You are here:
Home
»
Aktuelle Meldungen
»
Archiv
Sorry, this page is not translated yet.
Archiv für September 2006September 2006
- [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL (2006-09-29)
OpenSSL 0.9.7l und OpenSSL 0.9.8d beheben insgesamt vier Schwachstellen,
darunter eine Pufferüberlaufschwachstelle, die die potentiell zur
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
ausgenutzt werden kann. Nachdem viele Anwendungen, wie z.B. Webserver
die OpenSSL-Bibliotheken zur Bereitstellung von Verschlüsselungsdiensten
nutzen, stellt insbesondere diese Schwachstelle ein hohes Risiko dar und
sollte rasch beseitigt werden. Derzeit sind die neuen Versionen im
Quellcode verfügbar,
verschiedene Distributoren stellen ebenfalls bereits aktualisierte
Pakete bereit.
(
CVE-2006-2937,
CVE-2006-2940,
CVE-2006-3738,
CVE-2006-4343)
- [Generic/VMware] VMware behebt zahlreiche Schwachstellen (2008-03-18)
VMware Inc. stellt im Rahmen seines Security Advisory
VMSA-2008-0005 Patches bzw. aktualisierte Versionen betroffener
Applikationen zur Behebung zahlreicher Schwachstellen bereit. Die
Schwachstellen erlauben das Versetzen der Applikation bzw. des
beherbergenden Rechnersystem in einen unbenutzbaren Zustand, den
lesenden und schreibenden Zugriff auf das Dateisystem des beherbergenden
Rechnersystems (s. RUS-CERT#1427)
sowie die Erweiterung der Privilegien unprivilegierter Benutzer.
Betreibern betroffener Systeme wird empfohlen, die angebotenen
Gegenmaßnahmen anzuwenden.
- [MS/WS_FTP] Pufferüberlaufschwachstelle in WS_FTP Limited Edition (LE) 5.08 (2006-09-26)
Eine Pufferüberlaufschwachstelle im weit verbreiteten kostenlosen FTP-Klienten
WS_FTP (LE) der Version 5.08 kann von einem Angreifer dazu
ausgenutzt werden, beliebigen Programmcode mit den Privilegien des
Client-Prozesses auf dem beherbergenden System auszuführen. Es
existiert bereits Proof-of-Concept-Code zur Ausnutzung der Schwachstelle, ein
Patch ist noch nicht verfügbar.
- [MS/IE] Weitere Schwachstelle im Internet Explorer, die bereits aktiv ausgenutzt wird; [UPDATE] Patch verfügbar (2006-09-19)
Eine weitere Pufferüberlaufschwachstelle ist in den Verarbeitungsroutinen für die
Vector Markup Language (VML) des Internet Explorer entdeckt worden. Sie
kann dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien
des browsenden Benutzers auf dem beherbergenden Rechnersystem
auszuführen. Es wurden bereits Angriffe beobachtet, die diese
Schwachstelle ausnutzen. Offenbar kann die Ausnutzung durch die
Abschaltung von JavaScript verhindert werden. (
Seen in the wild: Zero Day exploit being used to infect PCs)
(CVE-2006-4868)
UPDATE: Microsoft hat im Rahmen des Microsoft
Security Bulletin MS06-055 einen Patch bereitgestellt, der auch über
den Microsoft
Update Dienst erhältlich ist.
(Technical
Cyber Security Alert TA06-262A)
- [MS/IE] Pufferüberlaufschwachstelle im Internet Explorer (2006-09-15)
Eine Pufferüberlaufschwachstelle im Internet Explorer kann von einem
Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem
beherbergenden Rechnersystem mit den Privilegien des browsenden
Benutzers auszuführen.
- [Cisco/VTP] Drei Schwachstellen im VLAN Trunking Protocol (VTP) (2006-09-14)
Im Rahmen der Cisco Security Response: Cisco VLAN Trunking Protocol
Vulnerabilities veröffentlicht
das CISCO-PSIRT Information über drei Schwachstellen in den
Implementierungen des VLAN Trunking Protocol diverser Versionen der
Betriebssysteme IOS und CatOS für Cisco Switches. Zwei dieser
Schwachstellen können für Denial-of-Service-Angriffe genutzt werden,
während eine zur Kompromittierung verwundbarer Switches verwendet werden
kann.
- [MS/Windows] Microsoft stellt Patches für drei Schwachstellen bereit (2006-09-13)
Im Rahmen seines Security Bulletin Summary für September 2006 stellt
Microsoft Patches für drei Probleme bereit. Von den behobenen
Schwachstellen wird eine im Microsoft Publisher 2000 bis 2003 als
kritisch, eine Schwachstelle im Pragmatic General Multicast
(PGM), einem durch die Microsoft Message Queuing Services (MSQS)
Qualitätssicherungsprotokoll als wichtig, und eine Cross-Site-Scripting-Schwachstelle im
Microsoft Index-Dienstals
mittel eingestuft. Das Gefahrenpotential der Schwachstelle in
MSQS wird durch das RUS-CERT als sehr hoch eingestuft.
Die erst jüngst bekannt gewordene und
bereits automatisiert ausgenutzte Schwachstelle in Word 2000 wird nicht
behoben.
- [MS/Office] Schwachstelle in Word 2000, 2002 und Office 2003 wird aktiv angegriffen (2006-09-07)
Eine Schwachstelle in Microsoft Word 2000, Word 2002 und Office 2003 ermöglicht die Ausführung
beliebigen Programmcodes auf dem beherbergenden System mit den
Privilegien des Word-Benutzers auszuführen. Dabei ist es ausreichend,
wenn der Benutzer ein entsprechend präpariertes Word-Dokument öffnet.
Es ist bereits Malware in Umlauf, die diese Schwachstelle ausnutzt (s. Mitteilung
des US-CERT). Nachdem noch kein
Patch verfügbar ist wird dringend
empfohlen, keine unverlangt zugesandten Dokumente oder Dokumente von
einer fremden Webseite zu öffnen. Es kann auch ein - ggf. temporärer -
Umstieg auf ein anderes Office-Produkt, etwa OpenOffice, erwogen werden.
(CVE-2006-4534)
Revisonen dieser Meldung
- V 1.0: als Kurzmeldung veröffentlicht (2006-09-07)
- V 1.1: Betroffene Systeme neben Word 2000 auch Word 2002 und Office
2003 (2006-10-12)
- [MS/Office] Schwachstelle in Microsoft Word, Word Viewer und Works (2006-12-08)
Eine Schwachstelle in Word 2000, 2002, 2003, Word Viewer 2003, Word 2004
und 2004 X für Mac sowie Works 2004, 2005 und 2006 kann von einem
Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den
Privilegien des Word aufrufenden Benutzers auf dem beherbergenden
Rechnersystem auszuführen. Dazu ist es erforderlich, dass das Opfer
eine speziell präparierte Word-Datei mit einer verwundbaren Version von
Word öffnet. Derzeit stehen weder Patches zur Behebung der Schwachstelle
noch neue nichtverwundbare Versionen der betroffenen Softwareprodukte
bereit.
Aus diesem Grund wird dringend empfohlen, unverlangt zugesandte
Dokumente oder Dateien von einer fremden Webseite nicht zu öffnen. Es kann
auch ein - ggf. temporärer - Umstieg auf ein anderes Office-Produkt,
z.B. OpenOffice, erwogen werden.
(CVE-2006-5994)
- [MS/Windows] Microsoft Security Bulletin Summary für Oktober 2006 behebt 26 Schwachstellen (2006-10-12)
Im Rahmen seines Security Bulletin Summary für Oktober 2006 stellt
Microsoft 10 sicherheitsrelevante Updates zur Behebung von insgesamt 26 Schwachstellen
bereit, darunter die erst jüngst bekannt gewordene Schwachstelle in Word
2000, Word 2002 und Office 2003, die bereits
seit September aktiv ausgenutzt wurde (s. RUS-CERT#1318). Sechs der
Updates beheben durch Microsoft als kritisch eingestufte Schwachstellen in Windows XP, MS
Office, MS PowerPoint, MS Excel und MS Word. Ein weiteres Update behebt
zwei als hoch eingestufte Schwachstellen im Serverdienst von
Windows XP. Die restlichen Updates beheben als mittel und gering
eingestufte Schwachstellen. Es wird dringend empfohlen die von Microsoft
veröffentlichten Sicherheits-Updates zu installieren.
(
CVE-2006-4690,
CVE-2006-3435,
CVE-2006-3876,
CVE-2006-3877,
CVE-2006-4694,
CVE-2006-2387,
CVE-2006-3431,
CVE-2006-3867,
CVE-2006-3875,
CVE-2006-3647,
CVE-2006-3651,
CVE-2006-4534,
CVE-2006-4693,
CVE-2006-4685,
CVE-2006-4686,
CVE-2006-3434,
CVE-2006-3650,
CVE-2006-3864,
CVE-2006-3868,
CVE-2006-3942,
CVE-2006-4696,
CVE-2006-3436,
CVE-2006-4692,
CVE-2004-0790,
CVE-2004-0230,
CVE-2005-0688)
- [Generic/BIND] Zwei Schwachstellen in BIND 9 ermöglichen DoS-Angriffe (2006-09-07)
Zwei Schwachstellen in den BIND-Versionen 9.2.X vor 9.2.6-P1, 9.3.X
vor 9.3.2-P1 und 9.4.X ermöglichen Angreifern, den DNS-Server in einen
unbenutzbaren Zustand zu versetzen. Im Rahmen komplexerer Angriffe kann
dies z.B. genutzt werden, um falsche DNS-Information in den Cache
anfragender Server zu senden (sog. DNS-Cache Poisoning), wenn vorher
der eigentlich gefragte DNS-Server angegriffen wurde und nicht mehr in
der Lage ist, zu antworten. Es wird daher empfohlen, betroffene Systeme
umgehend auf die nicht betroffenen Version 9.3.2-P1 oder später zu
aktualisieren. Für die betroffenen Versionen des 9.4.X-Zweiges gibt es
offenbar noch keine Patches. (
CVE-2006-4095,
CVE-2006-4096,
VU#697164,
VU#915404)
Andere Monate
|