Sie sind hier: Home » Aktuelle Meldungen » Archiv

Archiv für 2006

Dezember 2006

  • [Generic/Mozilla] Neue Versionen von Firefox und Thunderbird beheben zahlreiche Schwachstellen (2006-12-21)
    Die unlängst veröffentlichten neuen Firefox-Versionen (1.5.0.9, 2.0.0.1) beheben zahlreiche, teilweise kritische Schwachstellen (1.5.0.9, 2.0.0.1). Die Schwachstellen können z.T. von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien den browsenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es lediglich erforderlich, wenn das Opfer eine entsprechend präparierte Datei (Webseite) betrachtet ((remote) user compromise). Daneben wurde auch eine neue Version des Mailprogrammes Thunderbird (1.5.0.9) veröffentlicht, die insgesamt sieben Schwachstellen behebt. (CVE-2006-6507, CVE-2006-6506, CVE-2006-6505, CVE-2006-6504, CVE-2006-6503, CVE-2006-6502, CVE-2006-6501, CVE-2006-6500, CVE-2006-6497, CVE-2006-6498, CVE-2006-6499)
  • [Generic/TYPO3] Schwachstelle(n) in TYPO3 (2006-12-20)
    Mindestens eine Schwachstelle in der Sprachprüfung des HTML-Editors rtehtmlarea des Content Management Framework-Systems TYPO3 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des jeweiligen TYPO3-Prozesses auf dem beherbergenden Rechnersystem auszuführen. Der Angreifer benötigt dazu keinen authentifizierten Zugriff auf das beherbergende Rechnersystem sondern lediglich Zugriff auf das Web-Interface. Die verwundbaren Komponenten (rtehtmlarea Version 0.7.5 bis 1.4.2) sind ab TYPO3 4.0 standardmäßig installiert und aktiv, für ältere Versionen gibt es nachinstallierbare Erweiterungen.
    Es wird dringend empfohlen, auf eine aktualisierte Version von TYPO3 (4.0.4 oder 4.1beta2) umzusteigen, bzw. eine aktuelle Version von rtehtmlarea zu installieren.
    Die Schwachstelle ist nicht ausnutzbar, wenn für PHP der safe_mode aktiviert ist, weshalb dringend empfohlen wird, dies als temporäre Gegenmaßnahme anzuwenden. Dies kann jedoch zu Funktionseinschränkungen führen. (CVE-2006-6690)
  • [MS/Windows] Microsoft Security Bulletin Summary für Dezember 2006 behebt elf Sicherheitslücken (2006-12-13)
    Im Rahmen seines Security Bulletin Summary für Dezember 2006 veröffentlicht Microsoft sechs Bulletins, mit denen Patches bereitgestellt werden, die insgesamt elf Schwachstellen im Internet Explorer, Visual Studio, dem SNMP-Service für Windows, den Routinen zur Verarbeitung von Datei-Manifesten, den Routinen zur Verarbeitung von Address Book Dateien, im Remote Installation Service (RIS) sowie den Routinen zur Verarbeitung von Advanced Systems Format (ASF) und Advanced Stream Redirector (ASX) Dateien. Es wird empfohlen, die enstprechenden Updates so rasch wie möglich zu Installieren.
  • [MS/Office] Schwachstelle in Microsoft Word, Word Viewer und Works (2006-12-08)
    Eine Schwachstelle in Word 2000, 2002, 2003, Word Viewer 2003, Word 2004 und 2004 X für Mac sowie Works 2004, 2005 und 2006 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Word aufrufenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dazu ist es erforderlich, dass das Opfer eine speziell präparierte Word-Datei mit einer verwundbaren Version von Word öffnet. Derzeit stehen weder Patches zur Behebung der Schwachstelle noch neue nichtverwundbare Versionen der betroffenen Softwareprodukte bereit.
    Aus diesem Grund wird dringend empfohlen, unverlangt zugesandte Dokumente oder Dateien von einer fremden Webseite nicht zu öffnen. Es kann auch ein - ggf. temporärer - Umstieg auf ein anderes Office-Produkt, z.B. OpenOffice, erwogen werden. (CVE-2006-5994)
  • [Generic/GnuPG] Weitere Schwachstelle in GnuPG (2006-12-08)
    In den GnuPG-Versionen vor 1.4.6 und 2.0.2 kann eine Schwachstelle von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des gpg aufrufenden Benutzers auf dem beherbergenden Rechnersystem auszuführen.
  • [IBM/Tivoli] Mehrere Pufferüberlaufschwachstellen im IBM Tivoli Storage Manager (2006-12-05)
    Die IBM Tivoli Storage Manager Versionen 5.2.9 und 5.3.4 enthalten mehrere Pufferüberlaufschwachstellen, die es einem Angreifer erlauben beliebigen Schadcode auf dem beherbergenden Rechnersystem auszuführen. Die Schwachstellen können durch Senden von präparierten Nachrichten an den Tivoli Storage Manager Dienst (Server) (tcp/1500) ausgenutzt werden. Tivoli Clients sind hiervon nicht betroffen. Es wird dringend empfohlen, die von IBM zur Verfügung gestellten Sicherheits-Updates zu installieren.
  • [Generic/ProFTPd] zwei Schwachstellen in ProFTP 1.3.0a (2006-12-04)
    Eine Pufferüberlaufschwachstelle im Modul mod_tls für ProFTP der erst kürzlich veröffentlichten Version 1.3.0a und früher kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des ProFTP-Daemons auf dem beherbergenden Rechnersystem auszuführen (CVE-2006-6170). Eine weitere Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von FTP-Kommandos kann offenbar von einem Angreifer dazu ausgenutzt werden, den Dienst in einen unbenutzbaren Zustand zu versetzen (Denial-of-Service) und potentiell beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Dies ist jedoch umstritten, insbesondere die ProFTP-Entwickler zweifeln an der Ausnutzbarkeit. Sie argumentieren, dass die relevanten Speicherbereiche vor Wiederverwendung explizit überschrieben würden und daher nicht für einen Angriff ausgenutzt werden könnten. (CVE-2006-6171)

November 2006

  • [Generic/ProFTPd] Schwachstelle in ProFTP 1.3.0 (2006-11-28)
    Eine off-by-one-Schwachstelle im verbreiteten FTP-Serversystem ProFTP für UNIX/Linux-Systeme kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des proftpd auf dem beherbergenden Rechnersystem auszuführen.
    • [Generic/ProFTPd] zwei Schwachstellen in ProFTP 1.3.0a (2006-12-04)
      Eine Pufferüberlaufschwachstelle im Modul mod_tls für ProFTP der erst kürzlich veröffentlichten Version 1.3.0a und früher kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des ProFTP-Daemons auf dem beherbergenden Rechnersystem auszuführen (CVE-2006-6170). Eine weitere Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von FTP-Kommandos kann offenbar von einem Angreifer dazu ausgenutzt werden, den Dienst in einen unbenutzbaren Zustand zu versetzen (Denial-of-Service) und potentiell beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Dies ist jedoch umstritten, insbesondere die ProFTP-Entwickler zweifeln an der Ausnutzbarkeit. Sie argumentieren, dass die relevanten Speicherbereiche vor Wiederverwendung explizit überschrieben würden und daher nicht für einen Angriff ausgenutzt werden könnten. (CVE-2006-6171)
  • [Generic/GnuPG] Pufferüberlaufschwachstelle in GnuPG 1.4 und 2.0 (2006-11-28)
    Eine Pufferüberlaufschwachstelle im kryptographischen Werkzeug GnuPG kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des gpg-Benutzers auf dem beherbergenden Rechnersystem auszuführen.
    • [Generic/GnuPG] Weitere Schwachstelle in GnuPG (2006-12-08)
      In den GnuPG-Versionen vor 1.4.6 und 2.0.2 kann eine Schwachstelle von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des gpg aufrufenden Benutzers auf dem beherbergenden Rechnersystem auszuführen.
  • [Generic/GNU Radius] Schwachstelle in GNU Radius 1.2 und 1.3 (2006-11-27)
    Eine Pufferüberlaufschwachstelle in den Versionen 1.2 und 1.3 der freien RADIUS-Implementierung GNU Radius mit aktiviertem SQL-Accounting kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Die nicht verwundbare Version 1.4 ist verfügbar. Als Workaround wird das Abschalten des SQL-Accountings und Umsteigen auf eine alternative Accounting-Methode empfohlen. (CVE-2006-4181)
  • [Generic/GNU gv] Schwachstelle in GNU GhostView (2006-11-21)
    Eine Pufferüberlaufschwachstelle im Postscript-Betrachtungsprogramm GNU GhostView kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des betrachtenden Beutzers auf dem beherbergenden Rechnersystem auszuführen.
  • [MS/WinZip] Schwachstelle im WinZip ActiveX Control (2006-11-16)
    Eine Schwachstelle im ActiveX Control WZFILEVIEW.FileViewCtrl.61, das im Lieferumfang von WinZip 10.0 enthalten ist, enthält eine Schwachstelle, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode mit den Privilegien des aufrufenden Benutzers auf dem beherbergenden Rechnersystem auzuführen. Da bei der Installation von Winzip das Control so eingebunden wird, dass es z.B. beim Download einer ZIP-Datei durch den Internet Explorer automatisch aufgerufen wird, genügt es, dass ein Benutzer eine entsprechend präparierte Datei z.B. von einer Webseite herunterlädt, um Opfer eines erfolgreichen Angriffs zu werden. (CVE-2006-5198)
  • [MS/Windows] Microsoft Security Bulletin Summary für November 2006 behebt 13 Sicherheitslücken (2006-11-14)
    Im Rahmen des Microsoft Security Bulletin Summary für November 2006 werden sechs Bulletins veröffentlicht, die Updates zur Behebung von Schwachstellen im Client Service für Net Ware, im Internet Explorer, im Microsoft Agent, im Macromedia Flash Player, im Workstation Service sowie in den XML Core Services, bereitstellen. Die Schwachstellen ermöglichen bis auf eine Denial-of-Service-Schwachstelle jeweils die Ausführung von Programmcode auf dem beherbergenden Rechnersystem.
  • [MS/WLAN] Schwachstellen in diversen WLAN-Treibern (UPDATE 2) (2006-11-14)
    Im Rahmen des "Month of Kernel Bugs" Projektes wurde Information über Schwachstellen in zwei Treibern für WLAN-Hardware unter Microsoft-Betriebssystemen veröffentlicht, die von Angreifern dazu ausgenutzt werden können, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Mittlerweile sind Schwachstellen in drei weiteren Treibern bekannt geworden.
  • [MS/Active-X] Weitere Schwachstelle in Active-X wird aktiv ausgenutzt (2006-11-09)
    Eine Schwachstelle in der msxml4.dll, die bei der Ausführung der setRequestHeader() Methode des Active-X-Controls XMLHTTP 4.0 greift, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden System auszuführen. Das Control ermöglicht interaktiven Webseiten, XML-Code mittels HTTP zu senden und zu empfangen. Es ist im Lieferumfang von Windows XP nicht enthalten, kann jedoch leicht installiert werden und ist im Lieferumfang zahlreicher Applikationen enthalten. Insbesondere die Integration von Active-X in den Internetexplorer stellt ein Einfallstor für Angriffe von außerhalb dar, diese Schwachstelle ausnutzend: ein Benutzer muss lediglich eine entsprechend präparierte HTML-Seite, z.B. im Web oder in einer E-Mail-Nachricht, betrachten, um Opfer eines solchen Angriffes zu werden. Patches existieren noch nicht, daher wird die generelle Abschaltung des ActiveScripting insbesondere im Internetexplorer empfohlen. Ebenfalls beschreibt Microsoft einen Workaround, der die Ausführung des verwundbaren Codes unterbindet.
    Die Schwachstelle wird nach Information des CERT/CC bereits aktiv ausgenutzt.
    (CVE-2006-5745, VU#585137, Secunia Advisoy SA22687)
    • [MS/WinZip] Schwachstelle im WinZip ActiveX Control (2006-11-16)
      Eine Schwachstelle im ActiveX Control WZFILEVIEW.FileViewCtrl.61, das im Lieferumfang von WinZip 10.0 enthalten ist, enthält eine Schwachstelle, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode mit den Privilegien des aufrufenden Benutzers auf dem beherbergenden Rechnersystem auzuführen. Da bei der Installation von Winzip das Control so eingebunden wird, dass es z.B. beim Download einer ZIP-Datei durch den Internet Explorer automatisch aufgerufen wird, genügt es, dass ein Benutzer eine entsprechend präparierte Datei z.B. von einer Webseite herunterlädt, um Opfer eines erfolgreichen Angriffs zu werden. (CVE-2006-5198)
    • [MS/Windows] Microsoft Security Bulletin Summary für November 2006 behebt 13 Sicherheitslücken (2006-11-14)
      Im Rahmen des Microsoft Security Bulletin Summary für November 2006 werden sechs Bulletins veröffentlicht, die Updates zur Behebung von Schwachstellen im Client Service für Net Ware, im Internet Explorer, im Microsoft Agent, im Macromedia Flash Player, im Workstation Service sowie in den XML Core Services, bereitstellen. Die Schwachstellen ermöglichen bis auf eine Denial-of-Service-Schwachstelle jeweils die Ausführung von Programmcode auf dem beherbergenden Rechnersystem.

Oktober 2006

  • [MS/Active-X] Schwachstelle in der Verarbeitung von Active-X (2006-10-30)
    Eine Schwachstelle in den Routinen zur Ausführung des Active-X-Controls ADODB.Connection, kann von einem Angreifer potentiell dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden System auszuführen. Das Control stellt eine OLE-basierte Schnittschtelle zu Datenbanksystemen bereit. Insbesondere die Integration von Active-X in den Internetexplorer stellt ein Einfallstor für Angriffe, diese Schwachstelle ausnutzend, von außerhalb dar: ein Benutzer muss lediglich eine entsprechend präparierte HTML-Seite, z.B. im Web oder in einer E-Mail-Nachricht, betrachten, um Opfer eines solchen Angriffes zu werden. Bislang ist nur sog. Proof-of-Concept Exploitcode verfügbar, jedoch wird damit gerechnet, dass entsprechende Angriffe bald stattfinden. Patches existieren noch nicht, daher wird die generelle Abschaltung des ActiveScripting insbesondere im Internetexplorer empfohlen.
    (VU#589272, CVE-2006-5559)
    • [MS/WinZip] Schwachstelle im WinZip ActiveX Control (2006-11-16)
      Eine Schwachstelle im ActiveX Control WZFILEVIEW.FileViewCtrl.61, das im Lieferumfang von WinZip 10.0 enthalten ist, enthält eine Schwachstelle, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode mit den Privilegien des aufrufenden Benutzers auf dem beherbergenden Rechnersystem auzuführen. Da bei der Installation von Winzip das Control so eingebunden wird, dass es z.B. beim Download einer ZIP-Datei durch den Internet Explorer automatisch aufgerufen wird, genügt es, dass ein Benutzer eine entsprechend präparierte Datei z.B. von einer Webseite herunterlädt, um Opfer eines erfolgreichen Angriffs zu werden. (CVE-2006-5198)
    • [MS/Active-X] Weitere Schwachstelle in Active-X wird aktiv ausgenutzt (2006-11-09)
      Eine Schwachstelle in der msxml4.dll, die bei der Ausführung der setRequestHeader() Methode des Active-X-Controls XMLHTTP 4.0 greift, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden System auszuführen. Das Control ermöglicht interaktiven Webseiten, XML-Code mittels HTTP zu senden und zu empfangen. Es ist im Lieferumfang von Windows XP nicht enthalten, kann jedoch leicht installiert werden und ist im Lieferumfang zahlreicher Applikationen enthalten. Insbesondere die Integration von Active-X in den Internetexplorer stellt ein Einfallstor für Angriffe von außerhalb dar, diese Schwachstelle ausnutzend: ein Benutzer muss lediglich eine entsprechend präparierte HTML-Seite, z.B. im Web oder in einer E-Mail-Nachricht, betrachten, um Opfer eines solchen Angriffes zu werden. Patches existieren noch nicht, daher wird die generelle Abschaltung des ActiveScripting insbesondere im Internetexplorer empfohlen. Ebenfalls beschreibt Microsoft einen Workaround, der die Ausführung des verwundbaren Codes unterbindet.
      Die Schwachstelle wird nach Information des CERT/CC bereits aktiv ausgenutzt.
      (CVE-2006-5745, VU#585137, Secunia Advisoy SA22687)
  • [MS/Windows] Microsoft Security Bulletin Summary für Oktober 2006 behebt 26 Schwachstellen (2006-10-12)
    Im Rahmen seines Security Bulletin Summary für Oktober 2006 stellt Microsoft 10 sicherheitsrelevante Updates zur Behebung von insgesamt 26 Schwachstellen bereit, darunter die erst jüngst bekannt gewordene Schwachstelle in Word 2000, Word 2002 und Office 2003, die bereits seit September aktiv ausgenutzt wurde (s. RUS-CERT#1318). Sechs der Updates beheben durch Microsoft als kritisch eingestufte Schwachstellen in Windows XP, MS Office, MS PowerPoint, MS Excel und MS Word. Ein weiteres Update behebt zwei als hoch eingestufte Schwachstellen im Serverdienst von Windows XP. Die restlichen Updates beheben als mittel und gering eingestufte Schwachstellen. Es wird dringend empfohlen die von Microsoft veröffentlichten Sicherheits-Updates zu installieren.
    ( CVE-2006-4690, CVE-2006-3435, CVE-2006-3876, CVE-2006-3877, CVE-2006-4694, CVE-2006-2387, CVE-2006-3431, CVE-2006-3867, CVE-2006-3875, CVE-2006-3647, CVE-2006-3651, CVE-2006-4534, CVE-2006-4693, CVE-2006-4685, CVE-2006-4686, CVE-2006-3434, CVE-2006-3650, CVE-2006-3864, CVE-2006-3868, CVE-2006-3942, CVE-2006-4696, CVE-2006-3436, CVE-2006-4692, CVE-2004-0790, CVE-2004-0230, CVE-2005-0688)

September 2006

  • [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL (2006-09-29)
    OpenSSL 0.9.7l und OpenSSL 0.9.8d beheben insgesamt vier Schwachstellen, darunter eine Pufferüberlaufschwachstelle, die die potentiell zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden kann. Nachdem viele Anwendungen, wie z.B. Webserver die OpenSSL-Bibliotheken zur Bereitstellung von Verschlüsselungsdiensten nutzen, stellt insbesondere diese Schwachstelle ein hohes Risiko dar und sollte rasch beseitigt werden. Derzeit sind die neuen Versionen im Quellcode verfügbar, verschiedene Distributoren stellen ebenfalls bereits aktualisierte Pakete bereit.
    ( CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4343)
    • [Generic/VMware] VMware behebt zahlreiche Schwachstellen (2008-03-18)
      VMware Inc. stellt im Rahmen seines Security Advisory VMSA-2008-0005 Patches bzw. aktualisierte Versionen betroffener Applikationen zur Behebung zahlreicher Schwachstellen bereit. Die Schwachstellen erlauben das Versetzen der Applikation bzw. des beherbergenden Rechnersystem in einen unbenutzbaren Zustand, den lesenden und schreibenden Zugriff auf das Dateisystem des beherbergenden Rechnersystems (s. RUS-CERT#1427) sowie die Erweiterung der Privilegien unprivilegierter Benutzer. Betreibern betroffener Systeme wird empfohlen, die angebotenen Gegenmaßnahmen anzuwenden.
  • [MS/WS_FTP] Pufferüberlaufschwachstelle in WS_FTP Limited Edition (LE) 5.08 (2006-09-26)
    Eine Pufferüberlaufschwachstelle im weit verbreiteten kostenlosen FTP-Klienten WS_FTP (LE) der Version 5.08 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Client-Prozesses auf dem beherbergenden System auszuführen. Es existiert bereits Proof-of-Concept-Code zur Ausnutzung der Schwachstelle, ein Patch ist noch nicht verfügbar.
  • [MS/IE] Weitere Schwachstelle im Internet Explorer, die bereits aktiv ausgenutzt wird; [UPDATE] Patch verfügbar (2006-09-19)
    Eine weitere Pufferüberlaufschwachstelle ist in den Verarbeitungsroutinen für die Vector Markup Language (VML) des Internet Explorer entdeckt worden. Sie kann dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Es wurden bereits Angriffe beobachtet, die diese Schwachstelle ausnutzen. Offenbar kann die Ausnutzung durch die Abschaltung von JavaScript verhindert werden.
    ( Seen in the wild: Zero Day exploit being used to infect PCs) (CVE-2006-4868)
    UPDATE: Microsoft hat im Rahmen des Microsoft Security Bulletin MS06-055 einen Patch bereitgestellt, der auch über den Microsoft Update Dienst erhältlich ist.
    (Technical Cyber Security Alert TA06-262A)
  • [MS/IE] Pufferüberlaufschwachstelle im Internet Explorer (2006-09-15)
    Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des browsenden Benutzers auszuführen.
  • [Cisco/VTP] Drei Schwachstellen im VLAN Trunking Protocol (VTP) (2006-09-14)
    Im Rahmen der Cisco Security Response: Cisco VLAN Trunking Protocol Vulnerabilities veröffentlicht das CISCO-PSIRT Information über drei Schwachstellen in den Implementierungen des VLAN Trunking Protocol diverser Versionen der Betriebssysteme IOS und CatOS für Cisco Switches. Zwei dieser Schwachstellen können für Denial-of-Service-Angriffe genutzt werden, während eine zur Kompromittierung verwundbarer Switches verwendet werden kann.
  • [MS/Windows] Microsoft stellt Patches für drei Schwachstellen bereit (2006-09-13)
    Im Rahmen seines Security Bulletin Summary für September 2006 stellt Microsoft Patches für drei Probleme bereit. Von den behobenen Schwachstellen wird eine im Microsoft Publisher 2000 bis 2003 als kritisch, eine Schwachstelle im Pragmatic General Multicast (PGM), einem durch die Microsoft Message Queuing Services (MSQS) Qualitätssicherungsprotokoll als wichtig, und eine Cross-Site-Scripting-Schwachstelle im Microsoft Index-Dienstals mittel eingestuft. Das Gefahrenpotential der Schwachstelle in MSQS wird durch das RUS-CERT als sehr hoch eingestuft. Die erst jüngst bekannt gewordene und bereits automatisiert ausgenutzte Schwachstelle in Word 2000 wird nicht behoben.
  • [MS/Office] Schwachstelle in Word 2000, 2002 und Office 2003 wird aktiv angegriffen (2006-09-07)
    Eine Schwachstelle in Microsoft Word 2000, Word 2002 und Office 2003 ermöglicht die Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des Word-Benutzers auszuführen. Dabei ist es ausreichend, wenn der Benutzer ein entsprechend präpariertes Word-Dokument öffnet. Es ist bereits Malware in Umlauf, die diese Schwachstelle ausnutzt (s. Mitteilung des US-CERT). Nachdem noch kein Patch verfügbar ist wird dringend empfohlen, keine unverlangt zugesandten Dokumente oder Dokumente von einer fremden Webseite zu öffnen. Es kann auch ein - ggf. temporärer - Umstieg auf ein anderes Office-Produkt, etwa OpenOffice, erwogen werden. (CVE-2006-4534)
    Revisonen dieser Meldung
    • V 1.0: als Kurzmeldung veröffentlicht (2006-09-07)
    • V 1.1: Betroffene Systeme neben Word 2000 auch Word 2002 und Office 2003 (2006-10-12)
  • [Generic/BIND] Zwei Schwachstellen in BIND 9 ermöglichen DoS-Angriffe (2006-09-07)
    Zwei Schwachstellen in den BIND-Versionen 9.2.X vor 9.2.6-P1, 9.3.X vor 9.3.2-P1 und 9.4.X ermöglichen Angreifern, den DNS-Server in einen unbenutzbaren Zustand zu versetzen. Im Rahmen komplexerer Angriffe kann dies z.B. genutzt werden, um falsche DNS-Information in den Cache anfragender Server zu senden (sog. DNS-Cache Poisoning), wenn vorher der eigentlich gefragte DNS-Server angegriffen wurde und nicht mehr in der Lage ist, zu antworten. Es wird daher empfohlen, betroffene Systeme umgehend auf die nicht betroffenen Version 9.3.2-P1 oder später zu aktualisieren. Für die betroffenen Versionen des 9.4.X-Zweiges gibt es offenbar noch keine Patches. ( CVE-2006-4095, CVE-2006-4096, VU#697164, VU#915404)

Juli 2006

  • [Generic/TWiki] Schwachstelle im Kollaborationswerkzeug TWiki (2006-07-27)
    Eine Schwachstelle im populären Kollaborationswerkzeug TWiki kann von einem Angreifer durch das Senden eines entsprechend präparierten "HTTP POST"-Requests dazu ausgenutzt werden, beliebige Shell-Kommandos mit den Privilegien des Webserver-Prozesses auf dem beherbergenden Rechnersystem auszuführen.
  • [Cisco/CS-MARS] Mehrere Schwachstellen in CS-MARS (2006-07-20)
    Das Cisco Security Monitoring and Response System (CS-MARS) hat mehrere Schwachstellen, die unter anderem die Ausführung beliebigen Shell-Codes durch einen unauthentifizierten Angreifer über die Web-Schnittstelle der Applikation ermöglichen. Weiterhin ist bei Betrieb von CS-MARS in der voreingestellten Konfiguration das unberechtigte Auslesen von Netzwerkkonfigurationsdaten und Logs aus der zugrundeliegenden Datenbank möglich, was insbesondere bei gespeicherten Authentifizierungsdaten z.B. aktiver Netzwerkkomponenten zu weiteren Kompromittierungen führen kann. Schließlich können diverse Schwachstellen in der Shellumgebung CLI des CS-MARS dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen.
    • [Cisco/CS-MARS,ASDM] Schwachstelle in der Zertifikatverarbeitung (2007-01-19)
      Eine Schwachstelle in der Verarbeitung von digitalen Zerifikaten des Cisco Security Monitoring, Analysis and Response System (CS-MARS) sowie dem Cisco Adaptive Security Device Manager (ASDM) kann zur Kompromittierung der Vertrauensbeziehungen zwischen den zuliefernden Systemen und CS-MARS/ASDM führen.
  • [Generic/Oracle] Oracle veröffentlich 65 Patches (2006-07-19)
    Oracle gibt im Rahmen des "Critical Patch Update - July 2006" insgesamt 65 Patches für verschiedene Produkte heraus. Teilweise können die durch diese Patches behobenen Schwachstellen von Angreifern über eine Netzwerkverbindung zur Ausführung beliebigen SQL-Codes mit den Privilegien des Datenbankadministrators auf Serverprodukten und beliebigen Programmcode mit entsprechenden Benutzerprivilegien auf Clientsystemen ausgenutzt werden. Oracle empfiehlt dringend, die entsprechenden Patches zu installieren.
  • [Generic/Asterisk] Schwachstelle in Asterisk kann für DoS-Angriff genutzt werden (2006-07-18)
    Eine Schwachstelle in der quelloffenen VoIP-Telefonie-Software Asterisk der Versionen 1.2.9 und früher kann von einem Angreifer dazu ausgenutzt werden, das System in einen unbenutzbaren Zustand zu versetzen. Dazu ist es ausreichend, dem Server zahlreiche unauthentifizierte Rufanfragen (call requests) zu senden. Dabei kann die IP-Adresse des Absenders gefälscht werden, um die Herkunft des Angriffes zu verschleiern. Die bereits verfügbare Version Asterisk 1.2.10 stellt die Konfigurations-Option 'maxauthreq' bereit, mit der die Zahl der erlaubten Rufanfragen eines Benutzers beschränkt werden kann.
    • [Generic/Asterisk] Mehrere Schwachstellen in Asterisk (2007-07-19)
      Mehrere Schwachstellen in der IP PBX-Software Asterisk können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen oder es in einen unbenutzbaren Zustand zu versetzen. Es stehen neue Versionen zur Verfügung, in denen die Schwachstellen behoben sind.
  • [MS/Windows] Microsoft stellt Updates für 7 teils kritische Schwachstellen bereit (2006-07-13)
    Im Rahmen seines Security Bulletin Summary für Juli 2006 veröffentlicht Microsoft Updates für insgesamt 7 Schwachstellen. Unter anderem Updates zur Schwachstelle in Microsoft Word (siehe RUS-CERT-Meldung Nr. 1307) und Excel (siehe RUS-CERT-Meldung Nr. 1309) für die beide bereits seit einiger Zeit Expoit Code in Umlauf ist. Teilweise können die Schwachstellen zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden. Es wird dringend empfohlen, die entsprechenden Patches zu installieren.
    • [MS/Excel] Schwachstelle in Microsoft Excel - Exploit Code in Umlauf (UPDATE) (2006-06-19)
      Eine nicht näher spezifizierte Schwachstelle in Microsoft Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Excel-Benutzers auszuführen. Laut einer Meldung von UNIRAS (britisches Regierungs-CERT) sind bereits enstprechend präparierte Excel-Dateien in Umlauf.
    • [MS/Word] Schwachstelle in Microsoft Word - Exploit Code in Umlauf (2006-05-25)
      Eine Pufferüberlaufschwachstelle in Microsoft Word, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Word-Benutzers auszuführen, wird aktiv ausgenutzt.

Juni 2006

  • [MS/Excel] Schwachstelle in Microsoft Excel - Exploit Code in Umlauf (UPDATE) (2006-06-19)
    Eine nicht näher spezifizierte Schwachstelle in Microsoft Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Excel-Benutzers auszuführen. Laut einer Meldung von UNIRAS (britisches Regierungs-CERT) sind bereits enstprechend präparierte Excel-Dateien in Umlauf.
  • [MS/Windows] Microsoft stellt Patches für 21 teils kritische Schwachstellen bereit (2006-06-14)
    Im Rahmen seines Security Bulletin Summary für Juni 2006 veröffentlicht Microsoft insgesamt zwölf Patches für 21 Schwachstellen. Teilweise können die Schwachstellen zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden. Es wird dringend empfohlen, die entsprechenden Patches zu installieren.

Mai 2006

  • [MS/Word] Schwachstelle in Microsoft Word - Exploit Code in Umlauf (2006-05-25)
    Eine Pufferüberlaufschwachstelle in Microsoft Word, die von einem Angreifer dazu ausgenutzt werden kann, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Word-Benutzers auszuführen, wird aktiv ausgenutzt.
  • [MS/Cisco VPN Client] Schwachstelle im Cisco VPN Client für Microsoft (2006-05-25)
    Eine Schwachstelle im VPN Client für Windows kann von einem unprivilegierten Benutzer dazu ausgenutzt werden, administrative Privilegen zu erlangen und so das beherbergende Rechnersystem zu kompromittieren (local system compromise). In Kombination mit einer beliebigen anderen Schwachstelle, die einem Angreifer ermöglicht, beliebigen Programmcode mit Kontext eines unprivilegierten Benutzers über eine Netzwerkverbindung auszuführen, kann diese Schwachstelle zur Kompromittierung des beherberhenden Rechnersystems über eine Netzwerkverbindung ausgenutzt werden (remote system compromise). Betroffen sind die Versionen 2.x, 3.x, 4.0.x, 4.6.x, 4.7.x mit Ausnahme von 4.7.00.0533 sowie 4.8.00.x. Es wird dringend empfohlen, eine Version ab 4.8.01.x zu installieren. (Cisco Bug ID CSCsd79265)
  • [MS/Skype] Schwachstelle in Skype für Windows (2006-05-19)
    Eine Schwachstelle in der URI-Verarbeitung der Skype-Clients für Windows der Versionen bis einschließlich 2.0.0.105 bzw. 2.5.0.78 kann von einem Angreifer dazu ausgenutzt werden, eine Datei vom angegriffenen System zu einem beliebigen anderen Skype-Nutzer zu transferieren. Dies geschieht mittels eines speziell formulierten Skype-URLs, den der Angreifer dem Opfer präsentiert und dem dieses folgen muß. Der Skype-Nutzer, zu dem die Datei transferiert wird, muß in seinem Client vorher das Opfer als Sender autorisiert haben. Es wird empfohlen, die jeweils aktuellen Skype-Clients zu installieren. (CVE-2006-2312)
  • [Generic/Sophos] Schwachstelle in der CAB-Dateiverarbeitung (2006-05-12)
    Eine Schwachstelle in den Routinen zum Entpacken von Dateien im Microsoft Cabinet Format (CAB) der Antivirenprodukte von Sophos kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des entsprechenden Sophos-Prozesses auf dem beherbergenden Rechnersystem auszuführen. Neben den diversen Desktop-Produkten sind von dieser Schwachstelle auch die Gateway-Produkte zur Malwarefilterung auf Mailservern betroffen.
  • [MS/Windows] Microsoft veröffentlicht Patches zur Behebung von fünf Schwachstellen (2006-05-10)
    Im Rahmen seines Security Bulletin Summary für Mai 2006 veröffentlicht Microsoft Patches für insgesamt fünf Schwachstellen, von denen drei als kritisch eingestuft werden. Diese betreffen den Microsoft Exchange Server 2000 SP1 bis SP3 (CVE-2006-0027), den Macromedia Flash Player unter Windows XP SP1 und SP2, Windows 98, SE und ME (CVE-2006-0024, CVE-2006-0028), und erlauben jeweils die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien der betroffenen Prozesse. Zwei weitere als moderat eingestufte Schwachstellen im Microsoft Distributed Transaction Coordinator (CVE-2006-0034, CVE-2006-1184) können von einem Angreifer dazu ausgenutzt werden, das beherbergende System in einen unbenutzbaren Zustand zu versetzen (Denial of Service). Es wird dringend empfohlen, die bereitgestellten Updates zu installieren.

April 2006

  • [Generic/Mozilla] Zahlreiche teilweise kritische Schwachstellen in Mozilla-Produkten (2006-04-19)
    Die neuen Versionen Firefox 1.5.0.2, Thunderbird 1.5.0.2 und SeaMonkey 1.0.1 beheben insgesamt elf teils kritische Schwachstellen, die z.T. zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden können. Es wird dringend empfohlen, die aktuellen Versionen zu installieren.
  • [MS/Windows] Microsoft veröffentlicht Patches für zehn Sicherheitslücken (2006-04-12)
    Im Rahmen des Security Bulletin MS06-013 veröffentlicht Microsoft Patches, die insgesamt zehn z.T. kritische Schwachstellen im Internet Explorer der Versionen 5.01 bis 6.0 auf allen Plattformen behebt. Neben einer Schwachstelle in der JavaScript-Funktion createtextrange() (CVE-2006-1359), für die schon Exploit-Code in Umlauf ist, sind dies eine Schwachstelle im "Multiple Event Handler" für HTML-Elemente (CVE-2006-1245), eine Schwachstelle in den Routinen zur Verwaltung von HTML Applikationen (HTM) (CVE-2006-1388), eine Schwachstelle im HTML-Parser (CVE-2006-1388), eine Schwachstelle in den Routinen zur Instantiierung von COM Objekten (CVE-2006-1186), eine Schwachstelle in den Routinen zur Verarbeitung von HTML-Tags (CVE-2006-1188), eine Schwachstelle in der Verarbeitung von Zwei-Byte-Zeichen in URLs (CVE-2006-1189) sowie eine Schwachstelle in der Behandlung von OLE-Objekten (CVE-2006-1189), die jeweils die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem erlauben. Weiterhin werden Patches bereitgestellt für eine Schwachstelle in den Routinen zur Verarbeitung von "navigation methods", die von einem Angreifer dazu ausgenutzt werden kann, lokale Daten über Internetdomänen oder Cookies auszulesen (CVE-2006-1191), sowie eine Schwachstelle, die es einem Angreifer erlaubt, beliebigen Inhalt im Adressfeld des Browsers anzuzeigen und so dem Benutzer vorzugaukeln, eine andere als die tatsächlich angezeigte Seite zu betrachten (CVE-2006-1192). Es wird dringend empfohlen, die entsprechenden Updates so schnell wie möglich zu installieren.

März 2006

  • [Generic/sendmail] Kritische Schwachstelle in sendmail (2006-03-23)
    Eine Schwachstelle im auf UNIX- und GNU/Linux-Systemen verbreiteten Mail Transport Agent sendmail kann von einem Angreifer durch das Senden spezieller SMTP-Kommandosequenzen dazu ausgenuzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
  • [MS/Windows] März-Patches beheben insgesamt sieben Schwachstellen (2006-03-15)
    Microsoft hat im Rahmen des Security Bulletin Summary for March, 2006 zwei Bulletins veröffentlicht, in denen Patches bereitgestellt werden, die insgesamt sieben Schwachstellen beheben. Durch MS06-012 werden Patches zur Behebung von insgesamt sechs Schwachstellen in Microsoft Office bereitgestellt, die zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des Office-Benutzers ausgenutzt werden können. Dabei ist es ausreichend, wenn der Benutzer ein entsprechend präpariertes Office-Dokument auf einem betroffenen System öffnet. Die Schwachstellen stuft Microsoft als kritisch ein (CVE-2005-4131, CVE-2006-0028, CVE-2006-0029, CVE-2006-0030, CVE-2006-0031, CVE-2006-0009). Mittels des Bulletins MS06-011 stellt Microsoft Patches zur Behebung einer als wichtg eingestuften Schwachstelle in den Permissive Windows Services DACLs von Windows XP SP1 und Server 2003 bereit, die zur unautorisierten Erweiterung der Privilegien eines Benutzers ausgenutzt werden kann (CVE-2006-0023).

Februar 2006

  • [Generic/GnuPG] Schwachstelle in der Signaturprüfung (2006-02-17)
    Eine Schwachstelle in der Signaturprüfung des freien Verschlüsselungswerkzeuges Gnu Privacy Guard (GnuPG) kann dazu führen, daß ungültige, separate Signaturen (detached signatures) fälschlicher Weise als gültig angezeigt werden. Die Schwachstelle betrifft sowohl das Signaturprüfungswerkzeug gpgv als auch das Kommando gpg --verify. Die Version gnupg 1.4.2.1 behebt diese Schwachstelle. (CVE-2006-0455)
  • [MS/Windows] Microsoft veröffentlicht sieben teils kritische Patches - Exploits in Umlauf (UPDATE) (2006-02-15)
    Im Rahmen der Veröffentlichung des Microsoft Security Bulletins für Februar 2006 stellt Microsoft sieben Patches bereit, die Schwachstellen im Internet Explorer, dem Windows Media Player, dem Windows Media Player Plug-In für fremde Browser, der IGMP-Implementierung von Windows, dem Web Client Service, dem koreanischen Input Method Editor sowie in Power Point 2000 beheben. UPDATE: Nach Angaben von eEye Security sind bereits Exploits, die die Schwachstelle im Windows Media Player ausnutzen, im Umlauf.

Januar 2006

  • [Generic/KDE] Pufferüberlaufschwachstelle in KDEs JavaScript-Interpreter (2006-01-20)
    Eine Pufferüberlaufschwachstelle im KDE-JavaScript-Interpreter KJS, der u.a. vom KDE-Webbrowser Konqueror verwendet wird, kann dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des browsenden Benutzers auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es ausreichend, wenn ein Benutzer z.B. eine mit entsprechend UTF-8-codierten URIs präparierte Webseite mittels Konqueror betrachtet. Die verschiedenen Distributoren bieten z.T. bereits aktualisierte Pakete an. Da der Apple-Browser Safari ebenfalls auf den entsprechenden Bibliotheken basiert, ist davon auszugehen, daß auch dieser betroffen ist.
  • [MS/Windows] Microsoft veröffentlicht Januar-Patches (2006-01-11)
    Die Januar-Patches von Microsoft beheben mehrere teils kritische Schwachstellen, u.a. die in den letzten Wochen durch Exploits verstärkt ausgenutzte Pufferüberlaufschwachstelle in der WMF-Grafikverarbeitungsroutine, eine Schwachstelle bei eingebetten Schriftarten in Web-Dokumenten des Internet Explorers und eine Schwachstelle bei der Dekodierung von TNEF MIME-Anhängen. Es wird dringend empfohlen die Patches von Microsoft zu installieren.

Andere Monate

2017

2016

2015

2014

2013

2012

2011

2010

2009

2008

2007

2006

2005

2004

2003

2002

2001

2000