Sie sind hier: Home » Aktuelle Meldungen » Archiv

Archiv für 2005

Dezember 2005

  • [Generic/sudo] Schwachstelle in sudo ermöglicht Privilegienerweiterung (2005-12-21)
    Eine Schwachstelle in der Verarbeitung von Umgebungsvariablen für die Ausführung von Perl-Skripten im Privilegien-Managementwerkzeug sudo der Versionen vor 1.6.8p12 kann von lokalen Benutzern unter bestimmten Voraussetzungen dazu ausgenuzt werden, ihre Privilegien auf dem beherbergenden System zu erweitern.
  • [MS/Windows] Microsoft veröffentlicht neun teils kritische Sicherheits-Patches, Malware in Umlauf (UPDATE) (2005-12-20)
    Microsoft hat neun Patches veröffentlicht, die verschiedene Sicherheitsprobleme beheben, darunter sechs Schwachstellen, die die leichte Kompromittierung des beherbergenden Rechnersystems ermöglichen. Zu einer Schwachstelle existiert offenbar bereits funktionierender Exploit-Code, was darauf schließen läßt, daß innerhalb kürzester Zeit mit automatisierten Angriffen zu rechnen ist. Es wird dringend empfohlen, die entsprechenden Patches unverzüglich zu installieren. Seit 2005-12-15 ist der Wurm Dasher in Umlauf, der die unter MS05-051 beschriebene Schwachstelle ausnutzt, um Systeme zu kompromittieren.
  • [MS/Windows] Z.T. kritische Schwachstellen im Internet Explorer und im Windows Kernel (2005-12-14)
    Im Rahmen des Security Bulletin Summary für Dezember hat Microsoft in zwei Bulletins Patches für insgesamt fünf z.T. von Microsoft als kritisch eingestuften Schwachstellen veröffentlicht. Im Bulletin MS05-054 werden vier Schwachstellen im Internet Explorer 5.0 SP4/5.5 SP2 für Windows ME/6.0 SP1/6.0 SP2 für Windows XP beschrieben. Sie können z.T. zur Ausführung beliebigen Programmcodes auf dem beherbergenden System über eine Netzwerkverbindung ausgenutzt werden (CAN-2005-2829, CAN-2005-2830, CAN-2005-2831, CAN-2005-1790). Eine weitere Schwachstelle im Kernel von Windows 2000 SP4 wird im Bulletin MS05-055 beschrieben. Sie kann von einem ordnungsgemäß authentifizierten Benutzer dazu ausgenutzt werden, Systemprivilegien zu erlangen und somit das System zu kompromittieren (CAN-2005-2827). Die Installation der entsprechenden Patches wird dringend empfohlen.
  • [Cisco/IOS] HTTP-Server Cross Site Scripting Schwachstelle (2005-12-03)
    Die HTTP-Server von IOS Betriebssystemen in Cisco Routern filtern die Ausgabe von Netzwerkpaket-Inhalten nicht ausreichend, so dass durch Angreifer eingeschleuster manipulierter HTML- oder Script-Code in Seiten des HTTP-Servers dargestellt bzw. ausgeführt werden kann. Manipulierter HTML- oder Script-Code kann durch die Protokollierung von manipulierten Datenpaketen in einen Cisco Router eingeschleust werden. Hierzu genügt der Versand solcher manipulierten Pakete über einen protokollierenden Cisco Router.

November 2005

  • [MS/Windows] ActiveScripting Schwachstelle im Internet Explorer (2005-11-22)
    Alle Internet Explorer Versionen seit Version 5.5 in den Windows Versionen 98, 98 SE, Me, 2000 SP4, XP SP2 sowie MS Windows Server 2003 (SP1) ohne aktivierten 'Erweiterten Sicherheits-Einstellungen' sind von einer ActiveScripting Schwachstelle betroffen, die eine Remote-Code Ausführung ermöglicht. Hierzu muss lediglich eine präparierte Seite mit JavaScript aufgerufen werden, die die window() JavaScript-Funktion in dem onLoad()-Event aufruft. S. Pearson hat in einem Advisory zu dieser Schwachstelle bereits einen Proof-Of-Concept Exploit veröffentlicht. Bisher existiert noch kein Patch für den Internet Explorer, deshalb wird die Deaktivierung von ActiveScripting oder der Einsatz eines alternativen Browsers empfohlen.
  • [MS/Windows] November-Patches von Microsoft beheben kritische Schwachstellen (2005-11-09)
    Mit den November-Patches behebt Microsoft verschiedene bereits länger bekannte (Siehe Meldung RUS-CERT#1235), teils kritische, Schwachstellen in Bildbearbeitungs- und Bilddarstellungsroutinen der Formate wmf und emf. Die Schwachstellen erlauben u.a. die Remote-Ausführung von beliebigem Programm-Code, z.B. durch Betrachten einer präparierten Grafik im Internet Explorer oder im E-Mail Client Outlook Express. Die Schwachstellen können in MS Windows 2000 SP4, XP, XP SP1 und SP2 sowie sämtlichen Versionen von MS Windows Server 2003 ausgenutzt werden. Nutzern dieser Betriebssysteme wird dringend empfohlen, die Patches einzuspielen.
  • [Linux/XML-RPC+PHP] XML-RPC Schwachstelle ermöglicht Verbreitung von Linux-Trojanern (2005-11-07)
    Betreibern von Linux-Webservern, die XML-RPC für PHP verwenden und Webanwendungen wie bspw. PostNuke, Drupal, b2evolution, PHPGroupWare oder TikiWiki einsetzen, wird dringend empfohlen, die verwendeten XML-RPC für PHP Pakete auf die Version 1.2.1 oder später zu aktualisieren. Die Schwachstelle wird verstärkt von den Trojaner-Varianten Linux.Lupper ausgenutzt. Betreiber betroffener Systeme können mit aktuellen Virenscannern und der aktuellen chkrootkit Version ihre Systeme auf einen eventuellen Befall nach der XML-RPC Aktualisierung überprüfen.
  • [NetBSD] NetBSD 2.1 behebt verschiedene Schwachstellen (2005-11-03)
    Das NetBSD Projekt hat NetBSD 2.1 veröffentlicht, das verschiedene kritische Schwachstellen behebt mit Ausnahme von folgenden drei Schwachstellen, deren Behebung erst für NetBSD 2.1.1 angekündigt wurde: eine Schwachstelle im ntpd Daemon, die zur Erlangung von System-Privilegien ausgenutzt werden kann, einen DoS Angriff, der zu einer Kernel Panic führen kann sowie eine kritische Schwachstelle in der exec() Behandlung, die zur Erlangung höherer Privilegien ausgenutzt werden kann. NetBSD 2.1 Nutzern, die von diesen Schwachstellen betroffen sind, wird angeraten den Source-Code aus dem CVS von NetBSD zu Übersetzen, der diese Schwachstellen bereits behebt.
  • [Cisco/IOS] Heap-Überlaufschwachstelle in IOS (2005-11-03)
    Eine Heap-Überlaufschwachstelle im Cisco Internetworking Operating System (IOS) der Versionen 12.0* bis inklusive 12.3* (außer IOS XR) kann von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Router auszuführen und diesen somit zu kompromittieren. Es wird dringend empfohlen, die von Cisco Inc. bereitgestellten Patches zu installiereren. (Cisco Bug ID CSCei61732)
  • [Apple/OSX] Mac OS X 10.4.3 Bereitstellung behebt mehere Schwachstellen (2005-11-02)
    Mit der Bereitstellung von Mac OS X 10.4.3 Desktop und Server behebt Apple mehrere Schwachstellen. In der Desktop Variante wurden teils kritische Fehler im Finder und Software-Update behoben sowie eine aktualisierte Version des Safari Web-Browsers integriert. In der Server Variante wurden verschiedene Fehler in den Netzwerk-Dateisystem- Protokollen NFS, SMB, AFP und im Mail-Server behoben.
  • [Cisco/IOS] Konfiguration des Cisco IOS IPS via VMS Works unsicher (2005-11-02)
    Beim Konfigurieren des im Cisco Router-Betriebssystem IOS eingebauten Intrusion Prevention Systems (IPS) mittels des Administrationswerkzeuges CiscoWorks VMS kann es dazu kommen, daß bestimmte Regeln zur Verarbeitung von Angriffssignaturen außer Kraft gesetzt werden und so das IPS nicht mehr ordnungsgemäß funktioniert und die entsprechenden Angriffsversuche nicht mehr erkannt werden. Cisco stellt Patches zur Behebung dieser Schwachstelle bereit. (Cisco Bug ID CSCsc33696)

Oktober 2005

  • [Generic/phpBB] Neue phpBB Version 2.0.18 behebt zahlreiche Fehler (2005-10-31)
    Die neue Version phpBB 2.0.18 behebt neben zahlreichen Bugs auch einige Schwachstellen (siehe Hardened-PHP Project: Advisory 17/2005: phpBB Multiple Vulnerabilities und FrSIRT: phpBB Remote Command Execution and SQL Injection Vulnerabilities), die u.a. dazu ausgenutzt werden können, SQL-Code in die hinterlegte Datenbank einzuschleusen, beliebigen PHP-Code auf dem beherbergenden Rechnersystem auszuführen oder Cross-Site-Scripting-Angriffe durchzuführen. Es wird empfohlen, installierte Systeme so rasch wie möglich zu aktualisieren und die Datenbank entsprechend der Anweisungen des phpBB-Teams mittels eines bereitgestellten Skriptes anzupassen.
  • [Generic/Skype] Heap-Überlaufschwachstelle in Skype ausnutzbar (2005-10-28)
    Eine Heap-Überlaufschwachstelle im VoIP-Client Skype kann zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden. Aufgrund der Beschaffenheit der Schwachstelle ist ein Angreifer in der Lage, durch das Senden eines speziell formatierten UDP-Paketes das beherbergende Rechnersystem zu kompromittieren. Betroffen sind Skype für Windows bis inklusive Version 1.4.*.83, Skype für Mac OS X bis inklusive Version 1.3.*.16, Skype für Linux bis inklusive Version 1.2.*.17 sowie Skype für Pocket PC bis inklusive Version 1.6.*.6. Aktualisierte Versionen sind direkt bei Skype zu beziehen: Windows 2000 und XP, Linux, Mac OS X sowie Pocket PC. Es wird dringend empfohlen, entsprechende Installationen schnellstmöglich zu aktualisieren.
  • [Generic/SNORT] Schwachstelle im Back Orifice Preprocessor Modul - Exploit Code Verfügbar (UPDATE) (2005-10-20)
    Eine Pufferüberlaufschwachstelle im Back Orifice Preprocessor des verbreiteten Intrusion Detection Systems SNORT kann von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des SNORT-Prozesses auf dem beherbergenden Rechnersystem auszuführen. Dies sind im allgemeinen root- oder SYSTEM-Privilegien, was zu einer Kompromittierung des beherbergenden Rechnersystems führt. Es wurden bereits mehrere Exploit Codes für diese Schwachstelle veröffentlicht.
    • [Generic/SNORT] Pufferüberlaufschwachstelle in SNORT (2007-02-21)
      Eine Pufferüberlaufschwachstelle im Intrusion Detection System SNORT der Versionen 2.6.1, 2.6.1.1 und 2.6.1.2 sowie 2.7.0 beta 1 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des SNORT-Prozesses auf dem beherbergenden Rechnersystem auszuführen.

September 2005

August 2005

Juli 2005

  • [Generic/ClamAV] Mehrere Schwachstellen in Antivirensoftware ClamAV (2005-07-26)
    Mehrere Pufferüberlaufschwachstellen in der freien Antivirussoftware ClamAV bis inklusive der Version 0.86.1 ermöglichen die Ausführung beliebigen Programmcodes mit den Privilegien des aufrufenden Benutzers auf dem beherbergenden Rechnersystem. Zur erfolgreichen Ausnutzung der Schwachstelle ist es ausreichend eine betroffene Installation dazu zu bewegen, eine entsprechend formulierte Datei zu scannen. In einer typischen Installation ist dies leicht z. B. durch das Senden einer entsprechenden E-Mail-Nachricht möglich. Die aktuelle Version 0.86.2 behebt die Schwachstellen.
  • [Generic/phpBB] phpBB 2.0.17 schließt Sicherheitslücke (2005-07-20)
    Die Version 2.0.17 der freien Foren-Software phpBB schließt eine Cross-Site-Scripting-Schwachstelle, die es erlaubt, die Cookies eines Benutzers des Forums an ein beliebiges System zu verschicken. Es existiert bereits funktionierender Exploit-Code für den Internet Explorer. Derzeit wird phpBB einem kompletten Security Audit unterzogen, so daß ein weiteres Major-Release in Aussicht steht.
  • [MS/RDP] Schwachstelle in der Remote Desktop Protocol Implementierung (2005-07-18)
    Eine Schwachstelle in der Implementierung des Remote Desktop Protocol (RDP) der Microsoft Windows-Betriebssysteme 2000, XP und Server 2003 kann von einem Angreifer mindestens dazu ausgenutzt werden, das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen bzw. zum Neustart zu bringen. Genauere Information liegt derzeit nicht vor.
  • [MS/Windows] Microsoft veröffentlicht 3 Patches (2005-07-14)
    Microsoft hat 3 Patches veröffentlicht, die Pufferüberlaufschwachstellen im JView-Profiler des Internet-Explorers, im Windows-Farbverwaltungsmodul und in der Schriftverwaltung in MS Word beheben.
  • [Generic/Mozilla] Mozilla Suite 1.7.9, Firefox 1.0.5 und Thunderbird 1.0.5 behebt 12 Sicherheitslücken (2005-07-14)
    Die Mozilla Foundation hat die Mozilla Suite 1.7.9 und Firefox 1.0.5 veröffentlicht, in denen 12 bekannte Sicherheitslücken behoben wurden, u.a. zwei kritische Sicherheitslücken, die die Ausführung von Code mit der Berechtigung des Browsers ermöglichten sowie eine Sicherheitslücke, die Phishing ermöglicht. Für den Mail-Client Mozilla Thunderbird liegen nun auch entsprechende Updates vor.
  • [Cisco/CSA] Schwachstelle im Cisco Security Agent (CSA) (2005-07-14)
    Eine Schwachstelle im Cisco Security Agent (CSA) kann durch das Senden speziell formulierter Pakete an das beherbergende Rechnersystem dazu ausgenutzt werden, dieses zum Absturz zu bringen und ggf. beliebigen Programmcode auszuführen.
  • [Cisco/CallManager] Mehrere teils kritische Schwachstellen im Cisco CallManger (2005-07-13)
    Mehrere teils kritische Schwachstellen im Cisco CallManager können dazu ausgenutzt werden, das beherbergende System und damit auch den zentralen VoIP-Dienst des CallManagers in einen unbenutzbaren Zustand zu versetzen (DoS) oder beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des CallManagers auszuführen.
  • [Generic/apache2] Apache2 HTTP-Request Injection Verwundbarkeit (2005-07-08)
    Alle Apache2 Versionen vor Apache 2.1.6 sind durch einen HTTP-Request Injection Angriff verwundbar, der es Angreifern ermöglicht, gefälschte HTTP-Anfragen in gültigen HTTP-Headern einzuschleusen, die von Apache2 ausgeführt bzw. weitergeleitet werden. Solche eingeschleusten HTTP-Anfragen lassen sich z.B. zu HTTP-Proxy-Cache, Cross-Site Scripting, Session Hijacking und anderen Angriffen mißbrauchen.
  • [Generic/zlib] Pufferüberlaufschwachstelle in zlib [UPDATE] (2005-07-08)
    Eine Pufferüberlaufschwachstelle in der freien Kompressionsbibliothek zlib kann zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden. Da die Bibliothek von sehr vielen Programmen benutzt wird, ist die Installation korrigierter Pakete dringend anzuraten. zlib 1.2.3, die diese Schwachstelle und weitere Fehler behebt, ist mittlerweile verfügbar.

Juni 2005

April 2005

März 2005

  • [Generic/telnet] Schwachstelle im telnet-Client zahlreicher Betriebssysteme (2005-03-30)
    Eine Schwachstelle im auf BSD-Code basierenden telnet-Client, der bei zahlreichen Betriebssystemen im Lieferumfang enthalten ist, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Benutzers des telnet-Clients auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es ausreichend, dem Client in einer Sitzung entsprechend formulierte Daten zu schicken. Dies kann durch einen entsprechend präparieren telnet-Server oder mittels des Einschleusen in bestehende Sitzungen erfolgen. Auch das Starten des Clients mittels eines entsprechenden URIs in einer Webseite ist denkbar. Updates sind bei den meisten Anbietern bereits verfügbar. (CAN-2005-0469)
  • [Generic/McAfee] Schwachstelle in McAfee Software erlaubt Ausführung beliebigen Programmcodes (UPDATE) (2005-03-18)
    Eine Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von im LHA-Format komprimierten Dateien der McAfee AntiVirus Library kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Je nach Konfiguration kann dies mit administrativen Privilegien erfolgen, was zur Kompromittierung des beherbergenden Rechnersystems führt. McAfee stellt Information zur Behebung des Problems bereit. Laut McAfee sind aktuelle Versionen nicht betroffen.
  • [Generic/phpBB] Zwei Schwachstellen in phpBB 2.0.12 (2005-03-01)
    Eine Schwachstelle in der im Dezember veröffentlichten Version 2.0.12 der Forensoftware phpBB ermöglicht Angreifern die Erlangung von phpBB-Administratorrechten. Eine weitere Schwachstelle im Skript viewtopic.php ermöglicht Angreifern, den kompletten Pfad zu ermitteln, unter dem das Skript auf dem beherbergenden Rechnersystem installiert ist. Die phpBB Version 2.0.13 behebt beide Probleme.
    (Diese Schwachstellen sind verschieden von den zwei Schwachstellen, die im Dezember 2004 mit der Veröffentlichung der Version 2.0.12 behoben wurden.)

Februar 2005

  • [Generic/SHA-1] Secure Hash Algorithm 1 (SHA-1) offenbar schwach (2005-02-16)
    Ein chinesische Gruppe von Kryptanalysten hat ein Papier veröffentlicht, in dem sie beschreiben, daß sie in der Lage sind, mit einem mittleren Aufwand von 269 Versuchen eine Kollision zu einem SHA-1-Hash zu erzeugen. Dies stellt einen signifikant geringeren Aufwand dar als die statistisch benötigten 280 Versuche, die bei einem Angriff mit brutaler Gewalt ("brute force") gegen einen SHA-1-Hash erforderlich wären. SHA-1 produziert einen Hashwert von 160 Bit Länge.
  • [Generic/Mailman] Schwachstelle in Mailman erlaubt das Auslesen geschützter Information (2005-02-10)
    Eine directory-traversal-Schwachstelle in der Mailinglistensoftware Mailman der Version 2.1.5 erlaubt den nicht autorisierten Zugriff auf Daten von Mailinglisten, inklusive der Administrationsdaten und Paßwörter subskribierter Listenmitglieder über die Webschnittstelle der Software. Zugriff auf weitere Daten des beherbergenden Systems sind u.U. ebenfalls möglich.
  • [MS/Windows] Microsoft veröffentlicht Patches zu mehreren teilweise kritischen Problemen (2005-02-09)
    Im Rahmen des Windows Security Update Summary für Februar 2005 veröffentlicht Microsoft Patches zu mehreren teilweise kritischen Problemen in den Routinen zur Kanonisierung von URLs, zur Authentifizierung von named pipes, der Verarbeitung von Drag-and-Drop-Events, zur Verarbeitung von SMB-Paketen, von OLE- und von COM-Objekten sowie der Verarbeitung von PNG-Dateien. Weitere Patches beheben eine Cross-Site-Scripting-Schwachstelle in den Windows SharePoint Services, eine Schwachstelle im Licence Logging Service, dem ActiveX-Control für das DHTML Editing, eine Pufferüberlaufschwachstelle in der Hyperlink Object Library sowie mehrere Schwachstellen im Internet Explorer.
    • [MS/Windows] November-Patches von Microsoft beheben kritische Schwachstellen (2005-11-09)
      Mit den November-Patches behebt Microsoft verschiedene bereits länger bekannte (Siehe Meldung RUS-CERT#1235), teils kritische, Schwachstellen in Bildbearbeitungs- und Bilddarstellungsroutinen der Formate wmf und emf. Die Schwachstellen erlauben u.a. die Remote-Ausführung von beliebigem Programm-Code, z.B. durch Betrachten einer präparierten Grafik im Internet Explorer oder im E-Mail Client Outlook Express. Die Schwachstellen können in MS Windows 2000 SP4, XP, XP SP1 und SP2 sowie sämtlichen Versionen von MS Windows Server 2003 ausgenutzt werden. Nutzern dieser Betriebssysteme wird dringend empfohlen, die Patches einzuspielen.

Januar 2005

Andere Monate

2014

2013

2012

2011

2010

2009

2008

2007

2006

2005

2004

2003

2002

2001

2000