Sie sind hier: Home » Aktuelle Meldungen » Archiv

Archiv für 2008

Dezember 2008

  • [Generic/Sophos] Schwachstelle in Sophos Anti-Virus (2008-12-22)
    Eine Schwachstelle in den Routinen zum Entpacken von Dateien im Microsoft Cabinet Format (CAB) der Antivirenprodukte von Sophos kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des entsprechenden Sophos-Prozesses auf dem beherbergenden System auszuführen, oder den Malwarescanner in einen unbenutzbaren Zustand zu versetzen. Neben den diversen Desktop-Produkten sind von dieser Schwachstelle auch die Gateway-Produkte zur Malwarefilterung auf Mailservern betroffen.
  • [GNU/Linux/Flash Player] Schwachstelle im Flash Player für Linux (2008-12-18)
    Eine Schwachstelle im Flash Player der Versionen 9.0.151.0 und 10.0.12.36 für GNU/Linux kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Flash Players auszuführen.
  • [Generic/Mozilla] Mehrere Schwachstellen in Firefox 2 und 3, Thunderbird und SeaMonkey (2008-12-18)
    Die neuen Versionen 3.0.5 bzw. 2.0.0.19 des verbreiteten Webbrowsers Mozilla Firefox beheben elf Schwachstellen die z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System ermöglichen. Es wird dringend empfohlen, auf die neue Version zu aktualisieren. Neuinstallationen sollten nur mit Firefox 3.0.5 erfolgen. Da Firefox 2 nach der nun veröffentlichten Version 2.0.0.19 nicht mehr weitergepflegt werden wird, empfiehlt sich, über einen baldigen Umstieg auf Firefox 3, dann mindestens auf die Version 3.0.5 nachzudenken. Die Schwachstellen betreffen z.T. auch Thunderbird und Seamonkey.
  • [Mac/OS X] Mac OS X 10.5.6 schließt 21 Sicherheitslücken (2008-12-16)
    Die neue Version von Apples Betriebssystem Mac OS X 10.5.6 schließt 21 Sicherheitslücken, die z.T. dazu ausgenutzt werden können, beliebigen Programmcode auf dem beherbergenden System auszuführen. Daneben enthält die neue Betriebssystemversion zahlreiche Verbesserungen.
  • [MS/Windows] Schwachstelle in Microsoft Windows WordPad (2008-12-10)
    Eine Schwachstelle in Microsoft Windows WordPad kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem auszuführen. Es sind derzeit keine Patches zur Behebung der Schwachstelle verfügbar.
  • [MS/Windows] Schwachstelle im Graphics Device Interface (GDI) (2008-12-10)
    Zwei Schwachstellen im Graphics Device Interface (GDI) können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.
  • [MS/IE] Mehrere Schwachstellen im Microsoft Internet Explorer (UPDATE) (2008-12-10)
    Mehrere Schwachstellen im Internet Explorer können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Browser-Benutzers auf dem beherbergenden Betriebssystem auszuführen. Einzelne der Schwachstellen werden automatisiert ausgenutzt.
  • [MS/Office] Schwachstelle in Microsoft Excel (2008-12-10)
    Mehrere Schwachstellen In Microsoft Office Excel können zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden.
  • [MS/Office] Mehrere Schwachstellen bei der Verarbeitung von Word- und RTF-Dateien (2008-12-10)
    Mehrere Schwachstellen In Microsoft Word, Word Viewer, Outlook, Works und Office für Mac können zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden.
  • [MS/MS SQL] Schwachstelle im MS SQL Server (UPDATE) (2008-12-10)
    Eine Schwachstelle im Datenbanksystem Microsoft SQL Server kann von einem Angreifer dazu ausgenutzt werden, durch den Aufruf einer voreingestellt verwendbaren Prozedur beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des SQL-Server-Prozesses auszuführen.
    • [MS/Windows] Microsoft stellt Patches für insgesamt acht Schwachstellen bereit (2009-02-10)
      Im Rahmen seines Microsoft Security Bulletin Summary for February 2009 stellt Microsoft Patches für insgesamt acht Schwachstellen bereit, die dazu ausgenutzt werden können, beliebigen Programmcode auf dem beherbergenden System auszuführen bzw. es in einen unbenutzbaren Zustand zu versetzen. Die Schwachstellen betreffen den Intenet Explorer, den SQL Server, Microsoft Exchange und Microsoft Visio.
  • [MS/Windows] Microsoft stellt Patches für insgesamt elf Schwachstellen bereit (2008-12-09)
    Im Rahmen seines Security Bulletin Summary for December 2007 stellt Microsoft Patches für insgesamt elf Schwachstellen bereit. Diese betreffen DirectX 7.0 bis 10.0, Windows Media Format Runtime 7.1 bis 11, die Windows Media Services 9.1, den Internet Explorer 5.01 bis 7 sowie die Betriebssysteme Windows 2000 SP4, XP SP2, Windows XP Professional x64 ohne und mit SP1, Windows Server 2003 SP1 und SP2, Windows Server 2003 x64 Edition ohne und mit SP2, Vista und Vista x64 Edition. Sie ermöglichen Angreifern z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weshalb die Installation der bereitgestellten Patches und Updades dringend empfohlen wird.
  • [Generic/TWiki] Schwachstellen im Kollaborationswerkzeug TWiki (2008-12-09)
    Zwei Schwachstellen im quelloffenen Kollaborationswerkzeug TWiki der Versionen bis 4.2.3 können dazu ausgenutzt werden, beliebigen Shellcode auf dem beherbergenen System mit den Privilegien des Webservers auszuführen bzw. im Rahmen eines Cross-Site-Scripting-Angriffes beliebigen JavaScript-Code in die angezeigten Webseiten einzschleusen.
  • [Generic/ClamAV] Schwachstelle in ClamAV (2008-12-04)
    Die neue Version ClamAV 0.94.2 behebt einen Entwurfsfehler früherer Versionen in den Routinen zur Untersuchung von JPEG-Bildern. Durch speziell präparierte Bilder, die rekursiv weitere Bilder enthalten ist es möglich, betroffene Systeme in einen unbenutzbaren Zustand zu versetzen.
  • [Generic/VMware] Schwachstellen in VMware (2008-12-03)
    Eine Schwachstelle in der der virtual machine hardware und eine Schwachstelle in der Kompressionsbibliothek bzlib verschiedener VMware-Produkte können von einem Angreifer dazu ausgenutzt werden, den jeweiligen VMware-Prozess zum Absturz oder das beherbergende System in einen unbenutzbaren Zustand zu versetzten. VMware stellt aktualisierte Versionen zur Verfügung, die die Probleme beheben.
  • [MS/Windows] Nachrichten zur angeblichen E-Mail-Kontosperrung enthalten Malware (2008-12-02)
    Eine neue Welle von infektiösen E-Mail-Nachrichten drohen dem Empfänger mit der unmittelbar bevorstehenden Sperrung seines E-Mail-Kontos, weil er angeblich Spam verschicke. Im Anhang seien "Hinweise" zur Entsperrung in einer .zip-Datei enthalten, die jedoch tatsächlich ein Trojanisches Pferd enthält. Das Öffnen des Anhangs infiziert das System und lädt Malware nach.
  • [Generic/VLC] Schwachstelle im VLC media player 0.9.6 (2008-12-01)
    Eine Pufferüberlaufschwachstelle im Medienspieler VLC, der in Versionen sowohl für Linux und Unix-Betriebssystemen als auch für Microsoft Windows verfügbar ist, kann von einem Angreifer mittels einer präparierten RealMedia-Datei dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.

November 2008

  • [MS/Windows] Microsoft stellt Patches für insgesamt vier Schwachstellen bereit (2008-11-12)
    Im Rahmen seines Security Bulletin Summary for November 2008 stellt Microsoft Patches für insgesamt vier Schwachstellen bereit, die z.T. zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden können. Die Schwachstellen betreffen die Microsoft XML Core Services sowie die SMB-Implementierungen der verschiedenen Windows Betriebssysteme.
  • [Generic/ClamAV] Schwachstelle in ClamAV (2008-11-11)
    Die jüngst veröffentlichte Version 0.94.1 des quelloffenen Malwarescanners ClamAV stellt eine neue Statistikfunktion bereit und behebt eine ernste Schwachstelle, die bei der Untersuchung von VBA-Dateien zu einem Heap-Überlauf führen kann. Dieser Umstand kann von einem Angreifer z.B. durch das Senden eines entsprechenden Anhangs in einer E-Mail-Nachricht dazu ausgenutzt werden, auf dem beherbergenden System beliebigen Programmcode mit den Privilegien des ClamAV-Prozesses auszuführen.
  • [Generic/Adobe] Mehrere Schwachstellen in Adobe Reader und Acrobat (2008-11-05)
    Die jüngst zur Verfügung gestellten Updates für Acrobat 8 sowie Adobe Reader 8 beheben mehrere teils kritische Sicherheitslücken, die von Angreifern dazu ausgenutzt werden können, beliebigen Programmcode auf dem beherbergenden System auzuführen. UPDATE: Eine der Schwachstellen wird bereits aktiv ausgenutzt.

Oktober 2008

  • [Generic/Opera] Schwachstellen in Opera vor 9.62 (2008-10-30)
    Zwei Schwachstellen im Webbrowser Opera der Versionen vor 9.62 können von einem Angreifer dazu ausgenutzt werden, beliebigen Scriptcode auf dem beherbergenden System auszuführen.
  • [Generic/OpenOffice.org] Mehrere Schwachstellen in OpenOffice.org (2008-10-30)
    Je eine Schwachstelle in den Routinen zur Verarbeitung von WMF- und EMF-Dateien von OpenOffice.org 2.4.1 und früher können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des OpenOffice verwendenden Benutzers auf dem beherbergenden System auszuführen.
  • [MS/Windows] Schwachstelle im Server Service - Malware in Umlauf (UPDATE) (2008-10-24)
    Eine Schwachstelle im RPC-Dienst (Server Service) der Microsoft Betriebssysteme ab Windows 2000 kann von einem Angreifer dazu ausgenutzt werden, durch das Senden speziell präparierter RPC-Pakete beliebigen Programmcode auf dem beherbergenden System mit administrativen Privilegien auszuführen und es so zu kompromittieren. UPDATE: Mittlerweile ist Malware in Umlauf, die diese Schwachstelle ausnutzt. Es wird daher dringend empfohlen, betroffene Systeme zu aktualisieren.
  • [Cisco/PIX,ASA] Mehrere Schwachstellen in Cisco PIX und ASA (2008-10-22)
    Mehrere Schwachstellen in den Cisco ASA 5500 sowie PIX Security Appliances können von einem Angreifer dazu ausgenutzt werden, über eine Netzwerkverbindung unautorisiert auf das jeweilige Gerät zuzugreifen sowie es in einen unbenutzbaren Zustand zu versetzen.
  • [Generic/VLC] Schwachstellen im VLC Media Player (UPDATE) (2008-10-21)
    Zwei Pufferüberlaufschwachstellen im Medienspieler VLC, der in Versionen sowohl für Linux und Unix-Betriebssystemen als auch für Microsoft Windows verfügbar ist, erlauben es einem Angreifer, mittels einer präparierten TiVo Mediendatei beliebigen Programmcode auf dem beherbergenden System auszuführen. Eine weitere Pufferüberlaufschwachstelle kann mittels einer präparierten CUE-Datei ebenfalls zur Ausführung beliebigen Programmcodes auf dem beherbergenden System ausgenutzt werden.
  • [MS/Windows] Microsoft stellt Patches für insgesamt 20 Schwachstellen bereit (2008-10-15)
    Im Rahmen seines Security Bulletin Summary for October 2008 stellt Microsoft Patches für insgesamt 20, zum großen Teil kritische Schwachstellen bereit. Die Schwachstellen betreffen Betriebssystemfunktionen der verschiedenen Windows-Versionen, den Internet Explorer, den Host Integration Server sowie Office.

September 2008

  • [Generic/TWiki] Schwachstelle im Kollaborationswerkzeug TWiki (2008-09-15)
    Eine Schwachstelle im populären Kollaborationswerkzeug TWiki kann von einem Angreifer durch das Senden entsprechend präparierter URLs dazu ausgenutzt werden, Dateien des beherbergenden Systems auszulesen.
  • [MS/Windows] Microsoft stellt Patches für insgesamt acht Schwachstellen bereit (2008-09-11)
    Microsoft stellt im Rahmen seines Security Bulletin Summary for September 2008 Patches bzw. Updates zur Behebung von insgesamt acht Schwachstellen bereit. Die Schwachstellen betreffen den Windows Media Player, den Windows Media Encoder, die GDI+ Systemkomponenten der Windows Betriebssysteme, die von zahlreichen Anwendungen genutzt werden, sowie Microsoft Office.

Juli 2008

  • [MS/Windows] Microsoft stellt Patches für insgesamt neun Schwachstellen bereit (2008-07-08)
    Microsoft stellt im Rahmen seines Security Bulletin Summary for June 2008 Patches bzw. Updates zur Behebung von insgesamt neun Schwachstellen bereit. Die Schwachstellen betreffen die Betriebssystme Windows 2000, Windows XP, Server 2003, Vista und Server 2008, die Microsoft SQL Server 2000 Desktop Engine, die Windows Internal Database sowie den Exchange Server 2003 und 2007 und ermöglichen die Erweiterung der Privilegien unprivilegierter Benutzer, DNS cache poisoning sowie die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem. Es wird dringend empfohlen, die Updates zu installieren.
  • [Generic/DNS] Schwachstelle im DNS-Protokoll vereinfacht cache poisoning (UPDATE) (2008-07-08)
    Eine Entwurfsschwachstelle im DNS-Protokoll ermöglicht das sehr viel leichtere Implantieren beliebiger Daten in den Cache von DNS-Resolvern (sog. cache poisoning) als bisher gedacht. DNS-Resolver, die die sogenannte source port randomization implementieren, sind über diese Schwachstelle sehr viel schwieriger anzugreifen, weshalb deren Konfiguration dringend empfohlen wird. Für BIND 9 werden Patches bereitgestellt, die dies ermöglichen. Statische Firewalls, die solchermaßen umkonfigurierte Resolver schützen, müssen ebenfalls entsprechend umkonfiguriert werden. UPDATE: Mittlerweile sind Details zur Schwachstelle durchgesickert.
    • [MS/Windows] Microsoft stellt Patches für insgesamt neun Schwachstellen bereit (2008-07-08)
      Microsoft stellt im Rahmen seines Security Bulletin Summary for June 2008 Patches bzw. Updates zur Behebung von insgesamt neun Schwachstellen bereit. Die Schwachstellen betreffen die Betriebssystme Windows 2000, Windows XP, Server 2003, Vista und Server 2008, die Microsoft SQL Server 2000 Desktop Engine, die Windows Internal Database sowie den Exchange Server 2003 und 2007 und ermöglichen die Erweiterung der Privilegien unprivilegierter Benutzer, DNS cache poisoning sowie die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem. Es wird dringend empfohlen, die Updates zu installieren.
  • [MS/Windows] Schwachstelle im ActiveX Control für den Microsoft Access Snapshot Viewer (2008-07-08)
    Eine Schwachstelle im ActiveX Control für den Snapshot Viewer für Microsoft Access kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Die Schwachstelle wird aktiv ausgenutzt.
  • [Generic/Firefox] Firefox 2.0.0.15 behebt zahlreiche Schwachstellen (2008-07-02)
    In der neuen Version 2.0.0.15 des stark verbreiteten Webbrowsers Firefox, sowie des Mailprogrammes SeaMonkey 1.1.10 wurden insgesamt zwölf Schwachstellen beseitigt, die z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem erlauben. Es wird empfohlen, so rasch wie möglich auf diese neue Version umzusteigen.

Juni 2008

  • [Mac/OS X] Schwachstelle in OS X 10.4 und 10.5 (2008-06-20)
    Eine Schwachstelle, die durch einen Entwurfsfehler in Mac OS X 10.4 und 10.5 verursacht wird, ermöglicht einem Angreifer, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen.
  • [Generic/Vim] Schwachstellen im Texteditor Vi IMproved (2008-06-15)
    Mehrere Schwachstellen in der erweiterten Version vim (Vi IMproved) des Unix-Standard-Texteditors vi, der mittlerweile auf fast allen Linux- und Unix-Systemen standardmäßig vorhanden und eingesetzt wird, erlauben die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem.
  • [Generic/X.Org] Mehrere Schwachstellen in der X-Server-Implementierung X.Org (2008-06-12)
    Mehrere Schwachstellen in der X-Server-Implementierung X.Org, die von verschiedenen Herstellern genutzt wird, können dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen, den durch den Server belegten Speicher auszulesen oder den Server abstürzen zu lassen. X.Org stellt Patches bzw. aktualisierte Versionen bereit.
  • [Apache/TYPO3] Mehrere Schwachstellen in TYPO3 (2008-06-12)
    Die voreingestelle Konfiguration der Schutzfunktion zur Verhinderung des unkontrollierten Imports und der Installation von Dateien in die Webserverumgebung TYPO3 unter Apache lässt den Import von Konfigurationsdateien bzw. ausführbarem Code zu. Weiterhin ist eine Cross-Site-Scripting-Schwachstelle enthalten. In den neuen Versionen TYPO3 4.0.9, 4.1.7 bzw. 4.2.1 sind die Schwachstellen behoben.
  • [Generic/SNMP] Schwachstelle in verschiedenen SNMPv3-Implementierungen (UPDATE) (2008-06-11)
    Eine Schwachstelle in den Routinen zur Authentifizierung von Paketen mittels HMAC verschiedener Implementierungen des Simple Network Management Protocol Version 3 (SNMPv3) kann von einem Angreifer dazu ausgenutzt werden, SNMPv3-Pakete zu fälschen.
  • [MS/Windows] Microsoft stellt Patches für insgesamt zehn Schwachstellen bereit (2008-06-10)
    Microsoft stellt im Rahmen seines Security Bulletin Summary for June 2008 Patches bzw. Updates zur Behebung von insgesamt 10 Schwachstellen bereit. Die Schwachstellen betreffen den Bluetooth Stack, den Internet Explorer, Microsoft DirectX, den Windows Internet Name Service (WINS), das Active Directory (AD), die Implementierung des Pragmatic General Multicast Protocol (PGM) sowie die Microsoft Speech API und können zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem, der unautorisierten Erweiterung von Benutzerprivilegien sowie dem Versetzen des beherbergenden Rechnersystems in einen unbenutzbaren Zustand (DoS) ausgenutzt werden.
  • [Windows/Skype] Schwachstelle in Skype für Windows (2008-06-05)
    Eine Schwachstelle in der verbreiteten VoIP-Client-Software Skype kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Skype-Prozesses auszuführen.
  • [Cisco/PIX,ASA] Schwachstellen in Cisco PIX und Cisco ASA (2008-06-05)
    Mehrere Schwachstellen in Ciscos PIX Security Appliance und der ASA Series 5500 Adaptive Security Appliance können von einem Angreifer dazu ausgenutzt werden, die Systeme in einen unbenutzbaren Zustand zu versetzen oder die mittels einer Access Control List (ACL) konfigurierte Filterfunktion der Produkte zu umgehen und so unerlaubt Zugriff auf die betroffenen Systeme zu erlangen.
  • [Generic/Asterisk] Schwachstelle in Asterisk erlaubt Denial of Service (2008-06-04)
    Eine Schwachstelle in den Routinen zur Verarbeitung von SIP-Paketen der VoIP-Anlagen-Software Asterisk kann von einem Angreifer dazu ausgenutzt werden, den Server zum Absturz zu bringen oder in einen unbenutzbaren Zustand zu versetzen, wenn der SIP-Treiber im pedantic mode betrieben wird. Asterisk stellt Patches zur Verfügung.
  • [Generic/VMware] Schwachstelle in VMware (2008-06-02)
    Zwei Schwachstellen in der Virtualisierungssoftware VMware können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem auszuführen. VMware stellt Patches zur Behebung der Schwachstellen bereit und es wird empfohlen, diese unverzüglich zu installieren.

Mai 2008

  • [GI/IMF 2008] Verlängerung der Einreichungsfrist für die IMF 2008 (2008-05-30)
    Deie Einreichungsfrist zur vierten internationale Konferenz zu IT-Security Incident Management und IT Forensik (IMF2008) wurde bis zum 22. Juni 2008 verlängert. Bis zu diesem Zeitpunkt können noch wissenschaftliche Papiere (full papers) oder Praxispapiere (practice papers) eingereicht werden. Auch Vorschläge für Workshops sind willkommen. Das RUS-CERT ist Mitveranstalter der IMF-Konferenzreihe.
  • [Generic/Samba] Schwachstelle in Samba (2008-05-28)
    Eine Pufferüberlaufschwachstelle in der quelloffenen SMB-Implementierung Samba für Linux kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
  • [Generic/Adobe Flash] Schwachstelle im Adobe Flash Player (UPDATE) (2008-05-28)
    Eine kritische Schwachstelle im Adobe Flash Player kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden auszuführen. Die Schwachstelle wird bereits aktiv ausgenutzt um Trojanische Pferde auf betroffenen Systemen zu installieren. UPDATE: offenbar hat sich mittlerweile herausgestellt, dass die Schwachstelle identisch ist mit einer bereits behobenen Schwachstelle.
  • [MS/Windows] Microsoft stellt Patches für insgesamt sechs Schwachstellen bereit (2008-05-13)
    Im Rahmen seines Security Bulletin Summary für Mai 2008 stellt Microsoft Patches für insgesamt sechs, teilweise kritische Schwachstellen bereit. Die Schwachstellen betreffen Microsoft Word, Microsoft Publisher, die Microsoft Jet Database Engine sowie die Microsoft Malware Protection Engine. Sie lassen zum großen Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem zu. Es wird empfohlen, die bereitgestellten Updates rasch zu installieren.
  • [Debian Linux/OpenSSL] Kritische Schwachstelle in OpenSSL (UPDATE) (2008-05-13)
    Eine kritische Schwachstelle in den OpenSSL-Paketen der Linux-Distribution Debian führt dazu, dass SSL-Schlüssel, die auf einer betroffenen Umgebung erzeugt wurden, durch einen Angreifer leicht berechnet werden können. OpenSSL wird von zahlreichen Systemen, die kryptographische Verfahren zur Absicherung von Daten und Netzverkehr anbieten, verwendet. Unter anderen sind dies vor allem SSH und OpenVPN, sowie z.B. Webserver die HTTPS-Unterstützung anbieten. Debian stellt neue OpenSSL-Pakete bereit, die sofort installiert und mit deren Hilfe auch sofort neue Schlüssel generiert werden sollten. Die neuen Pakete beheben ausserdem zwei weitere Schwachstellen.
    UPDATE: Exploit Code wurde veröffentlicht.
  • [Sun/Solaris] Schwachstelle im Solaris Druck-Dienst (2008-05-12)
    Eine Schwachstelle im Solaris Druckdienst kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen oder es in einen unbenutzbaren Zustand zu versetzen.

April 2008

  • [Generic/Asterisk] Schwachstelle in Asterisk (2008-04-23)
    Ein Schwachstelle in der IP-Telefonie-Anlagen-Software Asterisk ermöglicht einem Angreifer, eine betroffene Server-Installation sowie u.U. das beherbergende Netzwerk in einen unbenutzbaren Zustand zu versetzen.
  • [GI/IMF 2008] Zweiter Call for Papers für die IMF 2008 (2008-04-22)
    Der zweite Call for Papers für die vierte internationale Konferenz zu IT-Security Incident Management und IT Forensik (IMF2008) ist veröffentlicht. Ab sofort bis zum 1. Juni 2008 können wissenschaftliche Papiere (full papers) oder Praxispapiere (practice papers) eingereicht werden. Auch Vorschläge für Workshops sind willkommen. Das RUS-CERT ist Mitveranstalter der IMF-Konferenzreihe.
  • [Generic/xpdf] Schwachstelle in xpdf (2008-04-19)
    Eine Schwachstelle in den Routinen zur Verarbeitung von eingebetteten Zeichensätzen (embedded fonts) des PDF-Betrachtungsprogramms xpdf ermöglicht einem Angreifer die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des xpdf ausführenden Benutzers.
  • [Generic/Firefox] Schwachstelle in Firefox (2008-04-18)
    Eine Schwachstelle im JavaScript Garbage Collector des Webbrowsers Firefox sowie des E-Mail-Programms Thunderbird und der Web-Suite Seamonkey kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
  • [Generic/ICQ] Schwachstelle in ICQ 6 (2008-04-16)
    Eine Pufferüberlaufschwachstelle in ICQ 6 (Build 6043) kann von einem Angreifer dazu ausgenutzt werden, den ICQ-Client zum Absturz zu bringen oder beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des ICQ-Clients auszuführen.
  • [CISCO/NAC] Schwachstelle in der Cisco Network Admission Control Appliance (2008-04-16)
    Eine Schwachstelle in der Cisco Network Admission Control (NAC) Appliance kann von einem Angreifer dazu ausgenutzt werden, den geheimen (symmetrischen) Schlüssel, der für die Kommunikation zwischen dem Cisco Clean Access Server (CAS) und dem Cisco Clean Access Manager (CAM) verwendet wird, auszuspähen. Dazu ist es erforderlich, dass der Angreifer Zugriff auf das Netzwerk hat, über das Fehlermeldungen des Systems gesendet werden.
  • [Generic/CUPS] Schwachstelle im Common Unix Printing System (2008-04-11)
    Eine Schwachstelle in den Routinen zur Verarbeitung von PNG-Bildern des Common Unix Printing Systems der Version 1.3.x (inklusive Version 1.3.7) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des cupsd auszuführen oder es in einen unbenutzbaren Zustand zu versetzen.
  • [MS/Microsoft] Microsoft stellt Patches für insgesamt zehn Schwachstellen bereit (2008-04-09)
    Im Rahmen seines Security Bulletin Summary für April 2008 stellt Microsoft Patches für insgesamt 10, teilweise kritische Schwachstellen bereit. Die Schwachstellen betreffen Microsoft Office Project, das Windows Graphic Device Interface (GDI), die VisualBasicScript- und JavaScript-Engines, das ActiveX-Control hxvz.dll ein ActiveX-Control für die Yahoo! Music Jukebox, den Internet Explorer, den Windows DNS Client, den Windows Kernel und Windows Visio. Da die Schwachstellen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem über eine Netzwerkverbindung ermöglichen, wird empfohlen, die bereitgestellten Updates rasch zu installieren.
  • [In eigener Sache] Stromabschaltung am 5.4.2008 (2008-04-04)
    Aufgrund von Wartungsarbeiten an den elektrischen Anlagen des Gebäudes, in dem das RUS-CERT untergebracht ist, stehen alle Webdienste der Stabsstelle DV-Sicherheit am Samstag, den 5.4.2008 nicht zur Verfügung.

März 2008

  • [Genric/Mozilla] Firefox 2.0.0.13 behebt zahlreiche Schwachstellen (2008-03-27)
    Mit der Version 2.0.0.13 des quelloffenen Webbrowsers Firefox behebt das Mozilla-Projekt zahlreiche, teils kritische Schwachstellen. Neben der Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ermöglichen die Schwachstellen die Darstellung fremden Inhalts in angezeigten Seiten (Cross-Site-Scripting), die Ausführung von JavaScript-Code mit erhöhten Privilegien sowie Datendiebstahl auf verschiedene Weise. Es wird empfohlen, die aktuelle Version des Browsers bzw. aktualisierte Pakete der verschiedenen Distributoren zu installieren.
    • [Generic/Firefox] Schwachstelle in Firefox (2008-04-18)
      Eine Schwachstelle im JavaScript Garbage Collector des Webbrowsers Firefox sowie des E-Mail-Programms Thunderbird und der Web-Suite Seamonkey kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
  • [Generic/Kerberos] Mehrere Schwachstellen in MIT Kerberos (2008-03-19)
    Zwei Schwachstellen im Authentifizierungssystem MIT Kerberos können von einem Angreifer dazu ausgenutzt werden, das System in einen unbenutzbaren Zustand zu versetzen oder beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Patches zur Behebung der Schwachstellen stehen zur Verfügung.
  • [Generic/Asterisk] Mehrere Schwachstellen in Asterisk (2008-03-19)
    Neu bereitgestellte Versionen der freien Voice-over-IP-Anlagen-Software Asterisk beheben mehrere, teils kritische Schwachstellen, die z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem erlauben. Die Installation der neuen Software-Versionen ist daher dringend angeraten.
  • [Generic/CUPS] Schwachstellen im Common UNIX Printing System (UPDATE) (2008-03-19)
    Zwei Pufferüberlaufschwachstellen im plattformübergreifenden Druckverwaltungssystem CUPS (Common UNIX Printing System) können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
  • [Generic/VMware] VMware behebt zahlreiche Schwachstellen (2008-03-18)
    VMware Inc. stellt im Rahmen seines Security Advisory VMSA-2008-0005 Patches bzw. aktualisierte Versionen betroffener Applikationen zur Behebung zahlreicher Schwachstellen bereit. Die Schwachstellen erlauben das Versetzen der Applikation bzw. des beherbergenden Rechnersystem in einen unbenutzbaren Zustand, den lesenden und schreibenden Zugriff auf das Dateisystem des beherbergenden Rechnersystems (s. RUS-CERT#1427) sowie die Erweiterung der Privilegien unprivilegierter Benutzer. Betreibern betroffener Systeme wird empfohlen, die angebotenen Gegenmaßnahmen anzuwenden.
    • [MS/VMware] Directory Traversal Schwachstelle in VMware (UPDATE) (2008-02-27)
      Eine Schwachstelle in der Virtualisierungssoftware VMware kann von einem Benutzer auf einem virtuellen ("Gast-") System dazu ausgenutzt werden, auf das gesamte Dateisystem des beherbergenden Betriebssystems lesend und schreibend zuzugreifen. Patches sind noch nicht verfügbar, jedoch ein Workaround. UPDATE (2008-03-18): VMware Inc. stellt aktualisierte Software bereit.
  • [Generic/CiscoWorks] Schwachstelle im CiscoWorks Internetwork Performance Monitor (2008-03-14)
    Eine Entwurfsschwachstelle im CiscoWorks Internetwork Performance Monitor (IPM) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen, sofern CiscoWorks auf einem Microsoft Windows System installiert ist, mit administrativen Privilegien. Cisco stellt Patches zur Behebung der Schwachstelle bereit, die umgehend installiert werden sollten.
  • [Generic/CiscoACS] Mehrere Schwachstellen im Cisco Secure Access Control Server (2008-03-13)
    Mehrere Pufferüberlaufschwachstellen in der UCP-Applikation des Cisco Secure Access Control Servers für Windows und der Cisco Secure ACS Solution Engine (Appliance) können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen. Eine ebenfalls vorhandene Cross-Site-Scripting-Schwachstelle kann zur Ausführung von Code im Browser des UCP-Nutzers ausgenutzt werden.
  • [Generic/Ghostscript] Schwachstelle in Ghostscript (2008-03-11)
    Eine Schwachstelle in Ghostscript, dessen Code von vielen Applikationen zur Verarbeitung und Darstellung von Postscript-Dateien verwendet wird, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
  • [MS/Windows] Microsoft veröffentlicht Patches für zwölf Schwachstellen (2008-03-11)
    Im Rahmen seines Security Bulletin Summary für Februar 2008 veröffentlicht Microsoft Patches für insgesamt zwölf Schwachstellen. Die Schwachstellen betreffen Excel, den Excel Viewer, Outlook, Office und die Microsoft Web Components und erlauben durchweg die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren.
  • [Generic/SAP MaxDB] Schwachstellen in SAP MaxDB (2008-03-11)
    Zwei Schwachstellen im kostenlosen Datenbankmanagementsystem MaxDB von SAP können von einem Angreifer dazu ausgenutzt werden, die Privilegien eines unprivilegierten Benutzers zu erweitern bzw. beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.

Februar 2008

  • [MS/VMware] Directory Traversal Schwachstelle in VMware (UPDATE) (2008-02-27)
    Eine Schwachstelle in der Virtualisierungssoftware VMware kann von einem Benutzer auf einem virtuellen ("Gast-") System dazu ausgenutzt werden, auf das gesamte Dateisystem des beherbergenden Betriebssystems lesend und schreibend zuzugreifen. Patches sind noch nicht verfügbar, jedoch ein Workaround. UPDATE (2008-03-18): VMware Inc. stellt aktualisierte Software bereit.
    • [Generic/VMware] VMware behebt zahlreiche Schwachstellen (2008-03-18)
      VMware Inc. stellt im Rahmen seines Security Advisory VMSA-2008-0005 Patches bzw. aktualisierte Versionen betroffener Applikationen zur Behebung zahlreicher Schwachstellen bereit. Die Schwachstellen erlauben das Versetzen der Applikation bzw. des beherbergenden Rechnersystem in einen unbenutzbaren Zustand, den lesenden und schreibenden Zugriff auf das Dateisystem des beherbergenden Rechnersystems (s. RUS-CERT#1427) sowie die Erweiterung der Privilegien unprivilegierter Benutzer. Betreibern betroffener Systeme wird empfohlen, die angebotenen Gegenmaßnahmen anzuwenden.
  • [SUN/Solaris] Schwachstelle in der IP-Implementierung von Solaris (2008-02-25)
    Eine Schwachstelle in der Implementierung des IP-Stacks unter Solaris kann von einem Angreifer dazu ausgenutzt werden, die Regeln einer auf einem betroffenen System installierten Firewall zu umgehen oder das beherbergende Rechnersystem in einen unbenutzbaren Zustand zu versetzen, bzw. es zum Neustart zu veranlassen. Sun stellt Patches bereit.
  • [GI/IMF 2008] Call for Papers für die IMF 2008 (2008-02-18)
    Der Call for Papers für die vierte internationale Konferenz zu IT-Security Incident Management und IT-Forensik (IMF2008) ist veröffentlicht. Interessierte sind aufgerufen, bis zum 1. Juni 2008 wissenschaftliche Papiere (full papers) oder Praxispapiere (practice papers) einzureichen. Daneben können auch Vorschläge zu Workshops eingereicht werden.
    Das RUS-CERT fungiert als Mitveranstalter der IMF-Konferenzreihe.
  • [Cisco/Unified IP Phone] Schwachstellen in Ciscos Unified IP Phones (2008-02-13)
    Mehrere Schwachstellen in der Firmware von Cisco IP Telefonen, für die Implementierung der Signalisierungsprotokolle Skinny Client Control Protocol (SCCP) und Session Initiation Protocol (SIP) können von einem Angreifer dazu ausgenutzt werden, das Telefon in einen unbenutzbaren Zustand zu versetzen, bzw. zu einem Neustart zu veranlassen oder beliebigen Programmcode auf den betroffenen Telefonen auszuführen. Cisco stellt aktualisierte Versionen der Firmware bereit.
  • [Cisco/CUCM] Schwachstelle im Cisco Unified Communications Manager (2008-02-13)
    Eine Schwachstelle im Cisco Unified Communications Manager (bzw. CallManager) kann von einem Angreifer dazu ausgenutzt werden, unautorisiert SQL-Code einzuschleusen und in der Folge nichtöffentliche Information, insbesondere Benutzernamen und Passworthashes, die in der Datenbank des Servers gespeichert sind, auszulesen.
  • [MS/Windows] Microsoft veröffentlicht Patches für 17 Schwachstellen (2008-02-12)
    Im Rahmen seines Security Bulletin Summary für Februar 2008 veröffentlicht Microsoft Patches für insgesamt 17 Schwachstellen. Die Schwachstellen betreffen WebDAV, OLE, Microsoft Word, den Internet Explorer, Microsoft Office, Active Directory, den IP-Stack von Windows Vista, IIS sowie Windows Works. Sie ermöglichen Angreifern zum Teil die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem, weshalb die rasche Installation der bereitgestellten Patches empfohlen wird.
  • [GNU/Linux] Exploit Code für Kernel-Schwachstellen in Umlauf (2008-02-11)
    Zwei Schwachstellen in einer mit dem Linux-Kernel 2.6.17 eingeführten Funktion können von einem auf einem betroffenen Rechnersystem angemeldeten nichtprivilegierten Benutzer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen (root) Privilegien auszuführen. Funktionierender Exploit-Code ist in Umlauf.
  • [Generic/Mozilla] Firefox 2.0.0.12, Thunderbird 2.0.0.9 und SeaMonkey 1.1.8 beheben zahlreiche Schwachstellen (2008-02-08)
    In den jüngst bereitgestellten neuen Versionen Firefox 2.0.0.12, Thunderbird 2.0.0.9 und SeaMonkey 1.1.8 sind zahlreiche, teils kritische Schwachstellen früherer Versionen behoben. Neben verschiedenen Schwachstellen, die zum Absturz der Applikation und diversen Problemen bei der Dateiverarbeitung führen, sind darunter auch Schwachstellen, die von einem Angreifer dazu ausgenutzt werden könnnen, beliebigen Programmcode auf dem behergenden Rechnersystem auszuführen. Es wird dringend empfohlen, die neuen Versionen zu installieren.

Januar 2008

  • [Cisco/WCS] Schwachstelle im Cisco Wireless Control System (2008-01-31)
    Eine Schwachstelle im Webserversystem Apache Tomcat, das zur Bereitstellung der Webschnittstelle in Ciscos WLAN-Verwaltungssystem Wireless Control System enthalten ist, kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
  • [MS/Citrix] Schwachstelle in Citrix-Server-Produkten (2008-01-18)
    Eine Pufferüberlaufschwachstelle in verschiedenen Produkten von Citrix kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit administrativen Privilegien auszuführen. Dazu ist es lediglich erforderlich, dass der Angreifer in der Lage ist, ein entsprechend präpariertes Datenpaket an ein verwundbares System zu schicken. Citrix stellt Patches zur Behebung der Schwachstelle bereit.
  • [Generic/Oracle] Oracle behebt zahlreiche Schwachstellen (2008-01-18)
    Im Rahmen seines Critical Patch Update - January 2008 stellt Oracle Patches für insgesamt 26 Schwachstellen bereit, die z.T. einem Angreifer erlauben, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen, das beherbergende Rechnersystem oder die Datenbankinstallation in einen unbenutzbaren Zustand zu versetzen oder unautorisiert geschützte Information einzusehen. Es wird empfohlen, die im Patch Update beschriebenen Patches rasch zu installieren.
  • [Cisco/CUCM] Schwachstelle im Cisco CallManager (2008-01-18)
    Eine Schwachstelle im CTL Provider Service des Cisco Unified CallManager (CUCM) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des CallManagers auszuführen oder es in einen unbenutzbaren Zustand zu versetzen.
  • [MS/Excel] Schwachstelle in Excel wird aktiv ausgenutzt (2008-01-17)
    Eine Schwachstelle in Microsoft Excel kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Excel verwendenden Benutzers auszuführen.
  • [MS/Windows] Microsoft veröffentlicht Patches für zwei Schwachstellen (2008-01-09)
    Im Rahmen seines Security Bulletin Summary für Januar 2008 stellt Microsoft Patches für drei Schwachstellen im Local Security Authority Subsystem Service (LSASS), den Routinen des Windows-Kernels zur Verarbeitung von Internet Group Management Protocol (IGMP) Paketen sowie den Routinen des Windows-Kernels zur Verarbeitung von Internet Control Message Protocol (ICMP) Paketen bereit. Zwei der Schwachstellen können zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden, weshalb die Installation der Updates dringend angeraten sei.

Andere Monate

2016

2015

2014

2013

2012

2011

2010

2009

2008

2007

2006

2005

2004

2003

2002

2001

2000