommen werden mußte, besitzt in der üblichen Implementation einen buffer overflow bug.
- [Generic/SSH] Informationen zum Umstieg auf OpenSSH (2001-02-14)
- [MS/Windows NT 4.0] Sicherheitsloch im NTLMSSP unter Windows NT 4.0 (2001-02-08)
Der NTLM Security Support Provider (NTLMSSP) Dienst von Microsoft Windows NT 4.0, der die Bestätigung von NTLM Protokoll Anfragen handhabt, besitzt eine Schwachstelle, wodurch ein lokal angemeldeter Angreifer beliebigen Programmcode mit den Rechten des NTLMSSP Dienstes, d.h. den System Privilegien ausführen kann. - [MS/Windows 2000] Schwachstelle im Network DDE Dienst unter Windows 2000 (2001-02-07)
Eine Schwachstelle im Network DDE Dienst unter Microsoft Windows 2000 ermöglicht die Ausführung von beliebigem Programmcode mit System-Rechten. - [Sun/Solaris] Schwachstelle in der shared library ximp40 (2001-02-02)
ximp40
, eine shared library, die von mehreren SETUID root -Programmen unter Sun/Solaris 7/8 verwendet wird, enthält einen buffer overflow bug. Die Ausnutzung dieses Bugs kann zur lokalen Kompromittierung betroffener Systeme führen. - [MS/Windows 2000 Terminal Server] DoS Angriff gegen MS Windows 2000 Server (2001-02-01)
Gegen den Windows 2000 Terminal Server ist ein Denial of Service (DoS) Angriff möglich.- [MS/Terminal Server] DoS Angriff gegen Microsoft Terminal-Server mittels ungültiger RDP-Pakete (2001-10-19)
Microsoft Windows NT 4.0 und Windows 2000 Systeme, die den Terminal-Server-Dienst anbieten, können durch eine Folge ungültiger RDP-Pakete lahmgelegt werden.
- [MS/Terminal Server] DoS Angriff gegen Microsoft Terminal-Server mittels ungültiger RDP-Pakete (2001-10-19)
Januar 2001
- [MS/IIS] Patch für HTR-Funktionalität in Microsoft IIS 4.0/5.0 verfügbar (2001-01-30)
Für den Microsoft Internet Information Server (IIS) 4.0/5.0 ist ein Patch verfügbar, der eine Schwachstelle in den HTR Skripten beseitigt.- [MS/IIS] Pufferüberlaufschwachstelle in HTR-ISAPI-Erweiterung (2002-06-14)
Die Microsoft IIS-Webserver weisen in der HTR-ISAPI-Erweiterung eine weitere Pufferüberlaufschwachstelle auf. - [MS/IIS] Umgehung von Sicherheitsrichtlinien durch .HTR-Webseiten (2002-03-08)
Entgegen Sicherheitsrichtlinien ist mittels.htr
-Webseiten eine Änderung von Passwörtern möglich.
- [MS/IIS] Pufferüberlaufschwachstelle in HTR-ISAPI-Erweiterung (2002-06-14)
- [Generic/BIND] Remote buffer overflow in BIND (2001-01-29)
Der DNS-Server BIND 8 weist eine Schwachstelle auf, die es einem Angreifer ermöglicht, den Server, auf dem BIND läuft, zu kompromittieren. Daneben sind auch Probleme mit BIND 4 bekanntgeworden.- [Sun/BIND] Im April ausgelieferte Updates machen Solaris 8 verwundbar (2001-06-27)
Noch nach dem Bekanntwerden der TSIG-Schwachstelle in BIND lieferte Sun im April ein Update für Solaris mit einer verwundbaren Version aus. - [GNU/Linux] Wurm "Adore" nutzt bekannte Schwachstellen aus (2001-04-04)
Ein neuer Wurm namens Adore nutzt altbekannte Schwachstellen inLPRng
,rpc-statd
,wu-ftpd
undBIND
zur Verbreitung. - [Generic/BIND] Wurm nutzt alte Schwachstellen in BIND (2001-03-24)
Ein Wurm namens Lion nutzt BIND 8 Schwachstellen zur Verbreitung aus.
- [Sun/BIND] Im April ausgelieferte Updates machen Solaris 8 verwundbar (2001-06-27)
- [FreeBSD/ifpw,ip6fw] Filter für etablierte TCP-Verbindungen umgehbar (2001-01-29)
Ungepatchte FreeBSD-Versionen bis einschließlich 4.2 enthalten im Firewalling-Code eine Schwachstelle, die es Angreifern bei geeigneter Konfiguration ermöglicht, beliebige TCP-Verbindungen durch die Firewall aufzubauen. - [MS/Windows NT] lokaler DoS Angriff gegen Windows NT (Terminal Server) möglich (2001-01-29)
Durch eine Schwachstelle in Microsoft Windows NT 4.0 ist ein lokaler Denial of Service (DoS) Angriff möglich. - [MS/PowerPoint] Buffer Overflow in Microsoft PowerPoint 2000 (2001-01-29)
Durch einen Buffer Overflow in Microsoft PowerPoint 2000 kann beliebiger Code ausgeführt werden. - [Lotus/Domino] Version 5.06a schließt ein Sicherheitsloch im Domino Webserver (2001-01-25)
Mit der Version 5.06a wird ein Sicherheitsloch im Lotus Domino Webserver geschlossen. - [MS/Outlook] neue Variante des Virus Melissa (2001-01-19)
Eine Variante des Virus Melissa verbreitet sich eingebettet in ein Microsoft Word 2001 (für Macintosh) Dokument, welches einer Mail mit dem Subject:"Important Message From [username]" angefügt ist. - [SSH1/secure-RPC] Sicherheitslücke in SSH1 in Verbindung mit secure-RPC (2001-01-18)
Wenn SSH1 mit secure-RPC-Unterstützung verwendet wird, können Bedingungen eintreten, die zur Kompromittierbarkeit von SSH1 private keys führen können. - [Generic/tcpdump3.x] Schwachstelle in tcpdump ermöglicht remote root exploit (2001-01-18)
In einigen Versionen des Network Snifferstcpdump
sind buffer overflow bugs enthalten, mit denen ein laufendertcpdump
Prozeß zum Absturz gebracht und beliebiger Maschinencode auf dem betroffenen Rechner ausgeführt werden kann. - [Linux/Red Hat] ein Wurm nutzt alte Schwachstellen in RedHat 6/7 (2001-01-18)
Bereits seit einigen Tagen kursiert ein Linux-Wurm, der alte Schwachstellen in RedHat 6/7 ausnutzt.- [GNU/Linux] Wurm "Adore" nutzt bekannte Schwachstellen aus (2001-04-04)
Ein neuer Wurm namens Adore nutzt altbekannte Schwachstellen inLPRng
,rpc-statd
,wu-ftpd
undBIND
zur Verbreitung.
- [GNU/Linux] Wurm "Adore" nutzt bekannte Schwachstellen aus (2001-04-04)
- [MS/Media Player] Sicherheitslücke im Windows Media Player 7 (2001-01-17)
Im Microsoft Windows Media Player 7 existiert eine Sicherheitslücke, die im Zusammenspiel mit dem IE und Java zur Ausführung von beliebigem Programmcode führen kann.- [MS/Media Player] Patch für Windows Media Player 7 verfügbar (2001-02-15)
Der Windows Media Player 7 besitzt eine Sicherheitslücke, durch den beliebiger Java-Code ausgeführt werden kann.
- [MS/Media Player] Patch für Windows Media Player 7 verfügbar (2001-02-15)
- [Generic/PHP,Apache] Einige Probleme in PHP 4.0.x (2001-01-16)
Zwei Schwachstellen in PHP 4 ermöglichen es unter bestimmten Voraussetzungen Angreifern, Seiten mit veränderten Server-Direktiven zu beziehen oder den Quelltext von PHP-Skripten zu erhalten. - [Sun/Solaris] Buffer overflow bug in arp (2001-01-16)
Im Programmarp
existiert eine Schwachstelle, die lokalen Benutzern erlaubt, beliebigen Code mit der GroupIDbin
auszuführen. Dies kann zur unerlaubten Erlangung vonroot
-Rechten führen. Sun hat bereits Patches zur Verfügung gestellt.- [Sun/Solaris] Pufferüberlauf im X11-Server Xsun (2002-04-08)
Der X11-ServerXsun
unter Solaris enthält einen Pufferüberlauffehler, der von Benutzern mit interaktivem Zugang dazu ausgenutzt werden kann, unautorisiertroot
-Rechte zu erlangen. - [Sun/Solaris] Schwachstelle in Xsun (2001-04-17)
Der X11-ServerXsun
unter Solaris enthält einen buffer overflow bug, der dazu führen kann, daß sich Benutzer mit interaktivem Zugang unautorisiertroot
-Rechte verschaffen können. - [Sun/Solaris] Buffer overflow bug in /usr/bin/tip (2001-03-28)
Im Programm/usr/bin/tip
ist ein buffer overflow bug enthalten, der dazu führen kann, daß lokale Benutzer mittelbar beliebige Kommandos mitroot
-Rechten ausführen können.
- [Sun/Solaris] Pufferüberlauf im X11-Server Xsun (2002-04-08)
- [Lotus/Domino] Entwarnung bei Lotus Domino Mailserver (2001-01-15)
Es wurde eine Sicherheitslücke in den ACL's des Lotus Domino Mailservers gemeldet, die bei weiteren Untersuchungen dieser Schwachstelle nicht bestätigt werden konnten. - [MS/WEC] Sicherheitslücke im Web Extender Client (WEC) (2001-01-12)
Der Web Extender Client (WEC) ist eine Komponente die mit Microsoft Office 2000, Windows 2000 und Windows ME ausgeliefert wird. Durch eine arglistige Webseite kann der kryptografische Berechtigungsnachweis (NTLM) des surfenden Users beim Besuch dieser Webseite erhalten, und das verschlüsselte Passwort mittels eines Bruteforce Angriffs geknackt werden. - [GNU/libc] Schwachstelle im DNS-Resolver (2001-01-11)
Der DNS-Resolver versäumt es, insetuid-root
-Programmen kritische Umgebungsvariablen zu ignorieren. - [Sun/Solaris 2.x] Schwachstelle in exrecover (2001-01-11)
Das Programmexrecover
, ein Hilfsprogramm für den Editorvi
, weist offensichtlich in der ursprünglichen AT&T/UCB-Version einen buffer overflow auf. Auf Solaris 2.4 bis 2.6 istexrecover
mit demsetuid-root
-Flag versehen, wodurch ein lokaler Nutzerroot
-Rechte erlangen kann. - [MS/Outlook] 'emanuel.exe' wieder unterwegs (2001-01-09)
Offenbar ist eine Variante des NAVIDAD-Wurmes wieder unterwegs und infiziert Rechner, die keinen ausreichenden Virenschutz installiert haben. - [Lotus/Domino] Sicherheitslücke im Lotus Domino Mailserver (2001-01-09)
Durch eine Sicherheitslücke im Lotus Domino Mailserver können User, die sich am Mailserver authentifiziert haben, Zugriff auf beliebige Mailboxen erhalten.- [Lotus/Domino] Entwarnung bei Lotus Domino Mailserver (2001-01-15)
Es wurde eine Sicherheitslücke in den ACL's des Lotus Domino Mailservers gemeldet, die bei weiteren Untersuchungen dieser Schwachstelle nicht bestätigt werden konnten.
- [Lotus/Domino] Entwarnung bei Lotus Domino Mailserver (2001-01-15)
- [MS/IIS] Eine Sicherheitslücke im IIS erlaubt die Betrachtung von Dateien (2001-01-09)
Durch eine Schwachstelle im Internet Information Server (IIS) können CGI-Skripte eingesehen werden.- [MS/IIS] Umgehung von Sicherheitsrichtlinien durch .HTR-Webseiten (2002-03-08)
Entgegen Sicherheitsrichtlinien ist mittels.htr
-Webseiten eine Änderung von Passwörtern möglich. - [MS/IIS] Patch für HTR-Funktionalität in Microsoft IIS 4.0/5.0 verfügbar (2001-01-30)
Für den Microsoft Internet Information Server (IIS) 4.0/5.0 ist ein Patch verfügbar, der eine Schwachstelle in den HTR Skripten beseitigt.
- [MS/IIS] Umgehung von Sicherheitsrichtlinien durch .HTR-Webseiten (2002-03-08)
- [Lotus/Domino] Schwachstelle im Lotus Domino 5.0.5 Webserver (2001-01-08)
Eine Schwachstelle im Lotus Domino 5.0.5 Webserver erlaubt das Auslesen von Dateien ausserhalb des Web-Root Verzeichnisses.- [Lotus/Domino] Version 5.06a schließt ein Sicherheitsloch im Domino Webserver (2001-01-25)
Mit der Version 5.06a wird ein Sicherheitsloch im Lotus Domino Webserver geschlossen.
- [Lotus/Domino] Version 5.06a schließt ein Sicherheitsloch im Domino Webserver (2001-01-25)
- [MS/Media Player] Sicherheitslücke im Windows Media Player 7 (2001-01-05)
Es existiert im Microsoft Windows Media Player 7 eine Sicherheitslücke die im Zusammenspiel mit dem Internet Explorer zur Ausführung von beliebigem Programmcode führen kann.- [MS/Media Player] Sicherheitslücke im Windows Media Player 7 (2001-01-17)
Im Microsoft Windows Media Player 7 existiert eine Sicherheitslücke, die im Zusammenspiel mit dem IE und Java zur Ausführung von beliebigem Programmcode führen kann.
- [MS/Media Player] Sicherheitslücke im Windows Media Player 7 (2001-01-17)
- [Macromedia Shockwave Flash] Sicherheitslücke im Macromedia Flash Plugin (2001-01-05)
Ein Buffer Overflow im Macromedia Flash Plugin erlaubt das Ausführen von beliebigen Programmcodes. - [in eigener Sache] Windows 2000 Service Packs und Security Fixes (2001-01-04)
Die Service Packs und Security Fixes für Windows 2000 sind auf dem ftp-Server der Universität Stuttgart verfügbar.
Dezember 2000
- [MS/IIS] Sicherheitslücke in der FrontPage Server Extensions erlaubt DoS Attack. (2000-12-28)
Eine Komponente der FrontPage Server Extensions (FPSE) erlaubt durch eine entsprechend formulierte Eingabe eine Denial-of-Service (DoS) Attack gegen den Internet Information Server (IIS). - [In eigener Sache] RUS-CERT Ticker nun auch per Mail und News (2000-12-22)
Unsere Ticker-Meldungen können Sie nun auch per E-Mail erhalten oder im Usenet nachlesen. - [GNU/Linux] NSA entwickelt Linux-Derivat mit verbesserter Sicherheit (2000-12-22)
Die Erweiterungen erlauben eine detaillierte Kontrolle der Rechte von Prozessen, Dateien und Sockets. - [MS/Windows 2000 Server] Sicherheitslücke durch Leerpasswort (2000-12-21)
Bei der Installation des Domänencontrollers mittels dem Tool 'Configure Your Server', wird für das Passwort des 'Directory Service Restore Mode' ein Leerpasswort gesetzt. - [iPatente] Sicherheit in der Informationstechnologie und Patentschutz für Software-Produkte (2000-12-20)
Die Forschungsgruppe Internet Governance um Prof. Dr. iur. Lutterberk, Technische Universität Berlin, erstellte im Auftrag des Bundeswirtschaftsministeriums eine Studie über den Zusammenhang zwischen Patentschutz und für Software-Produkte und die Sicherheit in der Informationstechnologie. - [MS/Index Service] Sicherheitslücke im Microsoft Index Service (2000-12-20)
Durch eine Schwachstelle im Microsoft Indexing Service können durch entsprechend formulierte Webseiten Informationen über Dateien auf dem Rechner des browsenden Benutzers gewonnen werden. - [Sun/Solaris] Schwachstelle in patchadd (2000-12-19)
Mindestens in Sun/Solaris 2.7 hat das Programmpatchadd
eine Schwäche, die lokalen Benutzern das Überschreiben beliebiger Dateien erlaubt. - [MS/Media Services 4.0, 4.1] Sicherheitslücke in Microsoft Windows Media Service (2000-12-18)
Eine Schwachstelle in Microsoft Windows Media Service erlaubt Denial-of-Service (DoS) Attack. - [Cisco/Catalyst] Sicherheitsprobleme beim Cisco Catalyst (2000-12-15)
Eine Schwachstelle im Cisco Catalyst 6000, 5000 oder 4000 Switch erlaubt Denial-of-Service (DoS) Attack.- [Cisco/Catalyst 5000] Schwachstelle bei der Verarbeitung von 802.1x Frames (2001-04-17)
Eine Schwachstelle bei der Verarbeitung von 802.1x Frames durch Cisco Catalyst 5000 Switches kann zu einer Netzwerküberlastung führen.
- [Cisco/Catalyst 5000] Schwachstelle bei der Verarbeitung von 802.1x Frames (2001-04-17)
- [AOL/Instant Messenger] Buffer Overflow im AIM (2000-12-13)
Der AOL Instant Messenger (AIM), der zur Standardinstallation des Netscape Communicator gehört, besitzt mehrere Schwachstellen.- [MS/AOL Instant Messenger] Pufferüberlaufschwachstelle in AIM (2002-05-12)
Der AOL Instant Messenger (AIM) weist eine Pufferüberlaufschwachstelle auf. - [AOL/Instant Messenger] Schwachstelle im AOL Instant Messenger (2002-01-03)
Durch einen buffer overflow bug im AOL Instant Messenger (AIM) kann ein Angreifer über das Netzwerk beliebigen Programmcode, mit den Privilegien des AIM-Anwenders, ausführen.
- [MS/AOL Instant Messenger] Pufferüberlaufschwachstelle in AIM (2002-05-12)
- [iPatente] Schreiben Sie der EU-Kommission Ihre Meinung zu Softwarepatenten! (2000-12-12)
Am 15. Dezember 2000 endet die Konsultationsfrist der Europäischen Kommission zur Überarbeitung der Vorschriften zur Patentierbarkeit von Software. Bis zu diesem Datum können noch Statements zu diesem Thema bei der Kommission eingereicht werden. Noch ist die Gefahr nicht gebannt, daß Softwarepatente in der EU eingeführt werden! - [IPSwitch/IMail] DoS Attack gegen IPSwitch IMail Server (2000-12-11)
Schwachstelle in SMTP AUTH erlaubt Denial of Service Attack gegen den IPSwitch IMail Server v. 6.0.5 unter Windows NT/2000. - [GnuPG] Umgehung des Web of Trust möglich (2000-12-11)
Durch eine Schwachstelle beim Import von Schlüsseln kann ein Angreifer einen Schlüssel einschleusen, der von GnuPG als absolut vertrauenswürdig erachtet wird. - [MS/Windows 2000] Zugriffsrechte auf SNMP Registry-Key (2000-12-07)
Fehlerhaft gesetzte Zugriffsrechte der SNMP Registry-Schlüssel erlauben lokalen Angreifern Management-Rechte zu erlangen. - [MS/Windows NT 4.0] Zugriffsrechte auf Registry-Keys (2000-12-07)
Durch mangelhafte Voreinstellung der Zugriffsrechte auf Registry-Keys können angemeldete Benutzer ihre Rechte erweitern. - [MS/IIS 4/5] Sicherheitslücke im Phone Book Service (2000-12-05)
Der Phone Book Service, der optional zum IIS 4/5 installiert werden kann, besitzt einen Buffer Overflow wodurch eine HTML Anfrage beliebige Kommandos mit den Rechten der Benutzerkennung "IUSR_machinename" (IIS 4) bzw. "IWAM_machinename" (IIS 5) ausführen kann. - [Generic/JRE] Schwachstelle in der Sun Java Runtime Environment (2000-12-04)
In der Java Run Time Environment (JRE) 1.1.x und 1.2.x von SUN existiert eine potentielle Sicherheitslücke, die einer untrusted Java class erlaubt, Klassen zu laden, für die sie keine Berechtigung hat.- [Generic/JRE] Schwachstelle in der Java Runtime Environment (JRE) (2003-10-24)
Eine Schwachstelle in der Java Runtime Environment ermöglicht einem nicht vertrauenswürdigen Applet, die Beschränkungen der Sandbox zu verlassen. - [Generic/JRE] Schwachstelle im Bytecode Verifier der JRE (2002-03-19)
Der Bytecode Verifier der Java Runtime Environment (JRE) besitzt eine Schwachstelle, die einem untrusted Applet eine nicht autorisierte Privilegienerweiterung ermöglicht und dazu ausgenutzt werden kann, beliebigen Programmcode mit den Rechten des JRE-Prozesses auszuführen. - [Generic/JRE] Schwachstelle in der Java Runtime Environment (2002-03-07)
Eine Schwachstelle in der Java Runtime Environment (JRE) ermöglicht einem untrusted applet einen Teil der Sicherheitsvorkehrungen zu unterlaufen und die Kommunikation mit einem ggf. konfigurierten HTTP-Proxy zu beobachten sowie den Datenverkehr auf einen beliebigen anderen Host umzuleiten. - [MS/IE] Umleitung von Webseiten bei der Verwendung eines Proxy-Servers (2002-03-05)
Die virtual machine (VM) weist eine Schwachstelle auf, wodurch bei der Verarbeitung von Proxy-Server-Resourcen mittels eines Java-Applets der Verkehr des Internet Explorers umgeleitet werden kann. - [Generic/JRE] Java-Applets können unautorisiert auf das System-Clipboard zugreifen - neue Releases verfügbar (2001-10-23)
Eine Schwachstelle in der Java Runtime Environment (JRE) erlaubt es nicht vertrauenswürdigen Applets, auf das System-Clipboard zuzugreifen. Sun stellt neue Releases des SDK und der JRE zur Vefügung, die diese Schwachstelle nicht mehr enthalten. - [Generic/JRE] Schwachstelle in der Sun Java Runtime Environment (2001-02-23)
Verschiede Versionen der JRE (Java Runtime Environment) enthalten eine Sicherheitslücke, die dazu führen kann, daß Java-Applets Kommandos ausführen können, für die sie keine Berechtigung besitzen.
- [Generic/JRE] Schwachstelle in der Java Runtime Environment (JRE) (2003-10-24)
- [MS/IE 5.0, 5.5] Sicherheitslücken im Internet Explorer 5.0/5.5 (2000-12-04)
Der Internet Explorer 5.x besitzt mehrere Sicherheitslücken, durch die Webseiten lokale Dateien des Besuchers auslesen können. - [MS/SQL Server] Sicherheitslücke im Microsoft SQL Server (2000-12-02)
Im Microsoft SQL Server existieren mehrere Buffer Overflow Bugs, die Angreifern mit Zugriff auf die Datenbank erlauben, beliebigen Code auf dem Serverhost auszuführen. - [MS/IIS5.0] Patch für das Q277873-Problem verfügbar (2000-12-01)
Zur Behebung der Sicherheitslücke, die durch das Einfahren des PatchesQ277873
in die IIS5.0 entstanden war, hat Microsoft einen weiteren Patch herausgebracht.- [Sun/Solaris][MS/IIS] sadmin/IIS-Wurm greift IIS-Systeme von Solaris aus an (2001-05-08)
Der sadmin/IIS-Wurm verbreitet sich über eine alte Sicherheitslücke im Systemadministrationswerkzeugsadmind
unter Solaris 7 und früher. Nachdem er ein System infiziert hat, beginnt er nach Microsoft Internet Information Servers (IIS) sowie weiteren verwundbaren Solaris Systemen zu scannen, um sie ebenfalls anzugreifen.
- [Sun/Solaris][MS/IIS] sadmin/IIS-Wurm greift IIS-Systeme von Solaris aus an (2001-05-08)
- [GnuPG] Schwachstelle beim Überprüfen von Signaturen (2000-12-01)
GnuPG behandelt Signaturen, die vom Dokument getrennt sind, nicht korrekt: Falls die vermeintlich getrennte Signatur selbst ein signiertes Dokument enthält, wird keine Fehlermeldung ausgegeben.- [GnuPG] Umgehung des Web of Trust möglich (2000-12-11)
Durch eine Schwachstelle beim Import von Schlüsseln kann ein Angreifer einen Schlüssel einschleusen, der von GnuPG als absolut vertrauenswürdig erachtet wird.
- [GnuPG] Umgehung des Web of Trust möglich (2000-12-11)
November 2000
- [Linux/SuSE] Schwachstelle in in.identd (2000-11-30)
in.identd
in S.u.S.E. Linux und vermutlich auch in weiteren Distributionen hat eine Schwachstelle, die einen Denial of Service Attack ermöglicht. - [Linux/SuSE,Red Hat] Patches für Netscape 4.x verfügbar (2000-11-28)
Nach SuSE stellt nun auch RedHat Patches für die Netscape Browser 4.x bereit, die zwei Sicherheitslücken beheben.- [Generic/Netscape] Schwachstelle im Netscape Communicator (2001-04-12)
Durch eine Schwachstelle im Netscape Communicator (vor Version 4.77) können arglistige Webseiten Informationen wie beispielsweise die History über JavaScript auslesen.
- [Generic/Netscape] Schwachstelle im Netscape Communicator (2001-04-12)
- [MS/IIS5.0] Patch für IIS 5.0 erzeugt neue Sicherheitslücke (2000-11-28)
Falls der Micosoft PatchQ277873
in den Internet Information Services 5.0 installiert ist, läßt der Server die Ausführung beliebiger Kommandos durch die Formulierung entsprechender URLs zu.- [MS/IIS5.0] Patch für das Q277873-Problem verfügbar (2000-12-01)
Zur Behebung der Sicherheitslücke, die durch das Einfahren des PatchesQ277873
in die IIS5.0 entstanden war, hat Microsoft einen weiteren Patch herausgebracht.
- [MS/IIS5.0] Patch für das Q277873-Problem verfügbar (2000-12-01)
- Neues Public-Key-Verfahren (2000-11-27)
Der Non-Euclidean Ring Data Scrambler verspricht, mit weniger Berechnungsaufwand eine zu RSA vergleichbare Sicherheit zu erreichen. - [MS/IE5.5] Sicherheitslücke in InternetExplorer5.5 (2000-11-24)
Mindestens IE5.5 hat eine Sicherheitslücke, die Angreifern erlaubt, beliebige Kommandos auf dem angegriffenen Rechner auszuführen. - [MS/IE5.5,Outlook] Sicherheitslücke in InternetExplorer5.5 und Outlook (2000-11-22)
IE5.5, Outlook und Outlook Express haben eine Sicherheitslücke, die Angreifern erlaubt, beliebige Kommandos auf dem angegriffenen Rechner auszuführen. - [iPatente] I-Patente auch weiterhin nicht zulässig (UPDATE) (2000-11-22)
Auf der Konferenz zur Überarbeitung des Europäischen Patentübereinkommens (EPÜ), wurde beschlossen, die Regelungen zur Patentierbarkeit von Software nicht zu ändern. - [Generic/Ethereal] Sicherheitslücke in Ethereal (2000-11-22)
Ein buffer overflow bug im Traffic Monitoring Tool Ethereal ermöglicht Root Compromise.- [Generic/Ethereal] Diverse Schwachstellen in Ethereal (2002-12-09)
Das Netzwerk-Analyse-Werkzeug Ethereal weist mehrere Schwachstellen auf, darunter eine Pufferüberlaufschwachstelle in der Parsing Routine für BGP.
- [Generic/Ethereal] Diverse Schwachstellen in Ethereal (2002-12-09)
- [iPatente] Das Europäische Patentamt hat bereits 30000 I-Patente illegal erteilt (2000-11-21)
Das EPA (Europäische Patentamt) hat nach Angaben des FFII in der Vergangenheit bereits zahlreiche, meist äußerst zweifelhafte Softwarepatente vergeben und dabei gegen geltendes Recht verstoßen! - [MS/Exchange] Microsoft Exchange Server läßt Zugriff von außen zu (2000-11-20)
Microsofts Exchange 2000 Server hat in der Defaultkonfiguration eine Schwäche, die Zugriff von außen zuläßt. Unter besonderen Umständen ist dabei sogar Zugriff auf Ressourcen einer von diesem Server bedienten Domäne möglich. - [iPatente] EU-Kommission erwartet Statements zu Softwarepatenten (2000-11-15)
Die Eurolinux Allianz ruft dazu auf, auf das Sondierungspapier der EU-Kommission zu reagieren und Statements zur geplanten Patentierbarkeit von Software, Geschäftsmodellen und allgemeinen Methoden abzugeben.- [iPatente] Schreiben Sie der EU-Kommission Ihre Meinung zu Softwarepatenten! (2000-12-12)
Am 15. Dezember 2000 endet die Konsultationsfrist der Europäischen Kommission zur Überarbeitung der Vorschriften zur Patentierbarkeit von Software. Bis zu diesem Datum können noch Statements zu diesem Thema bei der Kommission eingereicht werden. Noch ist die Gefahr nicht gebannt, daß Softwarepatente in der EU eingeführt werden!
- [iPatente] Schreiben Sie der EU-Kommission Ihre Meinung zu Softwarepatenten! (2000-12-12)
- Mehrere DoS-Probleme in ISC BIND (2000-11-14)
BIND weist mehrere Schwachstellen auf, anhand derer ein Angreifer über das Netz den Nameserver lahmlegen kann. - Microsoft soll für ILOVEYOU-Schäden haftbar gemacht werden können (2000-11-13)
Laut dem Gutachten eines Experten für Softwarerecht kann Microsoft offenbar für die Schäden, die der Emailwurm ILOVEYOU verursacht hat, haftbar gemacht werden - [MS/Outlook] Neuer 'Weihnachts'-Emailwurm breitet sich in Amerika aus (UPDATE) (2000-11-13)
Ein neuer Emailwurm namens 'Navidad' (span. Weihnachten) breitet sich in Süd-, Mittel- und bereits auch in Nordamerika aus. Erste Sichtungen wurden nun auch aus Deutschland gemeldet.- [MS/Outlook] 'emanuel.exe' wieder unterwegs (2001-01-09)
Offenbar ist eine Variante des NAVIDAD-Wurmes wieder unterwegs und infiziert Rechner, die keinen ausreichenden Virenschutz installiert haben.
- [MS/Outlook] 'emanuel.exe' wieder unterwegs (2001-01-09)
- [GNU/Linux] Sicherheitsloch in modutils (2000-11-13)
Der dynamische Kernel-Modul-Ladermodprobe
kann durch gewöhnliche Benutzer des Systems dazu verleitet werdem, nahezu beliebige Kommandos mitroot
-Rechten auszuführen. - Konventionelle PK-Infrastruktur ungeeignet? (2000-11-13)
Eine neue Analyse beäugt kritisch die Eignung von herkömmlicher, baumbasierter Public-Key-Infrastruktur für die Belange des E-Commerce. - [DV-Recht] Europarat will Hackertools verbieten (2000-11-08)
Mit seinem Entwurf zu einer Convention on Cyber-crime möchte der Europarat erstmals international festschreiben, daß das Zurverfügungstellen von sogenannten Hackertools illegal ist. - [MS/IIS5.0] IIS 5.0 haben neues, ernstes Sicherheitsloch (UPDATE) (2000-11-07)
Die Microsoft Internet Information Services (IIS) haben ein Sicherheitsloch, das Angreifern remote access zum Serverhost erlaubt.- [MS/IIS5.0] Patch für das Q277873-Problem verfügbar (2000-12-01)
Zur Behebung der Sicherheitslücke, die durch das Einfahren des PatchesQ277873
in die IIS5.0 entstanden war, hat Microsoft einen weiteren Patch herausgebracht. - [MS/IIS5.0] Patch für IIS 5.0 erzeugt neue Sicherheitslücke (2000-11-28)
Falls der Micosoft PatchQ277873
in den Internet Information Services 5.0 installiert ist, läßt der Server die Ausführung beliebiger Kommandos durch die Formulierung entsprechender URLs zu.
- [MS/IIS5.0] Patch für das Q277873-Problem verfügbar (2000-12-01)
- Neuer, selbstaktualisierender Emailwurm 'Sonic' (2000-11-02)
Ein russischer Antivirus-Software-Hersteller berichtet, daß in Frankreich und Deutschland ein neuer Emailwurm entdeckt wurde, der die Fähigkeit besitzen soll, sich selbst zu aktualisieren.
Oktober 2000
- Fiskus entscheidet sich für StarOffice (2000-10-26)
Das Bundesministerium der Finanzen und die Finanzministerien der Länder wollen StarOffice einführen. - [RUS-CERT] fwlogwatch - Neues komfortables Tool zur Firewallogfileauswertung (2000-10-26)
Das RUS-CERT startet ein neues Softwareprojekt. - [iPatente] I-Patente in der EU, was würde patentierbar (2000-10-25)
Beispiele zeigen, welche Art Softwarepatente das EPA in Zukunft erteilen könnte und welche Auswirkungen das auf das Entwickeln neuer Software hätte.- [iPatente] Das Europäische Patentamt hat bereits 30000 I-Patente illegal erteilt (2000-11-21)
Das EPA (Europäische Patentamt) hat nach Angaben des FFII in der Vergangenheit bereits zahlreiche, meist äußerst zweifelhafte Softwarepatente vergeben und dabei gegen geltendes Recht verstoßen! - [iPatente] Sondierungspapier der EU-Kommission zu informationellen Patenten (2000-10-23)
Die EU-Kommission startete eine Umfrage zu Softwarepatenten.
- [iPatente] Das Europäische Patentamt hat bereits 30000 I-Patente illegal erteilt (2000-11-21)
- [iPatente] Sondierungspapier der EU-Kommission zu informationellen Patenten (2000-10-23)
Die EU-Kommission startete eine Umfrage zu Softwarepatenten.- [DV-Recht/iPatente] Neue Petition zur Verhinderung von Softwarepatenten (2009-01-21)
Nachdem das Europäische Parlament 2003 den Vorstoß der Kommission, Softwarepatente in Europa zu legalisieren und damit eine wesentliche Aussage des Europäischen Patetübereinkommens außer Kraft zu setzen, abgeschmettert hatte und es an der Softwarepatentefront ruhiger geworden war, scheint nun wieder Bewegung in die Sache zu kommen. Die Gefahr, dass ein erneuter Vorstoß der Befürworter gestartet wird, Softwarepatente in Europa doch noch zulässig werden und damit die Softwarebranche in eine tiefe Krise gestürzt wird, ist nicht gebannt. Aus diesem Grund hat Förderverein für eine Freie Informationelle Infrastruktur (FFII e.V.) eine erneute Petition zur endgültigen Beendigung der Betrebungen der Einführung von Softwarepatenten gestartet und ruft besorgte Bürger, Vereine, Firmen und Verbände auf, diese zu unterzeichnen. - [iPatente] Große Koalition will "offene Standards" fördern (FFII) (2007-07-03)
Die Bundesregierung soll "offene Dokumentstandards" fördern. Leider definiert der Beschlussantrag, der am kommenden Freitag Morgen im Bundestag verabschiedet werden soll, aber "offene Standards" nicht so, wie das allgemein üblich ist. Die im Antrag verwendete Definition lässt auch patentierte und kostenpflichtige, proprietäre Formate zu. Auch wenn der Beschluss nur wenig praktische Auswirkungen hat, hat er doch einen Referenzcharakter, der von Rechteinhabern proprietärer Formate genutzt werden kann, wenn es darum geht, sich im öffentlichen Bereich zu positionieren. Interessant ist, dass das EU-Parlament ganz im Gegensatz zu diesem Antrag echte offene Standards fordert und der Bundestag selbst Open-Source-Software und echte offene Standards einsetzt. Der FFII, der Linux-Verband, der Berufsverband Selbständige in der Informatik e.V. sowie Weitere kritisieren den Beschlussantrag und fordern das Parlament zu einer Änderung seines Inhaltes auf. - [iPatente] Demonstrationen gegen Softwarepatente zwischen 15. und 23. September (Update) (2003-09-16)
Zur bevorstehenden Debatte über die Einführung von Softwarepatenten im EU-Parlament, führt der Förderverein für eine freie informationelle Infrastruktur (FFII) zwischen 15. und 23. September eine Aktionswoche mit Demonstrationen, Infoständen und Vorträgen durch. - [iPatente] EU-Parlament entscheidet am 24. September über die Legalisierung von Softwarepatenten (2003-08-30)
Nach europaweiten Protesten von Gegnern wurde die Entscheidung des Europäischen Parlamentes über den Richtlinienvorschlag des Ausschusses für Recht und Binnenmarkt zum "einheitlichen Patentschutz für computerimplementierte Erfindungen" vom kommenden Montag (2003-09-01) auf einen späteren Zeitpunkt verschoben. Die kontrovers geführte Diskussion um Softwarepatente hat starken Widerstand in der IT-Branche gegen ihre Einführung hervorgerufen, da bereits viele Patente auf Trivialitäten erteilt wurden und deren Rechtsgültigkeit massive negative Auswirkungen auf die Innovationsfähigkeit dieses Wirtschaftszweiges befürchten läßt. Auch die Entwicklung freier und quelloffener Software, auf der die meisten IT-Sicherheitslösungen basieren, wird durch solcherlei Patente erschwert und birgt neue Risiken für Entwickler und Betreiber. - [iPatente] Sicherheit in der Informationstechnologie und Patentschutz für Software-Produkte (2000-12-20)
Die Forschungsgruppe Internet Governance um Prof. Dr. iur. Lutterberk, Technische Universität Berlin, erstellte im Auftrag des Bundeswirtschaftsministeriums eine Studie über den Zusammenhang zwischen Patentschutz und für Software-Produkte und die Sicherheit in der Informationstechnologie. - [iPatente] Schreiben Sie der EU-Kommission Ihre Meinung zu Softwarepatenten! (2000-12-12)
Am 15. Dezember 2000 endet die Konsultationsfrist der Europäischen Kommission zur Überarbeitung der Vorschriften zur Patentierbarkeit von Software. Bis zu diesem Datum können noch Statements zu diesem Thema bei der Kommission eingereicht werden. Noch ist die Gefahr nicht gebannt, daß Softwarepatente in der EU eingeführt werden! - [iPatente] I-Patente auch weiterhin nicht zulässig (UPDATE) (2000-11-22)
Auf der Konferenz zur Überarbeitung des Europäischen Patentübereinkommens (EPÜ), wurde beschlossen, die Regelungen zur Patentierbarkeit von Software nicht zu ändern. - [iPatente] Das Europäische Patentamt hat bereits 30000 I-Patente illegal erteilt (2000-11-21)
Das EPA (Europäische Patentamt) hat nach Angaben des FFII in der Vergangenheit bereits zahlreiche, meist äußerst zweifelhafte Softwarepatente vergeben und dabei gegen geltendes Recht verstoßen! - [iPatente] EU-Kommission erwartet Statements zu Softwarepatenten (2000-11-15)
Die Eurolinux Allianz ruft dazu auf, auf das Sondierungspapier der EU-Kommission zu reagieren und Statements zur geplanten Patentierbarkeit von Software, Geschäftsmodellen und allgemeinen Methoden abzugeben. - [iPatente] I-Patente in der EU, was würde patentierbar (2000-10-25)
Beispiele zeigen, welche Art Softwarepatente das EPA in Zukunft erteilen könnte und welche Auswirkungen das auf das Entwickeln neuer Software hätte.
- [DV-Recht/iPatente] Neue Petition zur Verhinderung von Softwarepatenten (2009-01-21)
- Lockerung der US-Kryptographiebestimmungen (2000-10-23)
In den USA sind neue Export-Richtlinien bezüglich starker Kryptographie in Kraft getreten.