Sie sind hier: Home » Aktuelle Meldungen » Archiv

Archiv für 2007

Dezember 2007

November 2007

  • [Generic/Samba] Schwachstelle in Samba (2007-11-15)
    Eine Schwachstelle in der freien SMB-Implementierung Samba für Linux kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Eine weitere Pufferüberlaufschwachstelle ist nach den Angaben der Samba-Entwickler nicht für Angriffe ausnutzbar.
  • [MS/Windows] Microsoft veröffentlicht Patches für zwei Schwachstellen (2007-11-13)
    Im Rahmen seines Security Bulletin Summary für November 2007 stellt Microsoft Patches zur Behebung von zwei Schwachstellen bereit. Eine der Schwachstellen ermöglicht Angreifern, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Die zweite ermöglicht einen DNS-Spoofing-Angriff und entsprechende subsequente Angriffe. Die Installation der entsprechenden Updates ist angeraten.
  • [Sun/Solaris] Schwachstelle in der SRS Net Connect Software (2007-11-05)
    Eine Schwachstelle im Programm srsexec für Solaris 8, 9 und 10 der SRS Net Connect Software Version 3.2.3 und 3.2.4 kann von einem nichtprivilegierten Benutzer auf einem überwachten System dazu ausgenutzt werden, beliebigen Programmcode mit root-Privilegien auf dem beherbergenden Rechnersystem auszuführen.

Oktober 2007

  • [Generic/TikiWiki] Schwachstelle in TikiWiki (2007-10-12)
    Eine Schwachstelle in TikiWiki 1.9.8 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Es ist bereits funktionierender Exploit Code in Umlauf und die Schwachstelle wird bereits aktiv ausgenutzt. Es ist noch kein Patch verfügbar, weshalb die Anwendung verschiedener Workarounds zur Minimierung der durch die Schwachstelle entstehenden Bedrohung dringend empfohlen wird.
  • [MS/Windows] Microsoft veröffentlicht Patches für insgesamt neun Schwachstellen (2007-10-09)
    Im Rahmen seines Security Bulletin Summary für Oktober 2007 stellt Microsoft Patches zur Behebung von insgesamt neun Schwachstellen bereit. Die Schwachstellen erlauben zum Großteil die Ausführung bliebigen Programmcodes auf dem beherbergenden Rechnersystem, weshalb die rasche Installation der entsprechenden Patches bzw. Updates angeraten sei.

September 2007

  • [MS/Windows] Microsoft veröffentlicht Patches für insgesamt vier Schwachstellen (2007-09-11)
    Im Rahmen des Security Bulletin Summary für September 2007 stellt Microsoft Patches zur Behebung von insgesamt vier Schwachstellen bereit. Die Schwachstellen betreffen den Microsoft Agent, Microsoft Visual Studio, Windows Services for UNIX sowie MSN Messenger bzw. Windows Live Messenger. Drei dieser Schwachstellen ermöglichen Angreifern die Ausführung beliebigen Programmcodes auf dem begerbergenden Rechnersystem, weshalb die Installation der bereitgestellten Patches dringend empfohlen wird.

August 2007

Juli 2007

  • [Cisco/WLC] Schwachstelle in Ciscos Wireless LAN Controllers (2007-07-26)
    Mehrere Schwachstellen in den Routinen zur Verarbeitung von ARP-Requests verschiedener Cisco WLAN Controllers (WLC) können von einem Angreifer dazu ausgenutzt werden, das System in einen unbenutzbaren Zustand zu versetzen.
  • [Generic/BIND] Schwachstellen in BIND 9 - Exploit verfügbar (UPDATE) (2007-07-25)
    Eine Schwachstelle im DNS-Serversystem BIND 9 ermöglicht einem Angreifer, den DNS-Cache mit manipulierten Daten zu füllen (sog. DNS cache poisoning). Mittlerweile wurde funktionierender Exploitcode veröffentlicht.
  • [Ipswitch/IMail] Schwachstellen im IMail Server 2006.20 (v9.20) (2007-07-20)
    Mehrere Pufferüberlaufschwachstellen im IMAP-Daemon des Ipswitch IMail Servers können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dabei ist es erforderlich, dass sich der Angreifer als unprivilegierter Mailbenutzer bei einem betroffenen IMAP-System anmelden kann.
  • [Generic/Asterisk] Mehrere Schwachstellen in Asterisk (2007-07-19)
    Mehrere Schwachstellen in der IP PBX-Software Asterisk können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen oder es in einen unbenutzbaren Zustand zu versetzen. Es stehen neue Versionen zur Verfügung, in denen die Schwachstellen behoben sind.
  • [Cisco/CUPS CUCM] Schwachstelle im Cisco Unified Presence Manager und im Cisco Unified Communications Manager (2007-07-12)
    Zwei Schwachstellen im Cisco Unified Presence Server (CUPS) sowie im Cisco Unified Communications Manager (CUCM, vormals Cisco CallManager) können von einem Angreifer mit minderen administrativen Privilegien dazu ausgenutzt werden, ohne Autorisierung Dienste an- oder abzuschalten sowie sensitive SNMP-Daten (inklusive der verwendeten community strings) zu erlangen. Cisco stellt Patches zur Behebung der Schwachstellen bereit.
  • [Cisco/CUCM] Schwachstelle im Cisco Unified Communications Manager (vorm. CallManager) (2007-07-12)
    Zwei Pufferüberlaufschwachstellen im VoIP-Vermittlungssystem Cisco Unified Communications Manager (CUCM, ehemals als Cisco CallManager bezeichnet) können von einem Angreifer dazu ausgenutzt werden, ein betroffenes System in einen unbenutzbaren Zustand zu versetzen oder beliebigen Programmcode auf dem beherbergenden Rechnersystem mit erhöhten Privilegien auszuführen.
  • [Microsoft/Windows] Microsoft veröffentlicht Patches für insgesamt elf Schwachstellen (2007-07-10)
    Im Rahmen seines Security Bulletin Summary für Juli 2007 stellt Microsoft in sechs Bulletins Patches für insgesamt elf Schwachstellen bereit. Die Schwachstellen können z.T. zur Kompromittierung des beherbergenden Rechnersystems ausgenuzt werden, weshalb die Installation der bereitgestellten Patches bzw. Updates dringend angeraten wird.
  • [iPatente] Große Koalition will "offene Standards" fördern (FFII) (2007-07-03)
    Die Bundesregierung soll "offene Dokumentstandards" fördern. Leider definiert der Beschlussantrag, der am kommenden Freitag Morgen im Bundestag verabschiedet werden soll, aber "offene Standards" nicht so, wie das allgemein üblich ist. Die im Antrag verwendete Definition lässt auch patentierte und kostenpflichtige, proprietäre Formate zu. Auch wenn der Beschluss nur wenig praktische Auswirkungen hat, hat er doch einen Referenzcharakter, der von Rechteinhabern proprietärer Formate genutzt werden kann, wenn es darum geht, sich im öffentlichen Bereich zu positionieren. Interessant ist, dass das EU-Parlament ganz im Gegensatz zu diesem Antrag echte offene Standards fordert und der Bundestag selbst Open-Source-Software und echte offene Standards einsetzt. Der FFII, der Linux-Verband, der Berufsverband Selbständige in der Informatik e.V. sowie Weitere kritisieren den Beschlussantrag und fordern das Parlament zu einer Änderung seines Inhaltes auf.

Juni 2007

  • [In eigener Sache] Einstellung der Bedienung von Net News (2007-06-30)
    Ende des Monats Juli 2007 wird der Meldungsdienst des RUS-CERT die Bedienung der Net News Gruppe stgt.uni-s.rus.cert aufgrund der mittlerweile stark gesunkenen Bedeutung von Net News als Informationsmedium und der damit verbundenen nur noch geringen Nutzung einstellen. Alternativ ist seit einigen Monaten neben dem bekannten RSS-Feed des RUS-CERT auch ein Atom-Feed verfügbar, der sukzessive ausgebaut werden wird. Selbstverständlich sind die Meldungen der Stabsstelle DV-Sicherheit weiterhin in gewohnter Qualität auch im Web, über die Mailinglisten sowie per HTTP und HTTPS zur Einbindung auf externen Webseiten verfügbar.
  • [Windows/Java Web Start] Schwachstelle in Java Web Start für Windows (2007-06-29)
    Eine Schwachstelle in der Java Runtime Environment für Microsoft Windows Plattformen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegen des Benutzers der aufrufenden Applikation auf dem beherbergenden Rechnersystem auszuführen.
  • [Generic/RealPlayer] Schwachstelle im RealPlayer sowie im HelixPlayer (2007-06-28)
    Eine Schwachstelle in der populären Multimediaanwendung RealNetworks RealPlayer der Version 10.5-GOLD sowie dessen Open-Source-Version Helixplayer 1.0.8 GOLD kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des den Player aufrufenden Benutzers auf dem beherbergenden Rechnersystem ausführen. Dabei ist es ausreichend, wenn der Benutzer eine entsprechend präparierte Mediendatei mit dem Player abspielt.
  • [Generic/Kerberos] Drei Schwachstellen in MIT Kerberos5 (2007-06-28)
    Drei Schwachstellen im Authentifizierungssystem Kerberos5 können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode z. T. mit administrativen Privilegen auf dem beherbergenden Rechnersystem auszuführen.
  • [Generic/VLC Media Player] Schwachstelle im VLC Media Player (2007-06-20)
    Eine Format-String-Schwachstelle im populären VideoLAN VLC Media Player kann durch das Abspielen einer entsprechend präparierten Medien-Datei dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des den VLC Media Player aufrufenden Benutzers auszuführen.
  • [Generic/HP SMH] Schwachstelle in der HP System Management Homepage (2007-06-19)
    Ein Entwurfsfehler in der Hewlett-Packard System Management Homepage (HP SMH) kann von unprivilegierten Benutzern dazu ausgenutzt werden, administrative Privilegien zu erlangen und Manipulationen an der mit HP SMH überwachten und gesteuerten IT-Infrastruktur vorzunehmen.
  • [Generic/Openoffice] Schwachstellen im RTF-Parser von OpenOffice (2007-06-14)
    Eine Schwachstelle in den Routinen für das RTF-Parsing von OpenOffice der Versionen vor 2.2.1 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
  • [Micosoft/Windows] Microsoft veröffentlicht Patches für insgesamt 15 Schwachstellen (2007-06-13)
    Im Rahmen seines Microsoft Security Bulletin Summary für Juni 2007 stellt Microsoft Patches für insgesamt 15 Schwachstellen in Windows 2000, XP, Server 2003 und Vista, dem Internet Exporer, Microsoft Outlook Express und Micosoft Mail (Vista) sowie Visio 2002 und 2003 bereit. Zwölf der Schwachstellen stuft Micosoft als kritisch ein, zwei als wichtig und eine als moderat. Teilweise können die Schwachstellen zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden, weshalb die Installation der entsprechenden Updates angeraten ist.
  • [Alcatel-Lucent/OmniPCX Enterprise] Schwachstelle in OmniPCX Enterprise Release 7.0 (2007-06-07)
    Die voreingestellte Konfiguration von Alcatel-Lucent IP Touch Telefonen unter dem Voice-over-IP-System Alcatel-Lucent OmniPCX Enterprise 7.0 kann in Installationen, die IEEE 802.1q (VLAN) zur Trennung von Voice- und Datennetz und IEEE 802.1x zur Zugangskontrolle zum Voice-VLAN verwenden, von einem Angreifer dazu ausgenutzt werden, unauthentifiziert Zugang zum Voice-VLAN über ein 'daisy-chained' Computersystem zu erlangen.
  • [Generic/GNU findutils] Pufferüberlaufschwachstelle in 'locate' (2007-06-01)
    Eine Pufferüberlaufschwachstelle im Programm locate der GNU findutils kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des locate-Prozesses auf dem beherbergenden Rechnersystem auszuführen.

Mai 2007

  • [Generic/Sun Java Web Proxy Server] Pufferüberlaufschwachstellen im Sun Java System Proxy Server (2007-05-31)
    Mehrere Pufferüberlaufschwachstellen im SOCKS-Proxy des SUN JAVA System Web Proxy können von Angreifern dazu ausgenutzt werden, über eine Netzwerkverbindung unauthentifiziert beliebigen Programmcode mit root-Rechten auf dem beherbergenden Rechnersystem auszuführen.
  • [Generic/Opera] Schwachstelle in Opera 9.2 für Windows (2007-05-24)
    Eine Pufferüberlaufschwachstelle in Opera 9.2 für Windows kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Opera-Benutzers auf dem beherbergenden Rechnersystem auszuführen. Die neue Version Opera 9.21 behebt diese Schwachstelle.
  • [Cisco/IOS, PIX, ASA, FWSM, CM] Schwachstelle in Verschlüsselungsbibliothek (2007-05-23)
    Eine Schwachstelle in den kryptographischen Bibliotheken Crypto-C und Cert-C des Verschlüsselungssoftwareherstellers RSA Inc. kann dazu ausgenutzt werden, Netzkoppelelemente unter Cisco IOS oder IOS XR, PIX Firewall-Systeme, die ASA Security Appliance oder den Cisco Unified CallManager bzw. dessen beherbergendes Rechnersystem in einen unbenutzbaren Zustand zu versetzen.
  • [Cisco/IOS] Schwachstellen in der Verarbeitung von SSL-Paketen (2007-05-23)
    Mehrere Schwachstellen in den Routinen zur Verarbeitung von Secure Sockets Layer (SSL) Paketen des Cisco-Router-Betriebssystems IOS können von einem Angreifer dazu ausgenutzt werden, das beherbergende Netzkoppelelelement in einen unbenutzbaren Zustand zu versetzen, bzw. es zum Absturz zu bringen.
  • [Generic/RSA] Schwachstelle in RSA Krypto-Bibliothek (2007-05-23)
    Eine Schwachstelle in den kryptographischen Bibliotheken Crypto-C und Cert-C des Verschlüsselungssoftwareherstellers RSA Inc. kann dazu ausgenutzt werden, die aufrufende Applikation oder das Betriebssystem des beherbergenden Rechnersystems in einen unbenutzbaren Zustand zu bringen (Denial of Service). Die Bibliotheken werden in den Produkten zahlreicher Dritthersteller verwendet.
    • [Cisco/IOS, PIX, ASA, FWSM, CM] Schwachstelle in Verschlüsselungsbibliothek (2007-05-23)
      Eine Schwachstelle in den kryptographischen Bibliotheken Crypto-C und Cert-C des Verschlüsselungssoftwareherstellers RSA Inc. kann dazu ausgenutzt werden, Netzkoppelelemente unter Cisco IOS oder IOS XR, PIX Firewall-Systeme, die ASA Security Appliance oder den Cisco Unified CallManager bzw. dessen beherbergendes Rechnersystem in einen unbenutzbaren Zustand zu versetzen.
  • [GI/IMF 2007] Deadline für Einreichungen verlängert (2007-05-21)
    Der Termin, bis zu dem Papiere für die dritte internationale Konferenz zu IT-Incident Management und IT-Forensik (IMF 2007) eingereicht werden können, wurde bis zum 4. Juni 2007 verlängert. Einreichungen sollen dem Format der Lecture Notes in Informatics (LNI) entsprechen und müssen in englischer Sprache gehalten sein.
  • [Generic/Samba] Mehrere Schwachstellen in Samba (2007-05-15)
    Mehrere Schwachstellen in Samba der Versionen 3.0.0 bis einschließlich 3.0.25rc3 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode über eine Netzwerkverbindung auf dem beherbergenden Rechnersystem auszuführen, oder die Privilegien eines unpriviligierten Benutzers zu erweitern. Es sind mehrere Patches zur Behebung der Schwachstellen verfügbar. Die neue Version Samba 3.0.25 beinhaltet diese Patches bereits.
  • [MS/Windows] Microsoft stellt Patches für 18 Schwachstellen bereit (UPDATE) (2007-05-09)
    Im Rahmen seines Security Bulletin Summary für Mai 2007 stellt Microsoft in sieben Bulletins Patches für insgesamt 18 teils kritische Schwachstellen bereit.

April 2007

  • [Generic/IPv6] Schwachstelle im IPv6-Routing (2007-04-30)
    Ein Designfehler im IPv6-Protokoll (RFC2460) kann von einem Angreifer dazu ausgenutzt werden, einen Denial of Service-Angriff zu fokussieren oder andere Angriffe auf Netzwerke durchzuführen. In besonderen Szenarien könnte beispielsweise das Routing an Firewalls vorbei möglich sein.
  • [Generic/Asterisk] Mehrere Schwachstellen in Asterisk (2007-04-26)
    In der Open Source IP PBX-Software Asterisk der Versionen vor 1.2.18 und 1.4.3 existieren mehrere Schwachstellen. Diese können von einem Angreifer dazu ausgenutzt werden, durch das Senden speziell formulierter SIP-Pakete beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen oder es in einen unbenutzbaren Zustand zu versetzen. Eine weitere Schwachstelle im Manager-Interface kann bei einer besonderen Konfiguration von einem Angreifer dazu ausgenutzt werden, den Server zum Absturz zu bringen. Asterrisk stellt neue Versionen der Sorftware bereit, die nicht gegen diese Schwachstellen verwundbar sind.
    • [Generic/Asterisk] Mehrere Schwachstellen in Asterisk (2007-07-19)
      Mehrere Schwachstellen in der IP PBX-Software Asterisk können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen oder es in einen unbenutzbaren Zustand zu versetzen. Es stehen neue Versionen zur Verfügung, in denen die Schwachstellen behoben sind.
  • [Cisco/WLAN] Mehrere Schwachstellen im Cisco Wireless Controlsystem (2007-04-15)
    Mehrere Schwachstellen im Cisco Wireless Control System (WCS) können von einem Angreifer dazu ausgenutzt werden, Information unautorisiert auszulesen, die eigenen Privilegien unautorisiert zu erweitern und durch voreingestelle Authentifizierungsdaten unautorisiert Zugriff zum System zu erlangen. Cisco stellt Patches zur Behebung der Schwachstellen bereit.
  • [Cisco/WLAN] Mehrere Schwachstellen im WLAN Controller und Leightweight AP (2007-04-15)
    Mehrere Schwachstellen in den Cisco Wireless LAN Controllers der Serien 2100 und 4400 sowie den Wireless LAN Controller Modules, dem Cisco Catalyst 6500 Series Wireless Services Module (WiSM), Cisco Catalyst 3750 Series Integrated Wireless LAN Controller, Cisco Wireless LAN Controller Module sowie den Cisco Aironet Access Points der Serien 1000 und 1500 können von einem Angreifer dazu ausgenutzt werden, das System in einen unbenutzbaren Zustand zu versetzen (DoS), beliebigen Programmcode mit administrativen Privilegen auf dem betroffenen System auszuführen und es so zu kompromittieren, Acess Control Lists (ACL) zu ändern und unautorisiert Information auszulesen. Cisco stellt Patches zur Behebung dieser Schwachstellen bereit.
  • [MS/Windows] Schwachstelle im RPC-Dienst des Domain Name System (DNS) Server Service (UPDATE) (2007-04-13)
    Eine Pufferüberlaufschwachstelle im RPC-Dienst des Microsoft DNS-Server kann von einem Angreifer durch das Senden entsprechend formulierter RPC-Pakete an das beherbergende Rechnersystem dazu ausgenutzt werden, beliebigen Programmcode mit SYSTEM-Privilegien auf dem beherbergenden Rechnersystem auszuführen. Die Schwachstelle wird bereits aktiv ausgenutzt.
  • [MS/Windows] Microsoft stellt Patches für insgesamt 15 Schwachstellen bereit (2007-04-11)
    Nachdem der traditionelle Microsoft Patch Day im März 2007 ausfiel stellt Microsoft nun Patches für insgesamt 15 Schwachstellen bereit, von denen 14 durch MS als kritisch und eine als wichtig eingestuft wird. Die Schwachstellen befinden sich in der Graphics Rendering Engine, den Routinen zur Verarbeitung von Windows Metafiles (WMF), den Routinen zur Verarbeitung von Enhanced Metafiles (EMF), den Routinen zur Verarbeitung von animated Cursors (s. a. RUS-CERT#1360), im Truetype Fonts Rasterizer, im Content Management Server, im Universal Plug and Play service (UPnP), in den Routinen zur Verarbeitung von URLs des Microsoft Agent, im Windows Client/Server Run-time Subsystem (CSRSS) sowie im Windows Kernel. Die Auswirkungen sind unterschiedlich und reichen vom Versetzen des beherbergenden Rechnersystem in einen unbenutzbaren Zustand (DoS) über die Erweiterung der Privilegien ordnungsgemäß authentifizierter Benutzer bis zur Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung. Daher wird die Installation der bereitgestellten Patches dringend empfohlen.
  • [IMF2007/CfP] Zweiter Call for Papers (2007-04-10)
    Die vom 11. bis 12. September 2007 stattfindende dritte internationale Konferenz zu IT-Incident Management und IT-Forensik (IMF 2007) ruft zur Einreichung von wissenschaftlichen und Praxispapieren im Fachgebiet der IT-Sicherheit, insbesondere der Vorfallsbearbeitung und dem Bereich der CERTs und CSIRTs sowie der IT-Forensik auf. Die Einreichungsfrist endet am 14. Mai 2007. Alle Papiere werden von einem fachlich hochkarätigen Programmkommitee begutachtet und zum Vortrag angenommene Papiere werden in einem Konferenzband veröffentlicht.
    • [GI/IMF 2007] Deadline für Einreichungen verlängert (2007-05-21)
      Der Termin, bis zu dem Papiere für die dritte internationale Konferenz zu IT-Incident Management und IT-Forensik (IMF 2007) eingereicht werden können, wurde bis zum 4. Juni 2007 verlängert. Einreichungen sollen dem Format der Lecture Notes in Informatics (LNI) entsprechen und müssen in englischer Sprache gehalten sein.
  • [WLAN/WEP] WEP in weniger als 60 Sekunden brechen (2007-04-05)
    Erik Tews, Ralf-Philipp Weinmann und Andrei Pyshkin von der technischen Universitär Darmstadt zeigen in ihrem Papier "Breaking 104 bit WEP in less than 60 seconds" eine Methode, mit der die derzeit am häufigsten verwendete WLAN-Verschlüsselung Wired Equivalent Privacy (WEP) mit aktueller, handelsüblicher Technik quasi im Handumdrehen gebrochen werden kann. WEP ist damit noch sehr viel unsicherer, als bislang angenommen. Mit bisher vorgestellten Methoden zur Entschlüsselung eines WEP-Keys benötigte man zwischen 500.000 und einer Million mitgeschnittener Pakete (die durch den Angreifer mittels spezieller Anfragen provoziert werden können) und zehn und 40 Minuten Zeit. Die im genannten Papier vorgestellte Methode kommt dagegen mit 40.000 Paketen aus, um den WEP-Schlüssel zu errechnen und Zugang zu einem mit WEP gesicherten WLAN zu erhalten. Dies sei mit heutiger Technik in weniger als einer Minute bewerkstelligbar. Damit müssen WEP-gesicherte Funknetze vollends als offen betrachtet werden. Insbesondere im Zusammenhang mit dem Urteil gegen eine Betreiberin eines offenen WLANs, das sie für die von Dritten über diesen Zugagng begangenen Rechtsverletzungen verantwortlich macht (Landgericht Hamburg 308 O 407 / 06), können diese Erkenntnisse erhebliche Bedeutung gewinnen.
  • [Generic/Kerberos] Mehrere Schwachstellen in Kerberos-Implementierungen (2007-04-04)
    Drei Schwachstellen im Authentifizierungs- und Autorisierungsmanagementsystem Kerberos 5 können von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Kerberos-Systems auszuführen oder das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen.

März 2007

  • [MS/Windows] Schwachstelle in den Routinen zur Verarbeitung von Cursors, Animated Cursors und Icons (UPDATE) (2007-03-29)
    Eine Schwachstelle in den Routinen zur Verarbeitung von Dateien zur Definition Cursors, animierten Cursors und Icons unter Windows 2000, XP, Server 2003 und Vista, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit System-Privilegien auf dem beherbergenden Rechnersystem auszuführen.
    UPDATE: Patch verfügbar
    • [MS/Windows] Microsoft stellt Patches für insgesamt 15 Schwachstellen bereit (2007-04-11)
      Nachdem der traditionelle Microsoft Patch Day im März 2007 ausfiel stellt Microsoft nun Patches für insgesamt 15 Schwachstellen bereit, von denen 14 durch MS als kritisch und eine als wichtig eingestuft wird. Die Schwachstellen befinden sich in der Graphics Rendering Engine, den Routinen zur Verarbeitung von Windows Metafiles (WMF), den Routinen zur Verarbeitung von Enhanced Metafiles (EMF), den Routinen zur Verarbeitung von animated Cursors (s. a. RUS-CERT#1360), im Truetype Fonts Rasterizer, im Content Management Server, im Universal Plug and Play service (UPnP), in den Routinen zur Verarbeitung von URLs des Microsoft Agent, im Windows Client/Server Run-time Subsystem (CSRSS) sowie im Windows Kernel. Die Auswirkungen sind unterschiedlich und reichen vom Versetzen des beherbergenden Rechnersystem in einen unbenutzbaren Zustand (DoS) über die Erweiterung der Privilegien ordnungsgemäß authentifizierter Benutzer bis zur Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung. Daher wird die Installation der bereitgestellten Patches dringend empfohlen.
  • [MS/Windows] Neue Bot-Variante verbreitet sich (2007-03-22)
    Das RUS-CERT beobachtet derzeit die Verbreitung einer neuen Bot-Variante, die offene Netzwerkfreigaben sowie verschiedene Schwachstellen angreift. Die Malware wird derzeit nur von wenigen Antivirus-Programmen erkannt.
  • [MS/Windows] Malware in vorgeblichen Quelle- und single.de-Rechnungen (2007-03-07)
    Derzeit sind wieder E-Mail-Würmer unterwegs, die sich als Rechnungen der Partnervermittlung single.de oder des Versandhauses Quelle tarnen und den Mail-Empfänger mit horrenden Forderungen konfrontieren, Details seien im Anhang nachzulesen. Dort verbirgt sich in einem .zip oder .rar Archiv ein Trojanisches Pferd, das bei Öffnen durch den Benutzer das Rechnersystem infiziert und Schadcode nachlädt. Ein Test am 2007-03-07 ergab, dass erst ca. 50% der gängigen Antivirussoftware die Malware zuverlässig erkennt.
  • [Cisco/IOS, CatOS] Schwachstelle in der SNMP-Verarbeitung (2007-03-01)
    Eine nicht näher spezifizierte Schwachstelle in den Routinen zur Verarbeitung von SNMP-Paketen des Network Analysis Module (NAM) in IOS 12.2 und R12.2 sowie CatOS 7.6(15) bis 7.6(19) und 8.5(1) bis 8.5(5). Betroffen sind Cisco Catalyst Switches der Serien 6000, 6500 und Cisco 7600 die mit einem NAM betrieben werden kann von einem Angreifer zur Kompromittierung des betroffenen Switches ausgenutzt werden. Dabei ist es ausreichend, wenn ein Angreifer entsprechende SNMP-Pakete an einen verwundbaren Switch schickt. Es wird dringend empfohlen, die entsprechenden Patches zu installieren. (CSCsd75273, CSCse52951, CSCse39848)

Februar 2007

Januar 2007

  • [Cisco/IOS] Schwachstelle in der SIP-Unterstützung (2007-01-31)
    Eine Schwachstelle in IOS mit SIP-Unterstützung der Versionen nach 12.3(14)T, 12.3(8)YC1 und 12.3(8)YG sowie aller Versionen des 12.4-Astes kann von einem Angreifer dazu ausgenutzt werden, das beherbergende Netzkoppelelement in einen nichtbenutzbaren Zustand zu versetzen (Denial of Service). Unter den gennannten IOS-Versionen wird die SIP-Unterstützung automatisch aktiviert ohne, dass dies explizit konfiguriert werden muss. Es wird daher empfohlen, SIP explizit zu deaktivieren. Cisco stellt Patches zur Behebung der Schwachstelle bereit. (CVE-2007-0648)
  • [Cisco/IOS] Mehrere Schwachstellen in IOS (2007-01-26)
    Drei Schwachstellen in IOS und IOS XR können dazu ausgenutzt werden, das beherbergende Netzkoppelelement in einen unbenutzbaren Zustand zu versetzen. Zwei davon erlauben darüberhinaus, beliebigen Programmcode auszuführen.
    • [Generic/IPv6] Schwachstelle im IPv6-Routing (2007-04-30)
      Ein Designfehler im IPv6-Protokoll (RFC2460) kann von einem Angreifer dazu ausgenutzt werden, einen Denial of Service-Angriff zu fokussieren oder andere Angriffe auf Netzwerke durchzuführen. In besonderen Szenarien könnte beispielsweise das Routing an Firewalls vorbei möglich sein.
  • [MS/Windows] SDBot-Variante verbreitet sich massiv (2007-01-23)
    Eine Variante des SDBot infiziert derzeit massiv Systeme. Die Malware befällt nach derzeitigem Wissensstand nur Windows NT und ungepatchte Windows 2000 Systeme.
    • [MS/Windows] Neue Bot-Variante verbreitet sich (2007-03-22)
      Das RUS-CERT beobachtet derzeit die Verbreitung einer neuen Bot-Variante, die offene Netzwerkfreigaben sowie verschiedene Schwachstellen angreift. Die Malware wird derzeit nur von wenigen Antivirus-Programmen erkannt.
  • [Cisco/CS-MARS,ASDM] Schwachstelle in der Zertifikatverarbeitung (2007-01-19)
    Eine Schwachstelle in der Verarbeitung von digitalen Zerifikaten des Cisco Security Monitoring, Analysis and Response System (CS-MARS) sowie dem Cisco Adaptive Security Device Manager (ASDM) kann zur Kompromittierung der Vertrauensbeziehungen zwischen den zuliefernden Systemen und CS-MARS/ASDM führen.
  • [Generic/Kerberos] MIT behebt mehrere Kerberos-Schwachstellqen (2007-01-10)
    Mehrere Schwachstellen im Administrationswerkzeug kadmind für Kerberos v5 können zur Ausführung beliebigen Programmcodes mit den Privilegien des kadmind auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung ausgenutzt werden. Da kadmind üblicherweise root-Privilegien besitzt, kann dieser Umstand bei Ausnutzung zur Kompromittierung des beherbergenden Rechnersystems führen.
    • [Generic/Kerberos] Mehrere Schwachstellen in Kerberos-Implementierungen (2007-04-04)
      Drei Schwachstellen im Authentifizierungs- und Autorisierungsmanagementsystem Kerberos 5 können von Angreifern dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Kerberos-Systems auszuführen oder das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen.
  • [MS/Windows] Microsoft Security Bulletin Summary für Januar 2007 behebt zehn Schwachstellen (2007-01-09)
    Im Rahmen seines Security Bulletin Summary für Januar 2007 veröffentlicht Microsoft insgesamt vier Bulletins in denen Patches zur Behebung von insgesamt zehn Schwachstellen in Excel, Outlook, den Routinen zur Verarbeitung der Vector Markup Language des Internet Explorers sowie der Grammatiküberprüfung für Brasilianisches Portugiesisch von Office 2003 bereitgestellt werden.

Andere Monate

2016

2015

2014

2013

2012

2011

2010

2009

2008

2007

2006

2005

2004

2003

2002

2001

2000