Sie sind hier: Home » Aktuelle Meldungen » Archiv

Archiv für September 2006

September 2006

  • [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL (2006-09-29)
    OpenSSL 0.9.7l und OpenSSL 0.9.8d beheben insgesamt vier Schwachstellen, darunter eine Pufferüberlaufschwachstelle, die die potentiell zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden kann. Nachdem viele Anwendungen, wie z.B. Webserver die OpenSSL-Bibliotheken zur Bereitstellung von Verschlüsselungsdiensten nutzen, stellt insbesondere diese Schwachstelle ein hohes Risiko dar und sollte rasch beseitigt werden. Derzeit sind die neuen Versionen im Quellcode verfügbar, verschiedene Distributoren stellen ebenfalls bereits aktualisierte Pakete bereit.
    ( CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4343)
    • [Generic/VMware] VMware behebt zahlreiche Schwachstellen (2008-03-18)
      VMware Inc. stellt im Rahmen seines Security Advisory VMSA-2008-0005 Patches bzw. aktualisierte Versionen betroffener Applikationen zur Behebung zahlreicher Schwachstellen bereit. Die Schwachstellen erlauben das Versetzen der Applikation bzw. des beherbergenden Rechnersystem in einen unbenutzbaren Zustand, den lesenden und schreibenden Zugriff auf das Dateisystem des beherbergenden Rechnersystems (s. RUS-CERT#1427) sowie die Erweiterung der Privilegien unprivilegierter Benutzer. Betreibern betroffener Systeme wird empfohlen, die angebotenen Gegenmaßnahmen anzuwenden.
  • [MS/WS_FTP] Pufferüberlaufschwachstelle in WS_FTP Limited Edition (LE) 5.08 (2006-09-26)
    Eine Pufferüberlaufschwachstelle im weit verbreiteten kostenlosen FTP-Klienten WS_FTP (LE) der Version 5.08 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Client-Prozesses auf dem beherbergenden System auszuführen. Es existiert bereits Proof-of-Concept-Code zur Ausnutzung der Schwachstelle, ein Patch ist noch nicht verfügbar.
  • [MS/IE] Weitere Schwachstelle im Internet Explorer, die bereits aktiv ausgenutzt wird; [UPDATE] Patch verfügbar (2006-09-19)
    Eine weitere Pufferüberlaufschwachstelle ist in den Verarbeitungsroutinen für die Vector Markup Language (VML) des Internet Explorer entdeckt worden. Sie kann dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Es wurden bereits Angriffe beobachtet, die diese Schwachstelle ausnutzen. Offenbar kann die Ausnutzung durch die Abschaltung von JavaScript verhindert werden.
    ( Seen in the wild: Zero Day exploit being used to infect PCs) (CVE-2006-4868)
    UPDATE: Microsoft hat im Rahmen des Microsoft Security Bulletin MS06-055 einen Patch bereitgestellt, der auch über den Microsoft Update Dienst erhältlich ist.
    (Technical Cyber Security Alert TA06-262A)
  • [MS/IE] Pufferüberlaufschwachstelle im Internet Explorer (2006-09-15)
    Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers auszuführen.
  • [Cisco/VTP] Drei Schwachstellen im VLAN Trunking Protocol (VTP) (2006-09-14)
    Im Rahmen der Cisco Security Response: Cisco VLAN Trunking Protocol Vulnerabilities veröffentlicht das CISCO-PSIRT Information über drei Schwachstellen in den Implementierungen des VLAN Trunking Protocol diverser Versionen der Betriebssysteme IOS und CatOS für Cisco Switches. Zwei dieser Schwachstellen können für Denial-of-Service-Angriffe genutzt werden, während eine zur Kompromittierung verwundbarer Switches verwendet werden kann.
  • [MS/Windows] Microsoft stellt Patches für drei Schwachstellen bereit (2006-09-13)
    Im Rahmen seines Security Bulletin Summary für September 2006 stellt Microsoft Patches für drei Probleme bereit. Von den behobenen Schwachstellen wird eine im Microsoft Publisher 2000 bis 2003 als kritisch, eine Schwachstelle im Pragmatic General Multicast (PGM), einem durch die Microsoft Message Queuing Services (MSQS) Qualitätssicherungsprotokoll als wichtig, und eine Cross-Site-Scripting-Schwachstelle im Microsoft Index-Dienstals mittel eingestuft. Das Gefahrenpotential der Schwachstelle in MSQS wird durch das RUS-CERT als sehr hoch eingestuft. Die erst jüngst bekannt gewordene und bereits automatisiert ausgenutzte Schwachstelle in Word 2000 wird nicht behoben.
  • [MS/Office] Schwachstelle in Word 2000, 2002 und Office 2003 wird aktiv angegriffen (2006-09-07)
    Eine Schwachstelle in Microsoft Word 2000, Word 2002 und Office 2003 ermöglicht die Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Word-Benutzers auszuführen. Dabei ist es ausreichend, wenn der Benutzer ein entsprechend präpariertes Word-Dokument öffnet. Es ist bereits Malware in Umlauf, die diese Schwachstelle ausnutzt (s. Mitteilung des US-CERT). Nachdem noch kein Patch verfügbar ist wird dringend empfohlen, keine unverlangt zugesandten Dokumente oder Dokumente von einer fremden Webseite zu öffnen. Es kann auch ein - ggf. temporärer - Umstieg auf ein anderes Office-Produkt, etwa OpenOffice, erwogen werden. (CVE-2006-4534)
    Revisonen dieser Meldung
    • V 1.0: als Kurzmeldung veröffentlicht (2006-09-07)
    • V 1.1: Betroffene Systeme neben Word 2000 auch Word 2002 und Office 2003 (2006-10-12)
  • [Generic/BIND] Zwei Schwachstellen in BIND 9 ermöglichen DoS-Angriffe (2006-09-07)
    Zwei Schwachstellen in den BIND-Versionen 9.2.X vor 9.2.6-P1, 9.3.X vor 9.3.2-P1 und 9.4.X ermöglichen Angreifern, den DNS-Server in einen unbenutzbaren Zustand zu versetzen. Im Rahmen komplexerer Angriffe kann dies z.B. genutzt werden, um falsche DNS-Information in den Cache anfragender Server zu senden (sog. DNS-Cache Poisoning), wenn vorher der eigentlich gefragte DNS-Server angegriffen wurde und nicht mehr in der Lage ist, zu antworten. Es wird daher empfohlen, betroffene Systeme umgehend auf die nicht betroffenen Version 9.3.2-P1 oder später zu aktualisieren. Für die betroffenen Versionen des 9.4.X-Zweiges gibt es offenbar noch keine Patches. ( CVE-2006-4095, CVE-2006-4096, VU#697164, VU#915404)

Andere Monate

2014

2013

2012

2011

2010

2009

2008

2007

2006

2005

2004

2003

2002

2001

2000