SECURITY NEWSLETTER

Transcription

SECURITY NEWSLETTER
05.11.12, 45990/Best.-Nr. 410383
SECURITY
NEWSLETTER
22
12
Analysen und Lösungen zu aktuellen Gefahren für die Daten- und Netzwerksicherheit
Editorial
Inhalt
Doch keine Hintertür
in Routern und Smartphones?
Alle Betriebssysteme
Regelmäßig sehen sich chinesische Hardwarehersteller wie
ZTE und Huawei nicht nur den Dumping-Vorwürfen der
EU-Kommissare ausgesetzt, sondern auch Verdächtigungen, in ihrer Hardware Backdoors – also heimlich über das
Netz nutzbare Gerätezugänge – zu Spionagezwecken implementiert zu haben.
Mit diesen Vorwürfen – angesiedelt zwischen abenteuerlicher Verschwörungstheorie und real nachvollziehbarer
Angst vor Wirtschaftsspionage – trifft es keinen Kleinen.
Huawei Technologies Co. Ltd. beschäftigt mehr als
140.000 Mitarbeiter und stellt nicht nur Endverbraucherprodukte wie Smartphones und WLAN-Router her, die
sich unter anderem im Angebot von T-Mobile, Vodafone
und O2 finden, sondern auch Netzwerkkomponenten für
den Einsatz in Unternehmen. Die ZTE Corporation wiederum hat weltweit etwa 70.000 Mitarbeiter, davon rund
10.000 in den über 100 Auslandsniederlassungen. Zu den
Kunden von ZTE zählen mehr als 500 Netzbetreiber.
Ein Bericht der Nachrichtenagentur Reuters* gibt in letztgenanntem Punkt jetzt zumindest teilweise Entwarnung.
Demnach habe eine 18-monatige aufwendige Untersuchung durch US-amerikanische Behörden unter Beteiligung der Geheimdienste, bei der unter anderem rund 1.000
Anwender befragt wurden, keinerlei Beweise für auffällige
Vorfälle beim Einsatz von Huawei-Hardware ergeben.
Kritisch wird allerdings der allgemeine Sicherheitsstatus
der Produkte von Huawei beurteilt. So beruft sich Reuters
auf die anonymen Aussagen zweier an der Untersuchung
beteiligter Personen, nachdem der Bericht auf zahlreiche
Sicherheitslücken in den Produkten des Herstellers hinweise. Diese könnten eventuell von Hackern mit staatlichem
Geheimdienstauftrag ausgenutzt werden.
* http://www.reuters.com/article/2012/10/17/us-huaweispying-idUSBRE89G1Q920121017
Frank Gotta
Chefredakteur
Security Newsletter 22/12
Oracle Critical Patch Update im Oktober ........................ 1
Oracle aktualisiert Java .................................................... 2
Schwachstellen im Adobe Shockwave Player beseitigt ... 2
Mehrere Sicherheitslücken in IBM DB2 Version 9.7 ...... 2
Windows
CA ARCserve Backup for Windows mit
Sicherheits-lücken ............................................................ 3
Sicherheitsrelevanter Fehler in der Symantec Ghost
Solution Suite ................................................................... 3
Unix/Linux
Solaris: Neues aus dem Third Party Vulnerability
Resolution Blog ............................................................... 3
Korrekturen für Dienstprogramme unter IBM AIX ......... 4
HP-UX: Drei neue Bulletins zu Java und BIND .............. 4
Kurzmeldungen ................................................................ 4
Impressum ........................................................................ 6
Alle Betriebssysteme
■ Oracle Critical Patch Update im Oktober
Betriebssystem
Software
Angriffe
Schutz
alle Systeme
diverse Oracle-Produkte
diverse
Software-Update
Mit dem vierteljährlichen Critical Patch Update im Oktober 2012 geht Oracle die stattliche Zahl von insgesamt 109
Schwachstellen in diversen seiner Software-Produkten an.
(fgo)
Problem
Betroffen sind folgende Produkte:
• Oracle Database 10g, 11g
• Oracle Fusion Middleware 11g
• Oracle Forms and Reports 11g
• Oracle BI Publisher 10.x, 11.x
Seite 1
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Oracle Event Processing 2.0, 11.x
Oracle Identity Management 10g
Oracle Imaging and Process Management 10.1.3.6.0
Oracle JRockit R28.2.4 und früher, R27.7.3 und früher
Oracle Outside In Technology 8.3.7
Oracle WebLogic Server 9.x, 10.x, 12.x
Oracle WebCenter Sites 6.x, 7.x, 11.x
Oracle E-Business Suite Release 11i, 12
Oracle Agile PLM For Process 5.x, 6.x
Oracle Agile PLM Framework 9.x
Oracle Agile Product Supplier Collaboration for Process 5.2.2, 6.1.0.0
Oracle PeopleSoft Enterprise Campus Solutions 9.0
Oracle PeopleSoft Enterprise PeopleTools 8.x
Oracle Siebel UI Framework 8.1.1
Oracle Central Designer 1.3, 1.4, 1.4.2
Oracle Clinical/Remote Data Capture 4.6.0, 4.6.2
Oracle FLEXCUBE Direct Banking 5.x, 6.x, 12
Oracle FLEXCUBE Universal Banking 10.x, 11.x, 12
Oracle Sun Product Suite
Oracle Secure Global Desktop 4.6
Oracle VM Virtual Box 3.2, 4.0, 4.1
Oracle MySQL Server 5.1.63 und früher, 5.5.25 und
früher
Empfehlung
Über die Bezugsquellen der jeweiligen Patches gibt das
Oracle Critical Patch Update Advisory [1] Auskunft.
Information
[1] http://www.oracle.com/technetwork/topics/security/cpu
oct2012-1515893.html
■ Oracle aktualisiert Java
Betriebssystem alle Systeme
Software JDK und JRE 5, 6, 7; SDK und JRE
1.4.2_38 und früher; Java FX 2.2
und früher
Angriffe remotes Ausführen von Code
Schutz Software-Update
Oracle hat im Rahmen des regulären Java SE Critical
Patch Update im Oktober 2012 neue Versionen von Java
SE und FX veröffentlicht. (fgo)
Problem
Laut entsprechendem Advisory [1] werden mit dem Einspielen des Updates insgesamt 30 Sicherheitslücken der
Vorgängerversionen beseitigt, 29 davon lassen sich remote
ohne vorherige Authentifizierung ausnutzen. Überwiegend
erlauben die Schwachstellen als schwerwiegendsten Fall
die unbefugte Codeausführung.
Empfehlung
Die aktuellen Versionen Java Platform (JDK) 7u9, Java
FX 2.2.3, JDK 7u9 + NetBeans und JDK 7 + Java EE
stehen zum Download [2] bereit.
Information
[1] http://www.oracle.com/technetwork/topics/security/jav
acpuoct2012-1515924.html
[2] http://www.oracle.com/technetwork/java/javase/downl
oads/index.html
Seite 2
■ Schwachstellen im
Adobe Shockwave Player beseitigt
Betriebssystem Windows, Mac OS
Software Adobe Shockwave Player
11.6.7.637 und früher
Angriffe remotes Ausführen von Code
Schutz Software-Update
Laut Hersteller-Bulletin APSB12-23 [1] beseitigt ein Update für den Adobe Shockwave Player insgesamt sechs
Sicherheitslücken. (fgo)
Problem
Bei den Schwachstellen im Shockwave Player 11.6.7.637
und früher handelt es sich um fünf Pufferüberläufe sowie
einen Begrenzungsfehler. Alle lassen sich von Angreifern
ausnutzen, um remote Code auf einem betroffenen Zielsystem auszuführen.
Empfehlung
Adobe stellt den Shockwave Player in der aktuellen Version 11.6.8.638 zum Download [2] bereit, in der die Fehler
korrigiert wurden.
Information
[1] http://www.adobe.com/support/security/bulletins/apsb12-23.html
[2] http://get.adobe.com/shockwave/
■ Mehrere Sicherheitslücken in
IBM DB2 Version 9.7
Betriebssystem AIX, HP-UX, Linux, Solaris,
Windows
Software DB2 9.7
Angriffe remotes Ausführen von Code,
Zugriff auf sensible Informationen
Schutz Software-Update
IBM hat etliche Schwachstellen in DB2 für Linux, UNIX
und Windows Version 9.7 behoben [1]. Betroffen sind DB2
Enterprise Server Edition, DB2 Workgroup Server (alle Editionen), DB2 Express Server (alle Editionen), DB2 Personal Edition und DB2 Connect Server (alle Editionen). (fgo)
Problem
1. Eine Schwachstelle erlaubt es, JAR-Dateien auf dem
DB2-Server zu manipulieren [2].
2. Fehler in den Prozeduren GET_WRAP_CFG_C und
GET_WRAP_CFG_C2 mach das Lesen beliebiger
XML-Dateien möglich [3].
3. Ein Pufferüberlauf auf dem Stack in der Java Stored
Procedure Infrastructure lässt sich zur remoten Codeausführung missbrauchen [4].
4. Auch ein Pufferüberlauf in der SQL/Persistent Stored
Modules (PSM) Debugging Infrastructure ermöglicht
die unbefugte Codeausführung [5].
Empfehlung
Das DB2 Version 9.7 Fix Pack 7 for Linux, UNIX, and
Windows [6] behebt die Schwachstellen.
Information
[1] http://www-01.ibm.com/support/docview.wss?uid=swg21450666
[2] http://www-01.ibm.com/support/docview.wss?uid=swg1IC84714
[3] http://www-01.ibm.com/support/docview.wss?uid=swg1IC84748
[4] http://www-01.ibm.com/support/docview.wss?uid=swg1IC84753
[5] http://www-01.ibm.com/support/docview.wss?uid=swg1IC86781
[6]http://www-01.ibm.com/support/docview.wss?uid=swg24033685
Security Newsletter 22/12
Unix
Windows
■ CA ARCserve Backup for Windows
mit Sicherheitslücken
Betriebssystem Windows
Software CA ARCserve Backup for
Windows r12.5, r15, r16
Angriffe remotes Ausführen von Code,
Denial of Service
Schutz Software-Update
CA ARCserve Backup for Windows ist von zwei remote
ausnutzbaren Schwachstellen betroffen [1]. (fgo)
Problem
1. Ein Fehler bei der Verarbeitung von RPC-Anforderungen lässt ich zum remoten Ausführen beliebigen Codes
oder zu Denial-of-Service-Attacken gegen den Server
ausnutzen.
2. Eingehende Daten bei RPC-Anfragen werden nicht
ausreichend validiert, was erfolgreiche DoS-Angriffe
gegen den Server oder gegen Agenten zur Folge haben
kann.
Empfehlung
Patches zur Behebung der Probleme stehen zur Verfügung.
Information
[1] https://support.ca.com/irj/portal/anonymous/phpsupcontent
?contentID={F9EEA31E-8089-423E-B746-41B5C9DD2AC1}
■ Sicherheitsrelevanter Fehler in der
Symantec Ghost Solution Suite
Betriebssystem Windows
Software Symantec Ghost Solution Suite 2.x
Angriffe remotes Ausführen von Code,
Denial of Service
Schutz Software-Update
In der Symantec Ghost Solution Suite 2.x lässt sich eine
Korrumpierung des Speichers zu Angriffen nutzen [1].
(fgo)
Problem
Über manipulierte Backup-Dateien, die in der Ghost Solution Suite geöffnet werden, lässt sich ein Speicherfehler
provozieren. Dieser kann zur Ausführung von beliebigem
Code oder zu einer Denial-of-Service-Attacke missbraucht
werden.
Empfehlung
Symantec stellt zur Korrektur den Patch GSS25x_b2620
[2] zur Verfügung. Bei älteren Versionen ist vor dem Einspielen des Patch ein Upgrade auf die Version Symantec
Ghost Solution Suite 2.5.1 erforderlich.
Information
[1] http://www.symantec.com/security_response/securityu
pdates/detail.jsp?fid=security_advisory&pvid=security_a
dvisory&year=2012&suid=20121010_00
[2] http://www.symantec.com/docs/TECH197839
■ Solaris: Neues aus dem
Third Party Vulnerability Resolution Blog
Betriebssystem Solaris 9, 10, 11
Software Samba, Virtual Desktop Infrastructure, libexif, StarDict, libotr,
Fetchmail, gnutls, Gimp, LibTIFF,
libdbus, ISC BIND, 7-zip
Angriffe remotes Ausführen von Code,
Denial of Service, Zugriff auf
sensible Informationen
Schutz Software-Update
Der Third Party Vulnerability Resolution Blog von Oracle
führt neue Schwachstellen in Solaris samt zugehöriger
Patches auf. (fgo)
Problem
1. In der Samba-Implementierung für Solaris 9 und 10
liegt eine DoS-Schwachstelle vor [1]. Schwerwiegender ist eine Sicherheitslücke in Samba für Solaris 9, 10
und 11, die die remote Codeausführung erlaubt [2].
2. Apache Tomcat für die Oracle Virtual Desktop Infrastructure (VDI) 3.2 und 3.3 ist für DoS-Attacken anfällig [3].
3. Mehrere Schwachstellen in der Bibliothek Libexif von
Solaris 11 erlauben remoten Angreifern unter anderem,
beliebigen Code zur Ausführung zu bringen [4].
4. StarDict für Solaris 11 erlaubt den unbefugten Zugriff
auf sensible Informationen aus dem Clipboard des Benutzers. [5].
5. Mehrere Heap-Overflow-Schwachstellen in der von
Solaris genutzten Bibliothek libotr erlauben unter anderem Denial-of-Service-Attacken und wahrscheinlich
auch die unbefugte remote Ausführung von beliebigen
Befehlen [6].
6. Zwei Schwachstellen in Fetchmail für Solaris 11 erlauben remote Angriffe [7].
7. Zwei Fehler in gnutls können jeweils zu einem Denial
of Service führen [8], [9].
8. Gimp weist eine Sicherheitslücke auf, die die remote
Codeausführung erlaubt [10].
9. Eine Schwachstelle in der Bibliothek LibTIFF lässt
sich zu DoS-Attacken missbrauchen [11].
10. Über eine Schwachstelle in der Bibliothek libdbus kann
sich ein lokaler Anwender Root-Rechte verschaffen
[12].
11. Mehrere Schwachstellen liegen in den von Solaris
eingesetzten Versionen von ISC BIND vor [13], [14].
12. Eine nicht näher spezifizierte Schwachstelle im Packer
7-zip ist mit dem höchsten Gefährdungsgrad eingestuft
[15].
Empfehlung
Über die jeweiligen Einträge im Third Party Vulnerability
Resolution Blog sind die Links zu den bereitgestellten
Updates verfügbar.
Information
[1] https://blogs.oracle.com/sunsecurity/entry/cve_2011_0719_denial_of
[2] https://blogs.oracle.com/sunsecurity/entry/cve_2012_1
182_arbitrary_code
Security Newsletter 22/12
Seite 3
[3] https://blogs.oracle.com/sunsecurity/entry/cve_2011_5035_denial_of
[4] https://blogs.oracle.com/sunsecurity/entry/multiple_vul
nerabilities_in_libexif1
[5] https://blogs.oracle.com/sunsecurity/entry/cve_2009_2
260_information_exposure
[6] https://blogs.oracle.com/sunsecurity/entry/cve_2012_3461_denial_of
[7] https://blogs.oracle.com/sunsecurity/entry/multiple_vul
nerabilities_in_fetchmail
[8] https://blogs.oracle.com/sunsecurity/entry/cve_2011_4
128_buffer_overflow
[9] https://blogs.oracle.com/sunsecurity/entry/cve_2012_1573_denial_of
[10] https://blogs.oracle.com/sunsecurity/entry/cve_2012_
4245_arbitrary_code
[11] https://blogs.oracle.com/sunsecurity/entry/cve_2012_3401_denial_of
[12] https://blogs.oracle.com/sunsecurity/entry/cve_2012_
3524_permissions_privileges
[13] https://blogs.oracle.com/sunsecurity/entry/cve_2012_4244_denial_of
[14] https://blogs.oracle.com/sunsecurity/entry/cve_2012_5166_denial_of
[15] https://blogs.oracle.com/sunsecurity/entry/cve_2008_
6536_unspecified_vulnerability
■ Korrekturen für Dienstprogramme
unter IBM AIX
Betriebssystem AIX 5.3 Service Extension,
AIX 6.1, 7.1
Software FTP-Client
Angriffe Zugriff auf sensible Informationen,
Denial of Service
Schutz Software-Update
Zwei Advisories von IBM greifen Schwachstellen in Programmen für AIX-Systeme auf. (fgo)
Problem
1. Der FTP-Client erlaubt es, Lesebeschränkungen zu umgehen und Dateien zu lesen, die für den lokalen Benutzer „ftp“ eigentlich nicht zugänglich sein sollten [1].
2. Eine Schwachstelle in ISC BIND erlaubt einem remoten
Angreifer einen Denial-of-Service-Angriffe [2].
Empfehlung
IBM hat die Fehler in APARs korrigiert. Zudem stehen
Bugfixes für den FTP-Client [3] und BIND [4] zur Verfügung.
Information
[1] http://aix.software.ibm.com/aix/efixes/security/ftp_advisory1.asc
[2] http://aix.software.ibm.com/aix/efixes/security/bind9_advisory5.asc
[3] ftp://aix.software.ibm.com/aix/efixes/security/ftp_fix1.tar
[4] ftp://aix.software.ibm.com/aix/efixes/security/bind9_fix5.tar
■ HP-UX: Drei neue Bulletins
zu Java und BIND
Betriebssystem
Software
Angriffe
Schutz
HP-UX
JRE, JDK, ISC BIND
diverse
Software-Update
HP hat drei neue Security-Bulletins zu Schwachstellen in
Software für Systeme unter HP-UX veröffentlicht. (fgo)
Problem
1. Zur Behebung von Schwachstellen im Java Runtime
Environment (JRE) und im Java Developer Kit (JDK)
für HP-UX werden JDK und JRE 7.0.03 zum Download
bereitgestellt [1].
Seite 4
2. BIND 9.3 vor C.9.3.2.14.0 für HP-UX B.11.31 sowie
BIND 9.3 vor C.9.3.2.12.0 für HP-UX B.11.11 und
B.11.23 weisen eine Schwachstelle auf, die sich über
das Einspielen neuer BIND-Versionen schließen lässt [2].
3. Für Systeme unter HP-UX B.11.11, B.11.23 und
B.11.31, auf denen noch HP JDK und JRE 6.0.15 oder
früher zum Einsatz kommen, steht ein korrigierendes
Java-Update auf Version 6.0.16 zum Download zur
Verfügung [3].
Empfehlung
Die Links zu den Updates sind im jeweiligen Bulletin
aufgeführt.
Information
[1] http://h20000.www2.hp.com/bizsupport/TechSupport/
Document.jsp?objectID=c03533078
[2] http://h20000.www2.hp.com/bizsupport/TechSupport/
Document.jsp?objectID=c03526327
[3] http://h20565.www2.hp.com/portal/site/hpsc/template.
PAGE/public/kb/docDisplay/?spf_p.tpst=kbDocDisplay&s
pf_p.prp_kbDocDisplay=wsrpnavigationalState%3DdocId%253Demr_na-c035389571%257CdocLocale%253Dde_DE%257CcalledBy%253D
&javax.portlet.begCacheTok=com.vignette.cachetoken&ja
vax.portlet.endCacheTok=com.vignette.cachetoken
Kurzmeldungen
Alle Betriebssysteme
DoS-Schwachstelle in ISC BIND
ISC BIND in den Versionen 9.x vor 9.7.6-P4, 9.8.x vor
9.8.3-P4, 9.9.x vor 9.9.1-P4, 9.4-ESV sowie 9.6-ESV vor
9.6-ESV-R7-P4 weist eine Schwachstelle bei der Verarbeitung von RDATA auf, die sich remote missbrauchen lässt,
um einen Denial of Service zu provozieren [1]. Es stehen
Patches auf BIND 9.7.7, 9.7.6-P4, 9.6-ESV-R8, 9.6-ESVR7-P4, 9.8.4, 9.8.3-P4 und 9.9.2, 9.9.1-P4 zum Download
[2] bereit, in denen der Fehler beseitigt wurde. (fgo)
[1] https://kb.isc.org/article/AA-00801
[2] http://www.isc.org/downloads/all
XSS-Schwachstelle in Firefox
und Thunderbird beseitigt
Firefox und Thunderbird sind in der Version 16.0.2 erschienen, die eine Cross-Site-Scripting-Schwachstelle der
Vorgängerversionen beseitigt [1]. Der Download von
Firefox 16.0.2 ist unter [2] und von Thunderbird 16.0.2
unter [3] möglich. (fgo)
[1] https://www.mozilla.org/security/announce/2012/mfsa2012-90.html
[2] http://www.mozilla.org/en-US/firefox/all.html
[3] https://www.mozilla.org/en-US/thunderbird/all.html
Nicht gepatchte Schwachstelle in
Novell ZENworks Asset Management
Die Webkonsole von Novell ZENworks Asset Management 7.5 weist laut einer Meldung des US-CERT [1] eine
Schwachstelle auf, die es remoten Angreifern erlaubt,
Dateien mit den Systemrechten zu lesen und Konfigurationsparameter aus ZENworks Asset Management abzurufen. Ein Patch zur Korrektur der Schwachstelle, für die ein
Expoit [2] vorliegt, ist bislang nicht verfügbar. (fgo)
[1] http://www.kb.cert.org/vuls/id/332412
[2] https://community.rapid7.com/community/metasploit/b
log/2012/10/15/cve-2012-4933-novell-zenworks
Security Newsletter 22/12
XSS-Schwachstelle betrifft Appliance
SIMATIC S7-1200
In der Webapplikation für Siemens SIMATIC S7-1200
V2.x, V3.0.0 und V3.0.1 liegt eine remote ausnutzbare
Cross-Site-Scripting-Schwachstelle im eingebetteten Webserver vor [1]. Der Hersteller stellt ein Firmware-Update
zur Verfügung, über das sich diese Sicherheitslücke
schließen lässt. (fgo)
[1] http://www.siemens.com/corporatetechnology/pool/de/forschungsfelder/siemens_security_adv
isory_ssa-279823.pdf
Drupal-Update schießt Sicherheitslücken
[1] https://kc.mcafee.com/corporate/index?page=content&id=KB76535
[2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5166
Windows
Bug im Hitachi Serverconductor/
Deployment Manager
Im Hitachi Serverconductor/Deployment Manager liegt
eine Schwachstelle vor, die remoten Angreifern eine Directory-Traversal-Attacke erlaubt [1]. Es existiert ein Bugfix vonseiten des Herstellers. (fgo)
[1] http://xforce.iss.net/xforce/xfdb/71832
Die Content-Management-Plattform Drupal in den 7.x-Versionen vor 7.16 (Drupal 6 ist nicht betroffen) weist zwei Sicherheitslücken auf. Eine davon kann von Angreifern ausgenutzt werden, um beliebige PHP-Kommandos auf einem
Zielsystem auszuführen. Eine weitere lässt sich zum unbefugten Zugriff auf sensible Informationen missbrauchen.
Abhilfe schafft das Einspielen des Updates auf die DrupalVersion 7.16, die zum Download [2] bereitsteht. (fgo)
[1] http://drupal.org/node/1815912
[2] http://drupal.org/node/1815904
Winmail Server mit zwei XSS-Schwachstellen
Pufferüberlauf in der BM DB2 SQL/PSM
Stored Procedure Infrastructure
Unix
Ein Pufferüberlauf in der BM DB2 SQL/PSM Stored Procedure Infrastructure erlaubt am System authentifizierten Angreifern, unbefugt Code auszuführen [1]. Betroffen ist DB2
(Advanced Enterprise Server, Enterprise Server, Express,
Express-C, Personal, Workgroup Server) für alle unterstützten Plattformen in den Versionen 9.1, 9.5, 9.7, 9.8 und
10.1. Ein Bugfix ist bislang nur für DB2 V9.7 verfügbar, für
DB2 V9.5, V9.8 und V10.1 sind Fixes angekündigt. (fgo)
[1] http://www-01.ibm.com/support/docview.wss?uid=swg21614536
Offene Ports stören Betrieb von
IBM XIV Storage System Gen3
Auf den Appliances IBM XIV Storage System Gen3
(MTM 2810-114, 2812-114) mit Codeversionen vor
11.0.1.a existieren mehrere offene TCP-Ports, über die bei
Zugriffen im Rahmen von Tests ein Denial of Service
ausgelöst werden kann [1]. Zur Abhilfe steht ein Update
auf Codeversion 11.1.0.a zur Verfügung. (fzi)
[1] http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004217
Router und Switches von HP, 3COM und
H3C mit Sicherheitslücke
Zahlreiche Router und Switches der Vertriebsmarken HP,
3COM und H3C weisen eine Schwachstelle auf, die den
Zugriff auf sensible Informationen erlaubt [1]. HP hat eine
Liste der betroffenen Geräte veröffentlicht [2] und bietet
nach eigenen Angaben für alle Geräte korrigierende Patches zum Download [3] an. (fzi)
[1] http://www.kb.cert.org/vuls/id/225404
[2] https://h20566.www2.hp.com/portal/site/hpsc/public/k
b/docDisplay?docId=emr_na-c03515685
[3] http://www.hp.com/networking/support
McAfee Firewall Enterprise
von BIND-Schwachstelle betroffen
Die McAfee Firewall Enterprise in den Versionen 7.0.1.02
bis 7.0.1.03, 8.2.x und 8.3.x [1] ist von der Schwachstelle
in BIND [2] betroffen, über die ein Denial of Service provoziert werden kann. Veröffentlicht wurde bislang nur das
korrigierende Update 7.0.1.03H06. Die Versionen 8.2.1P06
und 8.3.0P02 sind bislang noch nicht verfügbar. (fzi)
Security Newsletter 22/12
Der Winmail Server weist nach einer Meldung von
Secunia [1] zwei Cross-Site-Scripting-Schwachstellen auf.
Verifiziert wurden diese für die aktuelle Version 5.0 Build
0620, wahrscheinlich sind auch andere Versionen betroffen. Vonseiten des Herstellers Amax Information Technologies [2] erfolgte bislang noch keine Reaktion. (fgo)
[1] http://secunia.com/advisories/50631/
[2] http://www.magicwinmail.net/
Sicherheits-Update für den Mail-Server Exim
verfügbar
Der Mail-Server Exim weist in den Versionen 4.70 bis
inklusive 4.80 eine Schwachstelle bei der Unterstützung
von DKIM (DomainKeys Identified Mail) auf, die sich
von Angreifern zur remoten Codeausführung missbrauchen lässt [1]. Diese Sicherheitslücke lässt sich durch das
Einspielen des Updates auf Exim 4.80.1 [2] eliminieren.
(fgo)
[1] https://lists.exim.org/lurker/message/20121026.080330
.74b9147b.de.html
[2] ftp://ftp.exim.org/pub/exim/exim4/exim-4.80.1.tar.gz
DoS-Schwachstelle in hostapd
In hostapd Version 0.6 bis 1.0 liegt eine Schwachstelle bei
der Validierung von EAP-TLS-Nachrichten vor. Das Feld
„message length“ wird nicht ausreichend überprüft, sodass
ein remoter Angreifer mithilfe manipulierter EAP-TLSNachrichten den Dienst zum Absturz bringen kann. Diese
Schwachstelle ist nur ausnutzbar, wenn der interne
Authentifizierungsdienst verwendet wird [1]. Korrekturen
können durch das Einspielen des angebotenen Patch [2]
vorgenommen werden. (fzi)
[1] http://www.pre-cert.de/advisories/PRE-SA-2012-07.txt
[2] http://w1.fi/gitweb/gitweb.cgi?p=hostap.git;a=commit
diff;h=586c446e0ff42ae00315b014924ec669023bd8de
Korenix JetPort 5600 mit hartcodiertem
Passwort
In der Linux-Firmware des Korenix Jetport 5600 Serie
Serial-Device Servers ist das hardcoded Passwort „password“ für den Root-Account hinterlegt. Dies ermöglicht es
entfernten Angreifern, administrativen Zugriff über eine
SSH-Sitzung zu erhalten [1]. Eine neue Version ist verfügbar, die diese Schwachstelle beseitigt. (fzi)
[1] http://www.us-cert.gov/control_systems/pdf/ICSA-12-297-02.pdf
Seite 5
Mac OS
Impressum
Apple aktualisiert Java für Mac OS X
Verlag:
WEKA MEDIA GmbH & Co. KG
Römerstraße 4, 86438 Kissing
Tel.: 0 82 33.23-40 02
Fax: 0 82 33.23-74 00
http://www.weka.de
Apple hat auf das Oracle-Update von Java reagiert und die
bislang verwendete Version Java 1.6.0_35 auf die Version
1.6.0_37 aktualisiert, die für Mac OS X 10.6.8, Mac OS X
Server 10.6.8, OS X Lion 10.7 oder später, OS X Lion
Server 10.7 oder später sowie OS X Mountain Lion 10.8
oder später verfügbar ist [1]. (fgo)
[1] http://support.apple.com/kb/HT5549
Herausgeber:
WEKA MEDIA GmbH & Co. KG
Gesellschafter der WEKA MEDIA GmbH & Co. KG sind als
Kommanditistin:
WEKA Business Information GmbH & Co. KG
und als Komplementär:
WEKA MEDIA Beteiligungs-GmbH
Geschäftsführer:
Stephan Behrens, Michael Bruns, Werner Pehland
Redaktion:
Chefredakteur: Frank Gotta (fgo)
Redakteure: Dr. Matthias Leu (ml), Frank Zinkand (fzi)
[email protected]
Erscheinungsweise:
Der Security Newsletter erscheint 14-tägig.
Abonnentenhotline:
[email protected]
Tel.: 0 82 33.23-73 23
Fax: 0 82 33.23-72 36
Abonnentenverwaltung:
Kundenservice
Römerstr. 4, 86438 Kissing
Tel.: 0 82 33.23-40 02
Fax: 0 82 33.23-74 00
ISBN: 3-8245-0410-3
Preis und Laufzeit des Abonnements:
Der Abonnementpreis für ein halbes Jahr (mind. 12 Ausgaben)
beträgt 148,00 € (inkl. Versand, zzgl. MWST). Das Abonnement
gilt für ein halbes Jahr (mind. 12 Ausgaben) und verlängert sich
automatisch um ein weiteres halbes Jahr, wenn nicht 4 Wochen
vor Ablauf der Bezugszeit schriftlich gekündigt wird.
Haftung:
Die WEKA MEDIA GmbH & Co. KG ist bemüht, ihre Produkte
jeweils nach neuesten Erkenntnissen zu erstellen. Die inhaltliche
Richtigkeit und Fehlerfreiheit wird ausdrücklich nicht zugesichert. Bei Nichtlieferung durch höhere Gewalt, Streik oder Aussperrung besteht kein Anspruch auf Ersatz. Erfüllungsort und
Gerichtsstand ist Kissing. Zum Abdruck angenommene Beiträge
und Abbildungen gehen im Rahmen der gesetzlichen Bestimmungen in das Veröffentlichungs- und Verbreitungsrecht des
Verlags über. Für unaufgefordert eingesandte Beiträge übernehmen Verlag und Redaktion keine Gewähr. Namentlich ausgewiesene Beiträge liegen in der Verantwortlichkeit des Autors. Titel
und alle in ihm enthaltenen Beiträge und Abbildungen sind urheberrechtlich geschützt. Jeglicher Nachdruck, auch auszugsweise,
ist nur mit ausdrücklicher Genehmigung des Verlags und mit
Quellenangabe gestattet.
Mit Ausnahme der gesetzlich zugelassenen Fälle ist eine Verwertung ohne Einwilligung des Verlags strafbar.
Unter
http://www.weka.de/it-security/10317556-%7Eitsecuritynewsletter%7Efsc_formular.html
haben Sie mit dem aktuellen Freischaltcode: lorcyomp Zugriff
aufs Archiv.
Seite 6
Security Newsletter 22/12