You are here: Home » Aktuelle Meldungen » Archiv
Sorry, this page is not translated yet.

Archiv für 2003

December 2003

November 2003

October 2003

  • [Generic/Majordomo] Veröffentlichung der Teilnehmeradressen (2003-10-31)
    Ein Fehler im "which"-Kommando von Majordomo wird ausgenutzt, um die Teilnehmeradressen von Mailinglisten zu sammeln. Dieser Umstand kann dazu führen, dass Mailinglistenbetreiber gegen Datenschutzbestimmungen verstoßen. Dies gilt dann, wenn Listenteilnehmer von einer derartigen Veröffentlichung personenbeziehbarer Daten (i.a. ihre E-Mail-Adressen) betroffen sind ohne ihre Zustimmung zur Veröffentlichung gegeben zu haben.
  • [MS/Exchange Server] Schwachstellen im Exchange Server 5.5/2000 (2003-10-29)
    In den Microsoft Security Bulletins MS03-046 und MS03-047 werden mehrere Schwachstellen im Microsoft Exchange Server 5.5/2000 beschrieben, durch die Angreifer u. U. beliebigen Programmcode auf dem beherbergenden Rechnersystem ausführen können. Ein Exploit Code für DoS-Angriffe wurde bereits veröffentlicht. Microsoft stellt Patches zur Verfügung. (CAN-2003-0714, CAN-2003-0712, dt. Fassung)
  • [Veranstaltung] Fachtagung "IT Incident Management & IT-Forensics" am 24.-25.11.2003 in Stuttgart (2003-10-29)
    Die Fachgruppe SIDAR der Gesellschaft für Informatik veranstaltet vom 24. bis 25. November 2003 in Zusammenarbeit mit dem Fraunhofer-Institut für Arbeitswirtschaft und dem RUS-CERT die Tagung "IT Incident Management & IT-Forensics" in Stuttgart.
    Für Anmeldungen bis 1. November gelten noch Frühbucherermäßigungen.
  • [MS/Generic] E-Mail-Wurm gibt sich unter anderem als Virenentfernungswerkzeug oder Spambeschwerde aus (2003-10-28)
    Derzeit verbreitet sich ein neuer E-Mail-Wurm, der z.T. deutsche Betreffzeilen und Textkörper in die Nachrichten schreibt, mittels denen er sich verbreitet. Im Anhang befindet sich der eigentliche Wurm, der ein System infiziert, wenn der Benutzer das Attachment öffnet.
    • [MS/Windows] Sober.I verbreitet sich (2004-11-19)
      Seit heute verbreitet sich eine neue Variante des Sober-Wurmes als Attachments an E-Mail-Nachrichten. Wie schon andere Varianten des Wurmes, fügt er infektiösen Nachrichten Zeilen hinzu, die andeuten sollen, dass die Nachricht auf Viren überprüft und daher sauber sei. Nach Infektion installiert sich der Wurm auf dem System und verändert die Windows Registry. Er ist in der Lage, auf befallenen Systemen verschiedene Antivirenprogramme zu deaktivieren. Sober.I verbreitet sich in Nachrichten mit englischem und deutschem Text.
      Um ein System zu infizieren ist Interaktion des Benutzers erforderlich, der das Attachment öffnen muß. Infektionen können durch Beachtung allgemeiner Hinweise zu Viren und Würmern wirksam verhindert werden. Information zu dieser Variante findet sich u.a. bei Symantec sowie beim BSI.
  • [Generic/JRE] Schwachstelle in der Java Runtime Environment (JRE) (2003-10-24)
    Eine Schwachstelle in der Java Runtime Environment ermöglicht einem nicht vertrauenswürdigen Applet, die Beschränkungen der Sandbox zu verlassen.
  • [MS/Windows] Mehrere Patches beheben mehrere teilweise kritische Probleme (2003-10-20)
    Microsoft hat fünf neue Bulletins herausgegeben, in denen Patches zur Behebung von teils kritischen Problemen zur Verfügung gestellt werden. Die Installation der Patches wird dringend empfohlen.
  • [Mac/OS X] Update behebt mehrere Sicherheitsprobleme (2003-10-09)
    Dieses allgemeines Update enthält unter anderem alle Security-Updates für OS X seit Juni 2003 und behebt sieben Sicherheitsprobleme. Die erste Version (2003-09-22; Build 6R65) des Updates führte vereinzelt zu Problemen und wurde daher zurückgezogen. Mit der aktuellen zweiten Version vom 2003-10-04 treten diese Probleme nicht mehr auf. Das Update aktualisiert Mac OS X 10.2.6 oder 10.2.7 einheitlich auf Mac OS X 10.2.8 (Build 6R73).
  • [MS/IE] Sammelpatch behebt mehrere kritische Probleme im Internet Explorer (2003-10-04)
    Im MS Security Bulletin MS03-040 wird ein Sammelpatch für den Internet Explorer 5.01, 5.5 sowie 6.0 beschrieben, der zwei kritische Schwachstellen behebt. Diese Schwachstellen werden bereits aktiv ausgenutzt und erlauben Angreifern beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Benutzers auszuführen (remote user compromise). Referenzen: CAN-2003-0838, CAN-2003-0809
  • [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL (2003-10-03)
    Eine Schwachstelle in den OpenSSL-Bibliotheken ermöglicht einem Angreifer die Ausführung beliebigen Programmcodes mit den Privilegien des benutzenden Prozesses, zwei weitere Schwachstellen können dazu führen, daß das SSL-System in einen unbenutzbaren Zustand gerät.
    • [MS/OpenSSL] Schwachstelle in OpenSSL 0.9.6k unter Microsoft Windows (2003-11-05)
      In der erst kürzlich zur Behebung von diversen Problemen veröffentlichten Version OpenSSL 0.9.6k ist eine weitere Schwachstelle entdeckt worden, die dazu ausgenutzt werden kann, den OpenSSL-Dienst unter Microsoft Windows in einen unbenutzbaren Zustand zu bringen.

September 2003

  • [Sun/Solaris] Unsichere Voreinstellung für sadmind - Angriffe erfolgen (2003-09-26)
    Die voreingestellten Sicherheitsoptionen des Solaris-Administrations-Daemons sadmind ermöglichen Angreifern lokal oder über eine Netzwerkverbindung die unautorisierte Ausführung administrativer Kommandos mit root-Privilegien. Neue Angriffsprogramme zur Ausnutzung dieser Schwachstelle kursieren.
  • [Generic/ProFTPd] Schwachstelle im ProFTP-Daemon (2003-09-24)
    Eine Pufferüberlaufschwachstelle im auf UNIX/Linux-Systemen verbreiteten FTP-Serversystem ProFTP ermöglicht Angreifern über den Download einer speziell geformten Datei im ASCII mode die Kompromittierung des beherbergenden Rechnersystems.
    • [Generic/ProFTPd] zwei Schwachstellen in ProFTP 1.3.0a (2006-12-04)
      Eine Pufferüberlaufschwachstelle im Modul mod_tls für ProFTP der erst kürzlich veröffentlichten Version 1.3.0a und früher kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des ProFTP-Daemons auf dem beherbergenden Rechnersystem auszuführen (CVE-2006-6170). Eine weitere Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von FTP-Kommandos kann offenbar von einem Angreifer dazu ausgenutzt werden, den Dienst in einen unbenutzbaren Zustand zu versetzen (Denial-of-Service) und potentiell beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Dies ist jedoch umstritten, insbesondere die ProFTP-Entwickler zweifeln an der Ausnutzbarkeit. Sie argumentieren, dass die relevanten Speicherbereiche vor Wiederverwendung explizit überschrieben würden und daher nicht für einen Angriff ausgenutzt werden könnten. (CVE-2006-6171)
    • [Generic/ProFTPd] Schwachstelle in ProFTP 1.3.0 (2006-11-28)
      Eine off-by-one-Schwachstelle im verbreiteten FTP-Serversystem ProFTP für UNIX/Linux-Systeme kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des proftpd auf dem beherbergenden Rechnersystem auszuführen.
  • [Generic/Sendmail] Weitere Schwachstelle in der Adreßverarbeitung (2003-09-18)
    Eine weitere Schwachstelle in dem Code von Sendmail, der Adressen verarbeitet, wurde entdeckt. Es sind wahrscheinlich Angriffe übers Netz möglich.
  • [Generic/OpenSSH] Pufferüberlauf im OpenSSH-Server und -Client (Update) (2003-09-17)
    Mehrere Fehler in der Pufferverwaltung der OpenSSH-Programme sind entdeckt worden. Nicht alle diese Fehler wurden in OpenSSH 3.7 (vom 2003-09-16) behoben.
  • [iPatente] Demonstrationen gegen Softwarepatente zwischen 15. und 23. September (Update) (2003-09-16)
    Zur bevorstehenden Debatte über die Einführung von Softwarepatenten im EU-Parlament, führt der Förderverein für eine freie informationelle Infrastruktur (FFII) zwischen 15. und 23. September eine Aktionswoche mit Demonstrationen, Infoständen und Vorträgen durch.
    • [DV-Recht/iPatente] Neue Petition zur Verhinderung von Softwarepatenten (2009-01-21)
      Nachdem das Europäische Parlament 2003 den Vorstoß der Kommission, Softwarepatente in Europa zu legalisieren und damit eine wesentliche Aussage des Europäischen Patetübereinkommens außer Kraft zu setzen, abgeschmettert hatte und es an der Softwarepatentefront ruhiger geworden war, scheint nun wieder Bewegung in die Sache zu kommen. Die Gefahr, dass ein erneuter Vorstoß der Befürworter gestartet wird, Softwarepatente in Europa doch noch zulässig werden und damit die Softwarebranche in eine tiefe Krise gestürzt wird, ist nicht gebannt. Aus diesem Grund hat Förderverein für eine Freie Informationelle Infrastruktur (FFII e.V.) eine erneute Petition zur endgültigen Beendigung der Betrebungen der Einführung von Softwarepatenten gestartet und ruft besorgte Bürger, Vereine, Firmen und Verbände auf, diese zu unterzeichnen.
    • [iPatente] Große Koalition will "offene Standards" fördern (FFII) (2007-07-03)
      Die Bundesregierung soll "offene Dokumentstandards" fördern. Leider definiert der Beschlussantrag, der am kommenden Freitag Morgen im Bundestag verabschiedet werden soll, aber "offene Standards" nicht so, wie das allgemein üblich ist. Die im Antrag verwendete Definition lässt auch patentierte und kostenpflichtige, proprietäre Formate zu. Auch wenn der Beschluss nur wenig praktische Auswirkungen hat, hat er doch einen Referenzcharakter, der von Rechteinhabern proprietärer Formate genutzt werden kann, wenn es darum geht, sich im öffentlichen Bereich zu positionieren. Interessant ist, dass das EU-Parlament ganz im Gegensatz zu diesem Antrag echte offene Standards fordert und der Bundestag selbst Open-Source-Software und echte offene Standards einsetzt. Der FFII, der Linux-Verband, der Berufsverband Selbständige in der Informatik e.V. sowie Weitere kritisieren den Beschlussantrag und fordern das Parlament zu einer Änderung seines Inhaltes auf.
  • [Hintergrund] Verisign registriert alle ungenutzten .COM- und .NET-Domains (2003-09-16)
    Verisign hat alle Domains unter .com und .net, die bislang nicht registriert waren, auf sich selbst eingetragen.
  • [MS/Windows NT/2000/XP/Server 2003] Kritische Schwachstellen in RPCSS-Dienst (2003-09-10)
    Zwei Pufferüberlaufschwachstellen im Remote Procedure Call Server Service (RPCSS) ermöglichen durch das Senden speziell formulierter Requests die Kompromittierung des beherbergenden Rechnersystems. Eine Denial-of-Service-Schwachstelle führt zur Nichtverfügbarkeit des RPC-Dienstes.
  • [MS/Access] Pufferüberlaufschwachstelle im Microsoft Access Snapshot Viewer (2003-09-05)
    Der Microsoft Access Snapshot Viewer weist eine Pufferüberlaufschwachstelle auf, wodurch beim Öffnen eines Datenbank-Snapshots beliebiger Programmcode mit den Privilegien des Anwenders ausgeführt werden kann.
  • [MS/VBA] Schwachstelle in Visual Basic for Applications (2003-09-05)
    Die Microsoft Visual Basic for Applications (VBA) weist eine Pufferüberlaufschwachstelle auf, wodurch beim Öffnen von Dokumenten durch Anwendungen, welche VBS unterstützen, beliebiger Programmcode mit den Privilegien des Anwenders ausgeführt werden kann.
  • [MS/Office,Works Suite,Publisher,Frontpage] Schwachstelle im WordPerferct-Konverter (2003-09-05)
    Durch eine Schwachstelle im WordPerfect-Konverter, der Bestandteil zahlreicher Microsoft-Produkte ist, kann beim Konvertieren einer Corel WordPerfect-Datei beliebiger Programmcode mit den Privilegien des Anwenders ausgeführt werden.
  • [MS/Word,Works Suite] Schwachstelle in Microsoft Word/Works Suite (2003-09-04)
    Microsoft Word/Works Suite weist eine Schwachstelle auf, wodurch beim Betrachten von Word-Dokumenten beliebiger Programmcode mit den Privilegien des Benutzers ausgeführt werden kann.
  • [MS/Windows NT 4.0/2000/XP/Server 2003] Schwachstelle im NetBT-Namensdienst (2003-09-04)
    Der NetBIOS über TCP/IP (NetBT)-Namensdienst weist eine Schwachstelle auf, wodurch Antworten auf NetBT-Namensdienstanfragen neben der normalen Antwort auch zufällige Daten aus dem Speicher des Zielsystems beinhalten können.

August 2003

  • [iPatente] EU-Parlament entscheidet am 24. September über die Legalisierung von Softwarepatenten (2003-08-30)
    Nach europaweiten Protesten von Gegnern wurde die Entscheidung des Europäischen Parlamentes über den Richtlinienvorschlag des Ausschusses für Recht und Binnenmarkt zum "einheitlichen Patentschutz für computerimplementierte Erfindungen" vom kommenden Montag (2003-09-01) auf einen späteren Zeitpunkt verschoben. Die kontrovers geführte Diskussion um Softwarepatente hat starken Widerstand in der IT-Branche gegen ihre Einführung hervorgerufen, da bereits viele Patente auf Trivialitäten erteilt wurden und deren Rechtsgültigkeit massive negative Auswirkungen auf die Innovationsfähigkeit dieses Wirtschaftszweiges befürchten läßt. Auch die Entwicklung freier und quelloffener Software, auf der die meisten IT-Sicherheitslösungen basieren, wird durch solcherlei Patente erschwert und birgt neue Risiken für Entwickler und Betreiber.
  • [MS/MDAC] Kritische Schwachstelle in MDAC (2003-08-21)
    Im MS Security Bulletin MS03-033 wird eine Pufferüberlaufschwachstelle in den Microsoft Data Access Components der Versionen 2.5, 2.6 und 2.7 beschrieben, die es Angreifern über eine Netzwerkverbindung ermöglichen, beliebigen Programmcode mit den Privilegien einer MDAC-Anwendung auszuführen (remote user compromise). Sollte diese Anwendung SYSTEM-Privilegien besitzen, so kann diese Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden (remote root compromise).
    MDAC 2.8 ist von dieser Schwachstelle nicht betroffen.
    Anwendern der genannten verwundbaren MDAC-Versionen wird dringend die Installation des entsprechenden, im Bulletin genannten Patches empfohlen.
    Referenzen: CAN-2003-0353, MS03-033 (deutsche Version)
  • [MS/IE] Sammelpatch behebt mehrere kritische Probleme im Internet Explorer (2003-08-21)
    Im MS Security Bulletin MS03-032 wird ein Sammelpatch für den Internet Explorer 5.01, 5.5 sowie 6.0 beschrieben, der drei kritische Schwachstellen behebt, die u.a. von Angreifern dazu ausgenutzt werden können, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden, bzw (html-) E-Mail-lesenden Benutzers auszuführen (remote user compromise). IE-Benutzern wird die Installation dieses Patches dringend empfohlen.
    Referenzen: CAN-2003-0530, CAN-2003-0531, CAN-2003-0532, MS03-032 (deutsche Version)
  • [MS/Generic] E-Mail-Wurm Sobig.F massenhaft in Umlauf (2003-08-20)
    Eine neue Variante des Sobig-Wurmes verbreitet sich seit Dienstag (2003-08-19) massenhaft im Netz. Nach erfolgreicher Infektion eines Systems verschickt er sich selbst in E-Mail-Nachrichten mit gefälschten Absenderadressen.
  • [Generic/Exim] Pufferüberlauf bei der SMTP-Verarbeitung von Exim (2003-08-14)
    Exim weist eine Pufferüberlaufschwachstelle in der Verarbeitung bestimmter SMTP-Befehle auf. Diese läßt sich wahrscheinlich nicht für signifikante Angriffe ausnutzen.
  • [MS/Generic] DCOM/RPC-Wurm im Umlauf (Update) (2003-08-12)
    Es ist ein Wurm im Umlauf, der zur Verbreitung die Ende Juli bekanntgewordene DCOM/RPC-Schwachstelle in Microsoft Windows verwendet. Der Wurm verbreitet sich über verwundbare Windows-2000- und Windows-XP-Systeme. Viele ISPs aktivierten Filter, die die Verbreitung begrenzen, die aber eventuell Nebenwirkungen aufweisen.
  • [Generic/DCE] Denial of Service Angriff durch RPC-Anfrage (Update) (2003-08-11)
    Verschiedene Distributed Computing Environment (DCE) Implementierungen weisen eine Denial of Service (DoS) Schwachstelle auf. Diese Schwachstelle wird z.B. beim Scannen nach bzgl. MS03-026 verwundbaren Microsoft Betriebssystemen nicht intendiert ausgenutzt, wodurch der DCE-Dienst bis zu einem Neustart gestört wird.
  • [Generic/WU-FTPd] Schwachstelle in fb_realpath() (2003-08-01)
    Ein Pufferüberlauf im verbreiteten Washington University FTP Daemon (WU-FTPd) ermöglicht Angreifern mit einem gültigen FTP-Account die Erlangung von root-Privilegien auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung.

July 2003

  • [MS/Windows NT/2000/XP/2003] Kritische RPC-Schwachstelle (Exploitcode verfügbar) (2003-07-25)
    Der RPC-Dienst von Windows NT/2000/XP/2003 weist eine kritische Pufferüberlaufschwachstelle auf, durch die Angreifer ohne vorherige Authentifizierung mittels einer RPC-Anfrage das beherbergende Rechnersystem über eine Netzwerkverbindung kompromittieren können. Neben den ursprünglich von Microsoft genannten Einfallstoren sind weitere Angriffswege möglich. Mittlerweile ist ein Exploitcode verfügbar, der einem Angreifer eine Systemkompromittierung mittels einer Verbindung zu TCP-Port 135 erlaubt.
    • [MS/Windows NT/2000/XP/Server 2003] Kritische Schwachstellen in RPCSS-Dienst (2003-09-10)
      Zwei Pufferüberlaufschwachstellen im Remote Procedure Call Server Service (RPCSS) ermöglichen durch das Senden speziell formulierter Requests die Kompromittierung des beherbergenden Rechnersystems. Eine Denial-of-Service-Schwachstelle führt zur Nichtverfügbarkeit des RPC-Dienstes.
    • [MS/Generic] DCOM/RPC-Wurm im Umlauf (Update) (2003-08-12)
      Es ist ein Wurm im Umlauf, der zur Verbreitung die Ende Juli bekanntgewordene DCOM/RPC-Schwachstelle in Microsoft Windows verwendet. Der Wurm verbreitet sich über verwundbare Windows-2000- und Windows-XP-Systeme. Viele ISPs aktivierten Filter, die die Verbreitung begrenzen, die aber eventuell Nebenwirkungen aufweisen.
    • [Generic/DCE] Denial of Service Angriff durch RPC-Anfrage (Update) (2003-08-11)
      Verschiedene Distributed Computing Environment (DCE) Implementierungen weisen eine Denial of Service (DoS) Schwachstelle auf. Diese Schwachstelle wird z.B. beim Scannen nach bzgl. MS03-026 verwundbaren Microsoft Betriebssystemen nicht intendiert ausgenutzt, wodurch der DCE-Dienst bis zu einem Neustart gestört wird.
    • [MS/Windows 2000] Weitere Schwachstelle in Windows 2000 RPC-Schnittstelle (2003-07-24)
      Der RPC-Dienst von Windows 2000 weist eine weitere Schwachstelle auf, die zumindest zu einem Denial of Service Angriff ausgenutzt werden kann.
  • [MS/SQL-Server,MSDE] Kumulativer Patch verfügbar (2003-07-24)
    Ein kumulativer Patch für den SQL-Server 7.0/2000 und MSDE beseitigt drei bislang nicht behobende Schwachstellen.
  • [MS/DirectX] Pufferüberlaufschwachstellen in DirectX (2003-07-24)
    DirectX weist in der Funktion, die von DirectShow zum Überprüfen der Parameter in einer MIDI-Datei verwendet wird, zwei Pufferüberlaufschwachstellen auf. Diese Schwachstellen ausnutzend, kann beim Zugriff auf MIDI-Dateien, beliebiger Programmcode mit den Privilegien des Anwenders ausgeführt werden.
  • [MS/Windows 2000] Weitere Schwachstelle in Windows 2000 RPC-Schnittstelle (2003-07-24)
    Der RPC-Dienst von Windows 2000 weist eine weitere Schwachstelle auf, die zumindest zu einem Denial of Service Angriff ausgenutzt werden kann.
  • [Generic/qmail] Schwachstelle im qmail-smtpd-auth Patch (2003-07-17)
    Ungenügende Parameterprüfung im von den Entwicklern nicht autorisierten aber weit verbreiteten qmail-smtpd-auth Patch für das Mailsystem Qmail macht einen Mailserver zum offenen Relay, wenn beim Start Parameter fehlerhaft angegeben werden. Offene Relays können u. a. zur Weiterverbreitung von Spam verwendet werden.
  • [MS/Windows XP] Schwachstelle in der Windows-Shell von Windows XP (2003-07-17)
    Beim Zugriff mittels Windows XP auf ein Verzeichnis, welches eine Desktop.ini-Datei beinhaltet, kann beliebiger Programmcode mit den Privilegien des Benutzers ausgeführt werden.
  • [Cisco/IOS] DoS-Schwachstelle in IOS - Angriffe erfolgen (Update) (2003-07-17)
    Eine Schwachstelle in IOS kann die Verarbeitung von Paketen verhindern und die Funktion des Routers erheblich beeinträchtigen. Seit dem 2003-07-18 ist ein Programm zum Durchführen von Angriffen (Exploit Code) öffentlich verfügbar.
  • [Generic/Linux] Schwachstelle in nfs-utils-Funktion xlog() (2003-07-16)
    Ein off-by-one bug in der Funktion xlog() des nfs-utils Paketes ermöglicht einem Angreifer durch das Senden eines speziell formulierten RPC-Requests an den mount-daemon eines NFS-Servers möglicherweise die Kompromittierung des beherbergenden Rechnersystems.
  • [MS/Windows NT,2000,XP] Pufferüberlaufschwachstelle in SMB-Implementierung (2003-07-10)
    Die SMB-Implementierung von Microsoft Windows NT/2000/XP weist eine Pufferüberlaufschwachstelle auf, durch die authentifizierte Benutzer ggf. beliebigen Programmcode auf Systemen ausführen können, zu denen eine SMB-Verbindung aufgebaut wurde.
  • [MS/Windows] Pufferüberlaufschwachstelle im HTML-Konverter (2003-07-10)
    Die in allen Microsoft Windows Betriebssystemen implementierte HTML-Konvertierung weist eine Pufferüberlaufschwachstelle auf, durch die bei der Betrachtung von HTML-Dokumenten beliebiger Programmcode ausgeführt werden kann.
  • [MS/Windos 2000] Lokale Privilegienerweiterung über den Utility Manager (2003-07-10)
    Bekanntermaßen weist Microsoft Windows eine Schwachstelle auf, durch die interaktiv am System angemeldete Benutzer mittels Programmen/Diensten, die mit erweiterten Privilegien ausgeführt werden und eine Interaktion des Benutzers vorsehen, ihre Privilegien erweitern können (siehe: RUS-CERT-Meldung #915). Für Windows 2000 mit Service Pack 3 stellt Microsoft nun ein Patch zur Verfügung, der dieses Problem in Kombination mit dem Utility Manager beseitigt. Der Patch ist bereits Bestandteil des Service Pack 4 für Windows 2000. (dt. Fassung, CAN-2003-0350)
  • [Warnung/Angriff] Wettbewerb zum Website-Defacement angekündigt (2003-07-04)
    Am kommenden Sonntag (2003-07-06) soll ein großer Website-Defacement-Wettbewerb stattfinden. Es ist daher mit vermehrten Angriffen auf Rechnersysteme zu rechnen, die einen Webserver betreiben. Webserveradministratoren sind angehalten, ihre Server umfassend auf Schwachstellen zu untersuchen und diese zu beheben.

June 2003

  • [MS/Windows 2000] Service Pack 4 für Windows 2000 verfügbar (2003-06-30)
    Microsoft hat den Service Pack 4 für Windows 2000 veröffentlicht. Neben mehreren hundert Bug-Fixes beinhaltet der Service Pack auch Unterstützung für USB-2.0-Controller und das Authentifizierungsprotokoll IEEE 802.1x. Die neu hinzugekommenen Gruppenrichtlinien "Impersonate a Client After Authentication" sowie "Create Global Objects" können in der Standardkonfiguration zu Problemen (z.B. mit Anti-Viren-Software, VMWare) führen (siehe: Q821546).
  • [MS/Windows Media Services] Schwachstelle in den Windows Media Services von Windows 2000 Servern (2003-06-26)
    Die ISAPI-Erweiterung (nsiislog.dll) für die Windows Media-Dienste der Windows 2000 Server weist eine weitere Pufferüberlaufschwachstelle auf. Durch diese Schwachstelle können Angreifer mittels einer HTTP-Anfrage beliebigen Programmcode mit den Privilegien des IIS-Webservers ausführen. Die Windows Media-Dienste werden standardmäßig nicht installiert. (dt. Fassung, CAN-2003-0349)
  • [MS/IE] Schwachstellen im Internet Explorer (2003-06-05)
    Microsoft stellt einen kumulativen Patch für den Internet Explorer zur Verfügung, der zwei bislang nicht korrigierte Schwachstellen beseitigt. Diese Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes bei der Betrachtung von HTML-Dokumenten, wie z.B. Webseiten oder HTML-E-Mails. Der Programmcode wird dabei mit den Privilegien des IE-Anwenders ausgeführt (remote user compromise). (dt. Fassung, CAN-2003-0344, CAN-2003-0309).

May 2003

  • [MS/Windows Media Services] Schwachstelle in ISAPI-Erweiterung für Windows Media Services (Update) (2003-05-31)
    Die ISAPI-Erweiterung für die Windows Media-Dienste unter Windows NT 4.0 und Windows 2000 weist eine Pufferüberlaufschwachstelle auf. Die verwundbare ISAPI (nsiislog.dll) wird bei der Installation der Microsoft Windows Media Services im Skriptverzeichnis des IIS abgelegt, ist jedoch nicht Bestandteil der IIS-Standardinstallation. Entgegen den ersten Angaben von Microsoft kann diese Schwachstelle nicht nur zu einem Denial of Service (DoS) Angriff sondern auch zur Ausführung beliebigen Programmcodes mit den Privilegien des IWAM_machinename-Account ausgenutzt werden. (dt. Fassung, CAN-2003-0227)
  • [MS/Windows XP,2000,NT,IIS] Kritische Schwachstelle in Windows 2000/NT/XP Bibliothek (Update) (2003-05-29)
    Nach Angaben von Microsoft enthält die Windows XP/2000/NT Bibliothek ntdll.dll eine Pufferüberlaufschwachstelle. Diese Schwachstelle kann offenbar insbesondere gegen Microsoft IIS 5.0 Webserver zur Systemkompromittierung über eine Netzwerkverbindung ohne Authentifizierung ausgenutzt werden. Am 24.04.2003 hat Microsoft bekannt gegeben, dass auch Windows NT 4.0 von dieser Schwachstelle betroffen ist und am 28.05.2003 wurde bestätigt, dass auch Windows XP betroffen ist.
  • [MS/IIS] Mehrere Schwachstellen im IIS-Webserver (2003-05-28)
    Microsoft stellt einen kumulativen Patch für den Internet Information Server (IIS) 4.0/5.0/5.1 zur Verfügung, welcher bislang nicht behobene Denial of Service (DoS) Schwachstellen beseitigt. Ferner wird eine Schwachstelle beseitigt, durch die Benutzer, die Server-side Include (SSINC) Seiten auf dem Webserver ablegen können, in der Lage sind, beliebigen Programmcode mit Benuzter-Privilegien auszuführen, was i.d.R. nur im Hosting-Umfeld kritisch ist. (dt. Fassung, CAN-2003-0223, CAN-2003-0224, CAN-2003-0225, CAN-2003-0226).
  • [Generic/Apache] Schwachstellen in Apache-Version 2.0.x (2003-05-28)
    Die Apache-Webserver-Versionen 2.0.x weisen zwei möglicherweise gravierende Schwachstellen auf.
  • [Wochenübersicht KW21] Was sonst noch in KW21 passiert ist (2003-05-28)
    In KW21 wurde u.a. eine Schwachstelle in CUPS, Nessus und dem P2P-Netzwerk FastTrack entdeckt. Ferner gab Microsoft bekannt, dass die hauseigene Windows-Firewall (ICF, IPSec) kein IPv6 filtern kann.
  • [Wochenübersicht KW20] Was sonst noch in KW20 passiert ist (2003-05-26)
    In KW20 wurde eine DoS-Schwachstelle in der aktuellen Opera-Version 7.11, sowie eine format string-Schwachstelle im Programm cdrecord unter Linux entdeckt. Außerdem liefert IBM mit den aktuellen AIX-Versionen offenbar immer noch eine sendmail-Konfiguration aus, die dazu führt, daß standardmäßig installierte Systeme mit ungefiltertem SMTP-Port als offene Mail-Relays mißbraucht werden können.
  • [Wochenübersicht KW19] Was sonst noch in KW19 passiert ist (2003-05-13)
    Durch eine Schwachstelle im Microsoft .NET-Passport hatten Angreifer die Möglichkeit, das Passwort eines Passport-Kontos von einem anderen Benutzer zu ändern. Darüber hinaus gibt es für die Produkte Microsoft BizTalk Server 2000/2002, Adobe Acrobat 5.0 und Opera Sicherheitsupdates. Ferner weist die Open-Source-Datenbank Firebird offenbar Pufferüberlaufschwachstellen auf.
  • [Cisco/VPN 3000 Concentrator] Mehrere Schwachstellen in Cisco VPN 3000 Concentrators (2003-05-09)
    Cisco VPN Concentrators der Serie 3000 besitzen mehrere Schwachstellen, die unauthentifizierten Zugriff auf Hosts im privaten Netz sowie mehrere Arten von DoS-Attacken ermöglichen.
  • [MS/Media Player] Schwachstelle im Windows Media Player (2003-05-09)
    Der Microsoft Media Player 7.1 und der Windows Media Player für Windows XP (Version 8.0) weisen eine Schwachstelle bei der Behandlung von Skins auf, wodurch beliebige Dateien als Skin getarnt werden können. Dies ermöglicht Angreifern die Ausführung von beliebigem Programmcode mit den Privilegien des Media-Player-Benutzers. (dt. Fassung, CAN-2003-0228)

April 2003

March 2003

  • [Generic/Sendmail] Abermals kritische Schwachstelle in Sendmail (2003-03-29)
    Sendmail vor Version 8.12.9 weist eine ernste Schwachstelle auf, durch die Angreifer Programmcode mit den Privilegien des Sendmail-Prozesses auf dem beherbergenden Rechnersystem ausführen können. Als Einfallstor kommen dabei offenbar nicht nur eine E-Mail-Nachrichten, sondern auch speziell gestaltete Antworten auf DNS-Anfragen in Frage.
  • [MS/Windows NT/2000/XP] Schwachstelle in RPC Endpoint Mapper ermöglicht DoS-Angriff (2003-03-27)
    Eine Schwachstelle im Remote Procedure Call (RPC) Endpoint Mapper von Microsoft Windows NT 4.0/2000/XP ermöglicht Denial of Service (DoS) Angriffe.
  • [Generic/MIT Kerberos] Schwachstelle in MIT Kerberos V5 (2003-03-25)
    Es existiert eine Pufferüberlaufschwachstelle im MIT Kerberos V5, welche vermutlich zur Kompromittierung des sog. KDC (Key Distributing Center) genutzt werden kann. Das MIT spricht hierbei mindestens von einer "Denial of Service"-Angriffsmöglichkeit, jedoch ist, abhängig von der malloc-Implementierung, auch ein weitergehender Angriff bis zur Systemkompromittierung denkbar.
  • [Generic/Sun RPC] Schwachstelle in den Sun RPC XDR library routines (2003-03-21)
    Die Funktion xdrmem_getbytes(), die in der XDR libray von Sun Microsystems enthalten ist, besitzt eine Schwachstelle, die dazu ausgenutzt werden kann, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit root-Rechten auszuführen. Diese Funktion wird in einer Reihe von RPC-Applikationen verschiedener Hersteller benutzt.
  • [MS/Windows, IE] Pufferüberlaufschwachstelle in Windows-Skriptmodul JScript (2003-03-20)
    Die Microsoft Windows Script Engine für JScript weist eine Pufferüberlaufschwachstelle auf, durch die beim Betrachten von HTML-Dokumenten beliebiger Programmcode ohne Interaktion des Benutzers ausgeführt werden kann.
  • [Generic/Samba] Kritische Schwachstelle in Samba (2003-03-19)
    Eine Pufferüberlaufschwachstelle in der SMB/CIFS-Server-Software Samba, ermöglicht Angreifern über eine Netzwerkverbindung root-Privilegien auf dem beherbergenden Rechnersystem zu erlangen. Die neue Version 2.2.8 behebt diese Schwachstelle.
    • [Generic/Samba] Weitere kritische Schwachstelle in Samba (2003-04-07)
      Eine jüngst entdeckte Pufferüberlaufschwachstelle in der SMB/CIFS-Server-Software Samba, ermöglicht Angreifern über eine nicht authentifizierte Netzwerkverbindung root-Privilegien auf dem beherbergenden Rechnersystem zu erlangen. Diese Schwachstelle ist nicht identisch mit der am 2003-03-19 in der RUS-CERT-Meldung#1086 beschriebenen Schwachstelle.
  • [Generic/Qpopper] Schwachstelle in Qpopper (2003-03-13)
    Eine Pufferüberlaufschwachstelle im POP-Mailserver Qpopper kann durch einen authentifizierten Benutzer über eine Netzwerkverbindung zum Erlangen eines interaktiven Shellzugangs ausgenutzt werden.
  • [Generic/Snort] Pufferüberlaufschwachstelle in Snort (2003-03-03)
    Das IDS-Werkzeug Snort weist eine Pufferüberlaufschwachstelle auf, über die Angreifer das beherbergende System kompromittieren können. Die heute erschienene Version 1.9.1 behebt dieses kritische Problem.
  • [Generic/Sendmail] Kritische Schwachstelle in der Mail-Verarbeitung (2003-03-03)
    Eine ernste Schwachstelle in Sendmail erlaubt es, durch die Einlieferung von Mail das System zu kompromittieren.
    • [Generic/Sendmail] Weitere Schwachstelle in der Adreßverarbeitung (2003-09-18)
      Eine weitere Schwachstelle in dem Code von Sendmail, der Adressen verarbeitet, wurde entdeckt. Es sind wahrscheinlich Angriffe übers Netz möglich.
    • [Generic/Sendmail] Abermals kritische Schwachstelle in Sendmail (2003-03-29)
      Sendmail vor Version 8.12.9 weist eine ernste Schwachstelle auf, durch die Angreifer Programmcode mit den Privilegien des Sendmail-Prozesses auf dem beherbergenden Rechnersystem ausführen können. Als Einfallstor kommen dabei offenbar nicht nur eine E-Mail-Nachrichten, sondern auch speziell gestaltete Antworten auf DNS-Anfragen in Frage.

February 2003

January 2003

Andere Monate

2017

2016

2015

2014

2013

2012

2011

2010

2009

2008

2007

2006

2005

2004

2003

2002

2001

2000