You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1108

[Wochenübersicht KW20] Was sonst noch in KW20 passiert ist
(2003-05-26 13:32:37.59088+00) Druckversion


In KW20 wurde eine DoS-Schwachstelle in der aktuellen Opera-Version 7.11, sowie eine format string-Schwachstelle im Programm cdrecord unter Linux entdeckt. Außerdem liefert IBM mit den aktuellen AIX-Versionen offenbar immer noch eine sendmail-Konfiguration aus, die dazu führt, daß standardmäßig installierte Systeme mit ungefiltertem SMTP-Port als offene Mail-Relays mißbraucht werden können.

  • [Generic/Opera] Schwachstelle in der Java VM in Opera 7.11
    Die Java Virtual Machine (1.4.1_01) der jüngst herausgegebenen Version 7.11 des Webbrowsers Opera besitzt eine DoS-Schwachstelle.
  • [GNU Linux/cdrecord] Schwachstelle in cdrecord
    Das Programm cdrecord (1) zum Schreiben von Audio-CDs besitzt in der Version 2.0 eine format string-Schwachstelle, die von einem Benutzer mit interaktivem Zugang zum Rechnersystem dazu ausgenutzt werden kann, root-Rechte zu erlangen. Als Workaround kann die setuid=0 (root)-Flagge von /usr/bin/cdrecord entfernt werden.
  • [AIX/sendmail] sendmail unter IBM AIX voreingestellt als offenes Relay konfiguriert
    Offenbar wird sendmail unter aktuellen AIX mit einer Konfiguration ausgeliefert, die offenes Mail-Relaying ermöglicht. Dies führt dazu, daß standardmäßig installierte Systeme mit ungefiltertem Port 25 für das unauthentifizierte Weiterverteilen von E-Mail verwendet werden können, eine beliebte Technik von Spammern, die Herkunft der versandten Nachrichten zu verschleiern. Seit mehreren Jahren gibt es Projekte, die offene Mail-Relays auf schwarze Listen setzen. Betroffene Systembetreiber müssen dann mit erheblichen Schwierigkeiten beim Versenden von Nachrichten rechnen, da Teilnehmer dieser Projekte keine Mail von Systemen auf der schwarzen Liste annehmen.
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.