Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1279

[Linux/XML-RPC+PHP] XML-RPC Schwachstelle ermöglicht Verbreitung von Linux-Trojanern
(2005-11-07 17:12:51.237866+00) Druckversion

Quelle: http://isc.sans.org/diary.php?storyid=823

Betreibern von Linux-Webservern, die XML-RPC für PHP verwenden und Webanwendungen wie bspw. PostNuke, Drupal, b2evolution, PHPGroupWare oder TikiWiki einsetzen, wird dringend empfohlen, die verwendeten XML-RPC für PHP Pakete auf die Version 1.2.1 oder später zu aktualisieren. Die Schwachstelle wird verstärkt von den Trojaner-Varianten Linux.Lupper ausgenutzt. Betreiber betroffener Systeme können mit aktuellen Virenscannern und der aktuellen chkrootkit Version ihre Systeme auf einen eventuellen Befall nach der XML-RPC Aktualisierung überprüfen.

Betroffene Systeme

Nicht betroffene Systeme

  • Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.

Einfallstor

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(ag)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.