Sie sind hier: Home » Aktuelle Meldungen » Archiv

Archiv für November 2005

November 2005

  • [MS/Windows] ActiveScripting Schwachstelle im Internet Explorer (2005-11-22)
    Alle Internet Explorer Versionen seit Version 5.5 in den Windows Versionen 98, 98 SE, Me, 2000 SP4, XP SP2 sowie MS Windows Server 2003 (SP1) ohne aktivierten 'Erweiterten Sicherheits-Einstellungen' sind von einer ActiveScripting Schwachstelle betroffen, die eine Remote-Code Ausführung ermöglicht. Hierzu muss lediglich eine präparierte Seite mit JavaScript aufgerufen werden, die die window() JavaScript-Funktion in dem onLoad()-Event aufruft. S. Pearson hat in einem Advisory zu dieser Schwachstelle bereits einen Proof-Of-Concept Exploit veröffentlicht. Bisher existiert noch kein Patch für den Internet Explorer, deshalb wird die Deaktivierung von ActiveScripting oder der Einsatz eines alternativen Browsers empfohlen.
  • [MS/Windows] November-Patches von Microsoft beheben kritische Schwachstellen (2005-11-09)
    Mit den November-Patches behebt Microsoft verschiedene bereits länger bekannte (Siehe Meldung RUS-CERT#1235), teils kritische, Schwachstellen in Bildbearbeitungs- und Bilddarstellungsroutinen der Formate wmf und emf. Die Schwachstellen erlauben u.a. die Remote-Ausführung von beliebigem Programm-Code, z.B. durch Betrachten einer präparierten Grafik im Internet Explorer oder im E-Mail Client Outlook Express. Die Schwachstellen können in MS Windows 2000 SP4, XP, XP SP1 und SP2 sowie sämtlichen Versionen von MS Windows Server 2003 ausgenutzt werden. Nutzern dieser Betriebssysteme wird dringend empfohlen, die Patches einzuspielen.
  • [Linux/XML-RPC+PHP] XML-RPC Schwachstelle ermöglicht Verbreitung von Linux-Trojanern (2005-11-07)
    Betreibern von Linux-Webservern, die XML-RPC für PHP verwenden und Webanwendungen wie bspw. PostNuke, Drupal, b2evolution, PHPGroupWare oder TikiWiki einsetzen, wird dringend empfohlen, die verwendeten XML-RPC für PHP Pakete auf die Version 1.2.1 oder später zu aktualisieren. Die Schwachstelle wird verstärkt von den Trojaner-Varianten Linux.Lupper ausgenutzt. Betreiber betroffener Systeme können mit aktuellen Virenscannern und der aktuellen chkrootkit Version ihre Systeme auf einen eventuellen Befall nach der XML-RPC Aktualisierung überprüfen.
  • [NetBSD] NetBSD 2.1 behebt verschiedene Schwachstellen (2005-11-03)
    Das NetBSD Projekt hat NetBSD 2.1 veröffentlicht, das verschiedene kritische Schwachstellen behebt mit Ausnahme von folgenden drei Schwachstellen, deren Behebung erst für NetBSD 2.1.1 angekündigt wurde: eine Schwachstelle im ntpd Daemon, die zur Erlangung von System-Privilegien ausgenutzt werden kann, einen DoS Angriff, der zu einer Kernel Panic führen kann sowie eine kritische Schwachstelle in der exec() Behandlung, die zur Erlangung höherer Privilegien ausgenutzt werden kann. NetBSD 2.1 Nutzern, die von diesen Schwachstellen betroffen sind, wird angeraten den Source-Code aus dem CVS von NetBSD zu Übersetzen, der diese Schwachstellen bereits behebt.
  • [Cisco/IOS] Heap-Überlaufschwachstelle in IOS (2005-11-02)
    Eine Heap-Überlaufschwachstelle im Cisco Internetworking Operating System (IOS) der Versionen 12.0* bis inklusive 12.3* (außer IOS XR) kann von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Router auszuführen und diesen somit zu kompromittieren. Es wird dringend empfohlen, die von Cisco Inc. bereitgestellten Patches zu installiereren. (Cisco Bug ID CSCei61732)
  • [Apple/OSX] Mac OS X 10.4.3 Bereitstellung behebt mehere Schwachstellen (2005-11-02)
    Mit der Bereitstellung von Mac OS X 10.4.3 Desktop und Server behebt Apple mehrere Schwachstellen. In der Desktop Variante wurden teils kritische Fehler im Finder und Software-Update behoben sowie eine aktualisierte Version des Safari Web-Browsers integriert. In der Server Variante wurden verschiedene Fehler in den Netzwerk-Dateisystem- Protokollen NFS, SMB, AFP und im Mail-Server behoben.
  • [Cisco/IOS] Konfiguration des Cisco IOS IPS via VMS Works unsicher (2005-11-02)
    Beim Konfigurieren des im Cisco Router-Betriebssystem IOS eingebauten Intrusion Prevention Systems (IPS) mittels des Administrationswerkzeuges CiscoWorks VMS kann es dazu kommen, daß bestimmte Regeln zur Verarbeitung von Angriffssignaturen außer Kraft gesetzt werden und so das IPS nicht mehr ordnungsgemäß funktioniert und die entsprechenden Angriffsversuche nicht mehr erkannt werden. Cisco stellt Patches zur Behebung dieser Schwachstelle bereit. (Cisco Bug ID CSCsc33696)

Andere Monate

2017

2016

2015

2014

2013

2012

2011

2010

2009

2008

2007

2006

2005

2004

2003

2002

2001

2000