[Wochenübersicht KW19] Was sonst noch in KW19 passiert ist
(2003-05-13 12:14:06.501983+00)
Durch eine Schwachstelle im Microsoft .NET-Passport hatten Angreifer die Möglichkeit, das Passwort eines Passport-Kontos von einem anderen Benutzer zu ändern. Darüber hinaus gibt es für die Produkte Microsoft BizTalk Server 2000/2002, Adobe Acrobat 5.0 und Opera Sicherheitsupdates. Ferner weist die Open-Source-Datenbank Firebird offenbar Pufferüberlaufschwachstellen auf.
- [MS/BizTalk Server] Kumulativer Patch für den Microsoft BizTalk Server
Der Microsoft BizTalk Server 2002 weist eine Schwachstelle bei der Verarbeitung von eingehenden HTTP-Dokumenten auf, wodurch Angreifer beliebigen Programmcode mit den Privilegien des IIS-Webserver ausführen können. Die betroffene Funktion "HTTP receiver" ist standardmäßig nicht aktiv. Eine zweite Schwachstelle betrifft den BizTalk Server 2000/2002 und ermöglicht eine SQL-Injektion über eine DTA-Webbenutzeroberfläche.
(dt. Fassung, CAN-2003-0117, CAN-2003-0118) - [MS/.NET Passport] Passwort Sicherheitsproblem
Es wurden vergangene Woche mehrere Schwachstellen in Microsofts .NET Passport offengelegt, wodurch Angreifer das Passwort beliebiger Benutzer-Accounts zurücksetzen, und somit Passport-Konten anderen Benutzer kompromittieren, konnten. Nach Angaben von Microsoft wurde die Schwachstelle mittlerweile serverseitig behoben. - [MS/Adobe Acrobat 5.x] Schwachstelle im Adobe Acrobat
Der Adobe Acrobat 5.0 weist eine Schwachstelle bei der Verarbeitung von JavaScript auf, wodurch speziell formulierte PDF-Dokumente beliebigen Programmcode, mit den Privilegien des Benutzers, ausführen können. Diese Schwachstelle betrifft nicht den Adobe Reader. - [Generic/Opera] Opera 7.11 behebt Schwachstelle
Die Version 7.11 des Opera-Webbrowsers behebt eine Schwachstelle, durch die Angreifer Dateien des Opfers ausspähen konnten. - [Generic/Firebird] Pufferüberlaufschwachstelle
Die Open-Source-Datenbank Firebird weist in der Version 1.0.0 und 1.0.2 für FreeBSD und Linux offenbar Pufferüberlaufschwachstellen auf.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1100