SECURITY NEWSLETTER

Transcrição

SECURITY NEWSLETTER
09.01.12, 45990/Best.-Nr. 410362
SECURITY
NEWSLETTER
01
12
Analysen und Lösungen zu aktuellen Gefahren für die Daten- und Netzwerksicherheit
Editorial
Inhalt
Die mobile Herausforderung
Alle Betriebssysteme
Tablets und Smartphones haben ihren Siegeszug im privaten Bereich längst angetreten. Was die Anwender freut,
verschafft den Verantwortlichen in den IT-Abteilungen
graue Haare: Immer häufiger wollen die Angestellten mit
derselben Ausrüstung arbeiten, die sie auch privat nutzen.
Der Wunsch, jederzeit und überall mit jedem beliebigen
Endgerät auf das Firmennetzwerk zugreifen zu können,
kollidiert aber oft mit unternehmensinternen Richtlinien.
Hotfix für ColdFusion beseitigt XSS-Schwachstellen ....... 1
Updates für Firefox, Thunderbird & SeaMonkey ............ 2
Update auf F5 Enterprise Manager 2.3.0 schließt
Sicherheitslücken ............................................................. 2
VLC Media Player mit remote ausnutzbarer
Schwachstelle ................................................................... 2
Die wachsende Zahl mobiler Mitarbeiter bringt IT-Verantwortliche ins Schwitzen. Das geht aus einer aktuellen
Studie von IDG Research Services in Zusammenarbeit mit
Symantec hervor. Von den 115 befragten IT-Verantwortlichen schätzen 94 Prozent mobile Endgeräte als Risiko ein.
Gefürchtet sind vor allem der Verlust wichtiger Daten
sowie Malware, die ins Firmennetzwerk eingeschleppt
werden könnte.
Unternehmen geraten dadurch von zwei Seiten unter
Druck: Einerseits müssen sie die Bedürfnisse ihrer Mitarbeiter ernst nehmen, andererseits gilt es, Bestimmungen
einzuhalten. Für die IT-Abteilung ergibt sich dadurch die
Herausforderung, die Mobilität ihrer Mitarbeiter zu gewährleisten und zu kontrollieren, ohne ihnen aber Steine in
den Weg zu legen.
Windows
Security-Updates für Adobe Reader und Acrobat 9.x ...... 2
13 neue Bulletins von Microsoft ...................................... 3
Mehrere Schwachstellen im .NET Framework ................ 3
IBM Rational Rhapsody mit Schwachstellen in
Blueberry FlashBack ........................................................ 3
Unix/Linux
HP Database Archiving Software erlaubt remote
Codeausführung ............................................................... 4
HP aktualisiert Java .......................................................... 4
Kurzmeldungen ................................................................ 4
Impressum ........................................................................ 6
Obwohl die Probleme bekannt sind, tun sich die IT-Abteilungen bislang schwer, angemessen darauf zu reagieren. In
der IDG-Umfrage gaben mit 59 Prozent mehr als die Hälfte an, sie hätten keine oder nur mäßig effektive Maßnahmen parat, um den Risiken einer mobilen Belegschaft zu
begegnen. Nur 44 Prozent setzen tatsächlich Anwendungen ein, um Kollegen außer Haus am Verletzen von Nutzungsrichtlinien zu hindern. Bei einem Großteil sind diese
Lösungen vor Ort im Unternehmen installiert.
Alle Betriebssysteme
Frank Gotta
Über das Security-Bulletin APSB11-29 [1] bietet Adobe
Informationen zu zwei XSS-Schwachstellen in ColdFusion
an. (fgo)
Chefredakteur
Security Newsletter 01/12
■ Hotfix für ColdFusion beseitigt
XSS-Schwachstellen
Betriebssystem
Software
Angriffe
Schutz
Windows, Mac OS, Unix
ColdFusion 9.0.1, 9.0, 8.0.1, 8.0
Cross-Site Scripting
Software-Update
Seite 1
Problem
1. Eine Schwachstelle im Remote Development Service
(RDS) erlaubt die unbefugte remote Ausführung von
Java-Script- oder HTML-Code im Browser eines Benutzers [2].
2. Mehrere Scripts kontrollieren den Code des cfform-Tags
nicht ausreichend. Dies erlaubt remoten Angreifern das
Ausführen von Java-Script- oder HTML-Code [3].
Empfehlung
Abhängig davon, ob zuvor der Hotfix APSB11-14 vom
Juni 2011 [4] installiert wurde, gibt es zwei unterschiedliche Vorgehensweisen zur Installation des Hotfix, der zum
Download [5] zur Verfügung steht.
Information
[1] http://www.adobe.com/support/security/bulletins/apsb11-29.html
[2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4368
[3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2463
[4] http://www.adobe.com/support/security/bulletins/apsb11-14.html
[5] http://kb2.adobe.com/cps/925/cpsid_92512.html
■ Updates für Firefox,
Thunderbird & SeaMonkey
Betriebssystem alle Systeme
Software Firefox vor 9.0.1, SeaMonkey vor
2.6.1, Thunderbird vor 9.0.1
Angriffe remotes Ausführen von Code,
Denial of Service
Schutz Software-Update
Mozilla hat sicherheitsrelevante Updates für Firefox, SeaMonkey und Thunderbird veröffentlicht. (fgo)
Problem
1. Die Übersicht zu den in der aktuellen Firefox-Version
9.0.1 vorgenommenen Korrekturen weist sechs geschlossene Schwachstellen auf, darunter vier als „critical“ eingestufte [1].
2. Parallel wurden diese Sicherheitslücken auch in SeaMonkey 2.6.1 geschlossen [2].
3. Ebenfalls neu ist die fehlerkorrigierte Version Thunderbird 9.0.1 [3].
Empfehlung
Firefox 9.0.1 [4], SeaMonkey 2.6 [5] und Thunderbird
9.0.1 [6] stehen zum Download bereit.
Information
[1] http://www.mozilla.org/security/known-vulnerabilities/firefox.html#firefox9
[2] http://www.mozilla.org/security/known-vulnerabilities/seamonkey.html
[3] http://www.mozilla.org/security/known-vulnerabilities/thunderbird.html
[4] http://www.mozilla.org/en-US/firefox/all.html
[5] http://www.seamonkey-project.org/releases/#2.6.1
[6] http://www.mozilla.org/en-US/thunderbird/all.html
■ Update auf F5 Enterprise Manager 2.3.0
schließt Sicherheitslücken
Betriebssystem F5
Software F5 Enterprise Manager vor 2.3.0
Angriffe Erweiterung von Rechten, Denial of
Service, Umgehen von Sicherheitsfunktionen
Schutz Software-Update
Seite 2
F5 hat den Enterprise Manager in der Version 2.3.0 veröffentlicht. (fgo)
Problem
Mit dieser neuen Version werden unter anderem Fehler in
den genutzten Implementierungen von Perl und Kerberos
beseitigt [1]. Werden diese erfolgreich ausgenutzt, ist es
lokalen Angreifern möglich, sich höhere Rechte zu verschaffen, einen Denial of Service zu provozieren oder
Sicherheitsfunktionen zu umgehen.
Empfehlung
Für registrierte Anwender steht das Update auf den Enterprise Manager 2.3.0 zum Download [2] bereit.
Information
[1] http://support.f5.com/kb/en-us/products/em/releasenotes/product/relnoteem-2-3-0.html
[2] http://downloads.f5.com
■ VLC Media Player mit remote
ausnutzbarer Schwachstelle
Betriebssystem alle Systeme
Software VLC Media Player 0.9.0 bis 1.1.12
Angriffe remotes Ausführen von Code,
Denial of Service
Software-Update
Schutz Workaround,
(tw. angekündigt)
Ein Plug-in der aktuellen Version des VLC Media Player
weist eine kritische Schwachstelle auf [1]. (fgo)
Problem
Im VLC TiVo Demuxer kann durch präparierte Videos ein
Pufferüberlauf ausgelöst werden, der sich zu Denial-ofService-Attacken, wahrscheinlich aber auch zum remoten
Ausführen von Code missbrauchen lässt.
Empfehlung
Die Schwachstelle soll im angekündigten VLC Media
Player 1.1.13 beseitigt sein. Zudem stehen Source-CodePatches für bereits veröffentlichte Versionen des Players
bereit. Als Workaround kann das betroffene Plug-in
(libty_plugin.*) gelöscht werden.
Information
[1] http://www.videolan.org/security/sa1108.html
Windows
■ Security-Updates für Adobe Reader
und Acrobat 9.x
Betriebssystem Windows
Software Adobe Reader 9.x, Adobe Acrobat
9.x
Angriffe remotes Ausführen von Code
Schutz Software-Update
Für die 9.x-Versionen von Adobe Reader und Acrobat für
Windows wurde ein Patch bereitgestellt. (fgo)
Problem
Bei der Verarbeitung manipulierter Grafiken kann ein
Fehler dazu führen, dass Angreifer das betroffene System
kompromittieren können. Laut Security-Bulletin APSB1130 [1] wird diese Schwachstelle aktiv ausgenutzt.
Security Newsletter 01/12
Empfehlung
Adobe stellt die korrigierenden Updates für den Reader [2]
und Acrobat [3] in der Version 9.x für Windows zum
Download bereit. Die Patches für die X-Versionen der
Software sollen im Rahmen des regelmäßigen UpdateZyklus folgen
12. Eine Schwachstelle im Kernel von Windows erlaubt es
lokalen, am System angemeldeten Angreifern, ihre
Rechte zu erweitern (MS11-098) [12].
Information
[1] http://www.adobe.com/support/security/bulletins/apsb11-30.html
[2] http://www.adobe.com/support/downloads/product.jsp
?product=10&platform=Windows
[3] http://www.adobe.com/support/downloads/product.jsp
?product=1&platform=Windows
Empfehlung
Die zur Fehlerkorrektur bereitgestellten Updates können
entweder über die Bulletins geladen oder über die Funktion Microsoft-Update installiert werden.
■ 13 neue Bulletins von Microsoft
Betriebssystem Windows
Software Betriebssystem, MS Office, Word,
PowerPoint, Excel, Media Player,
Microsoft Internet Explorer, Media
Center, Microsoft Active Directory
Angriffe remotes Ausführen von Code,
Erhöhen von Rechten
Schutz Software-Update
Der letzte reguläre Patchday von Microsoft in 2011 brachte 13 neue Security-Bulletins, die 19 Schwachstellen in
Windows angehen. (fgo)
Problem
1. Ein Fehler der Windows-Kernel-Mode-Driver kann
beim Parsen von TTF-Dateien die Codeausführung erlauben (MS11-087) [1].
2. Die chinesische Version von MS Office erlaubt die
unbefugte Rechteerhöhung (MS11-088) [2].
3. Über manipulierte Dateien, die in Word geöffnet werden, lässt sich Code ausführen (MS11-089) [3].
4. Die Microsoft Time Component erlaubt die unbefugte
Codeausführung. Das zugeordnete Update setzt auch
vier Kill-Bits für ActiveX-Controls (MS11-090) [4].
5. Der Microsoft Publisher enthält vier Schwachstellen,
die sich mittels präparierter Dateien ausnutzen lassen
(MS11-091) [5].
6. Windows Media Player und Windows Media Center
können über präparierte Dateien im Microsoft-DigitalVideo-Recording-(.dvr-ms-)Format zu Angriffen missbraucht werden (MS11-092) [6].
7. Eine Schwachstelle in Windows erlaubt über präparierte OLE-Objekte die Ausführung beliebigen Codes
(MS11-093) [7].
8. Das Öffnen von PPT-Dateien kann aufgrund von zwei
Schwachstellen in PowerPoint die unbefugte Codeausführung verursachen (MS11-094) [8].
9. In Microsoft Active Directory, Active Directory Lightweight Directory Service (AD LDS) und Active Directory Application Mode (ADAM) besteht eine Lücke,
die ein angemeldeter Angreifer zur Ausführung von
Code nutzen kann.(MS11-095) [9].
10. MS Excel erlaubt die remote Codeausführung über
manipulierte XLS-Dateien (MS11-096) [10].
11. Das Windows Client/Server Run-time Subsystem kann
über Applikation Device Event Messages zur Rechteerhöhung missbraucht werden (MS11-097) [11].
Security Newsletter 01/12
13. Ein kumulatives Update beseitigt drei Schwachstellen
im Microsoft Internet Explorer (MS11-099) [13].
Information
[1] http://technet.microsoft.com/en-us/security/bulletin/ms11-087
[2] http://technet.microsoft.com/en-us/security/bulletin/ms11-088
[3] http://technet.microsoft.com/en-us/security/bulletin/ms11-089
[4] http://technet.microsoft.com/en-us/security/bulletin/ms11-090
[5] http://technet.microsoft.com/en-us/security/bulletin/ms11-091
[6] http://technet.microsoft.com/en-us/security/bulletin/ms11-092
[7] http://technet.microsoft.com/en-us/security/bulletin/ms11-093
[8] http://technet.microsoft.com/en-us/security/bulletin/ms11-094
[9] http://technet.microsoft.com/en-us/security/bulletin/ms11-095
[10] http://technet.microsoft.com/en-us/security/bulletin/ms11-096
[11] http://technet.microsoft.com/en-us/security/bulletin/ms11-097
[12] http://technet.microsoft.com/en-us/security/bulletin/ms11-098
[13] http://technet.microsoft.com/en-us/security/bulletin/ms11-099
■ Mehrere Schwachstellen im
.NET Framework
Betriebssystem Windows
Software .NET Framework
Angriffe Denial of Service, Erhöhen von
Rechten
Schutz Software-Update
Microsoft hat mit dem Security-Bulletin MS11-100 [1]
kurz vor Jahresende ein außerplanmäßiges SicherheitsUpdate veröffentlicht. (fgo)
Problem
Was im Microsoft-Security-Advisory 2659883 [2] ursprünglich nur als DoS-Schwachstelle in ASP.NET gemeldet wurde, hat ein Update zur Folge, das gleich vier
Sicherheitslücken schließen soll. Diese erlauben es unter
anderem, Sicherheitsfunktionen bei der Authentifizierung
zu umgehen, um sich höhere Rechte am System zu verschaffen.
Empfehlung
Über die Update-Funktion des Betriebssystems sowie über
das Security-Bulletin stehen korrigierende Downloads
bereit.
Information
[1] http://technet.microsoft.com/en-us/security/bulletin/ms11-100.mspx
[2] http://technet.microsoft.com/en-us/security/advisory/2659883
■ IBM Rational Rhapsody mit
Schwachstellen in Blueberry FlashBack
Betriebssystem Windows
Software IBM Rational Rhapsody 7.6 und
früher
Angriffe remotes Ausführen von Code
Schutz Software-Update
IBM hat ein Security-Bulletin zu Rational Rhapsody für
Windows veröffentlicht [1]. (fgo)
Seite 3
Problem
Die insgesamt drei Schwachstellen befinden sich im ActiveX-Control Blueberry FlashBack („BB FlashBack Recorder.dll“). Werden sie erfolgreich ausgenutzt, können
remote Angreifer ein System kompromittieren und eigenen
Code zur Ausführung bringen.
Empfehlung
Mit einem Update auf Rhapsody 7.6.1 [2] lassen sich diese
Sicherheitslücken korrigieren.
Information
[1] http://www-01.ibm.com/support/docview.wss?uid=swg21576352
[2] http://www-01.ibm.com/support/docview.wss?uid=swg24031530
Unix
■ HP Database Archiving Software
erlaubt remote Codeausführung
Betriebssystem Unix, HP-UX
Software HP Database Archiving Software
6.31
Angriffe remotes Ausführen von Code
Schutz Software-Update
Das Security-Bulletin c03128302 [1] von HP greift drei
Sicherheitslücken in der HP Database Archiving Software
auf. (fgo)
Problem
Details zu den Schwachstellen sind nicht verfügbar. Als
mögliche Auswirkung bei einer erfolgreichen Ausnutzung
ist im schwerwiegendsten Fall damit zu rechnen, dass
Angreifer beliebigen Code zur Ausführung bringen.
Empfehlung
HP hat für die HP Database Archiving Software 6.31 den
plattformunabhängigen Hotfix „DBARCH631_hotfix35“
entwickelt, der diese Sicherheitslücken schließt. Der Hotfix ist über den HP Services Support-Channel erhältlich.
Information
[1] http://h20000.www2.hp.com/bizsupport/TechSupport/
Document.jsp?objectID=c03128302
■ HP aktualisiert Java
Betriebssystem HP-UX B.11.11, B.11.23, B.11.31
Software HP JDK und JRE 6.0.11 und früher,
HP JDK und JRE 5.0.23 und früher,
HP JDK und JRE 1.4.2.26 und
früher
Angriffe diverse
Schutz Software-Update
Mit einem Update beseitigt HP 16 Schwachstellen in seiner Implementierung der Java Runtime Environment (JRE)
und des Java Developer Kit (JDK) für HP-UX [1]. (fgo)
Problem
Die remote ausnutzbaren Schwachstellen erlauben es im
schwerwiegendsten Fall, ein betroffenes System zu kompromittieren. Auch der unbefugte Zugriff auf Informationen oder Denial-of-Service-Attacken sind möglich.
Empfehlung
HP stellt JDK und JRE 6.0.12 bzw. JDK und JRE 5.0.24
zum Download [2] zur Verfügung.
Seite 4
Information
[1] http://h20000.www2.hp.com/bizsupport/TechSupport/
Document.jsp?objectID=c02945548
[2] http://www.hp.com/go/java
Kurzmeldungen
Alle Betriebssysteme
HP Managed Printing Administration
mit mehreren Schwachstellen
Mehrere nicht näher definierte Schwachstellen in der Software HP Managed Printing Administration vor Version
2.6.4 erlauben es laut Herstellermeldung c03128469 [1]
remoten Angreifern, eigenen Code auf einem Zielsystem
auszuführen, Directory-Traversal-Attacken vorzunehmen,
Dateien anzulegen oder zu löschen sowie unbefugt auf die
Datenbank zuzugreifen. HP stellt HP Managed Printing
Administration 2.6.4 zum Download [2] bereit, in dem
diese Schwachstellen geschlossen wurden. (fgo)
[1] http://h20000.www2.hp.com/bizsupport/TechSupport/
Document.jsp?objectID=c03128469
[2] http://www.hp.com/go/upd
Patch für den Firmware-Bug
von HP LaserJets und HP Digital Sender
Zur Korrektur einer Schwachstelle in unterschiedlichen
HP-LaserJet-Druckern und Scannern der Produktreihe HP
Digital Sender, die es erlaubt, die Funktion Remote Firmware Update (RFU) zu missbrauchen, um nicht authentifizierte Firmware-Updates einzuspielen, ist nun ein Patch
verfügbar [1]. Bislang war es nur möglich, als Workaround
die Funktion Printer Firmware Update zu deaktivieren.
(fgo)
[1] http://h20000.www2.hp.com/bizsupport/TechSupport/
Document.jsp?objectID=c03102449
Typo3 mit kritischer Schachstelle
Das CMS Typo3 weist eine kritische Schwachstelle auf,
die Angreifern die remote Codeausführung erlaubt [1].
Betroffen sind die Versionen 4.5.0 bis 4.5.8 sowie 4.6.0
und 4.6.1. Gelöst werden kann dieses Problem auf unterschiedliche Weise. So wurden der Fehler in TYPO3 Version 4.5.9 oder 4.6.2 [2] korrigiert. Für TYPO3 Version
4.5.x und 4.6.x wird ein Patch zum Download [3] angeboten. Zudem stellt das Security-Bulletin Angaben zu einem
Workaround bereit. (fgo)
[1] https://typo3.org/teams/security/security-bulletins/typo3core/typo3-core-sa-2011-004/
[2] https://typo3.org/download/
[3] https://typo3.org/fileadmin/security-team/bug32571/32571.diff
VMware stellt Patches für ESXi 5.0 bereit
VMware hat zwei ältere Advisorys aufgrund der Verfügbarkeit neuer Patches erweitert. Das Security-Advisory
VMSA-2011-0012 [1], das zahlreiche Schwachstellen in
Bibliotheken von Drittherstellern sowie in der ESX Service Console aufgreift, wurde aktualisiert, sodass nun
Patches für ESXi 5.0 bereitstehen. Ebenfalls für ESXi 5.0
verfügbar sind nun Patches, die die Fehler aus der Meldung VMSA-2011-0009 [2] korrigieren. (fgo)
[1] http://www.vmware.com/security/advisories/VMSA-2011-0012.html
[2] http://www.vmware.com/security/advisories/VMSA-2011-0009.html
Security Newsletter 01/12
Java-Update für Attachmate Reflection
for the Web
Über ein Update bringt Attachmate die Java-Komponenten
von Reflection for the Web 2011 und 2008 auf einen aktuellen Stand, bei dem zahlreiche sicherheitsrelevante
Fehler korrigiert wurden. [1] Nach dem Einspielen des
Updates entspricht der Stand Java 6 Update 29. (fgo)
[1] http://support.attachmate.com/techdocs/1704.html
DoS-Gefahr für IBM Lotus Domino
Eine Schwachstelle in IBM Lotus Domino kann zu Denialof-Service-Attacken ausgenutzt werden. Die Sicherheitslücke beruht auf einem Fehler bei der Verarbeitung von
Datenpaketen, die via Notes RPC während des Authentifizierungsprozesses an den Domino-Server übermittelt werden. Betroffen sind die Domino-Versionen 8.0.x, 8.5, 8.5.1
und 8.5.2 Fix Pack 3. Abhilfe schafft ein Update auf Version 8.5.2 Fix Pack 4 oder auf Version 8.5.3. (fgo)
[1] http://www-01.ibm.com/support/docview.wss?uid=swg21575247
Neue Chrome-Version
Mit dem Einspielen der Version 16.0.912.63 des Browsers
Google Chrome werden zahlreiche Schwachstellen der
Vorgängerversionen geschlossen [1]. Manuell lässt sich
die aktuelle Chrome-Version unter [2] laden. ( (fgo)
[1] http://googlechromereleases.blogspot.com/search/labe
l/Stable%20updates
[2] http://www.google.com/chrome
Windows
PuTTY erlaubt unbefugten Zugriff
auf sensible Daten
PuTTY in den Versionen 0.59 bis 0.61 löscht sensible
Daten wie Login-Passwörter und Authentifizierungsinformationen für den SSH-Server nicht zuverlässig aus dem
Speicher. Lokale Anwender, die Zugriff auf den Speicher
oder die Auslagerungsdatei haben, können sich so diese
Informationen beschaffen [1]. In PuTTY 0.62, das zum
Download [2] bereitsteht, ist dieser Fehler behoben. (fgo)
[1] http://www.chiark.greenend.org.uk/~sgtatham/putty/wi
shlist/password-not-wiped.html
[2] http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
Neue Winamp-Version schließt Schwachstellen
Winamp in den Versionen 5.622 und früher ist von mehreren Sicherheitslücken in genutzten Plug-ins betroffen, die
sich mittels manipulierter Medien, die in Winamp geöffnet
werden, ausnutzen lassen, um Pufferüberläufe zu provozieren [1]. Behoben wurden diese Fehler laut Changelog [2]
in Winamp 5.623, Build 3199 (5.6.2.3199). (fgo)
[1] http://secunia.com/advisories/46882/
[2] http://forums.winamp.com/showthread.php?t=332010
Neue Version sichert IrfanView ab
Der beliebte, kostenlos erhältliche Bildbetrachter IrfanView ist in einer neuen Version erschienen, die neben
anderen Verbesserungen laut Changelog [1] unter anderem
die Gefahr eines durch manipulierte TIF-Bilder verursachten Pufferüberlaufs beseitigt [2]. Ebenfalls korrigiert wurde ein Fehler im FlashPix Plug-In [3]. IrfanView in der
aktuellen Version 4.32 steht zum Download [4] bereit.
(fgo)
[1] http://www.irfanview.com/main_history.htm
[2] http://secunia.com/advisories/47065/
[3] http://secunia.com/advisories/47322/
[4] http://www.irfanview.com/download_sites.htm
Security Newsletter 01/12
SMS legt Windows Phone 7.5 lahm
Microsoft hat eine von Winrumors [1] gemeldete Schwachstelle bestätigt [2], die es erlaubt, die Nachrichtenzentrale
(Messaging Hub) von Windows Phone 7.5 über eine SMS
zum Absturz zu bringen. Auch nach dem erzwungenen
Reboot steht die Nachrichtenzentrale dann nicht mehr zur
Verfügung. Ein Patch ist laut Microsoft in Arbeit. (fgo)
[1] http://www.winrumors.com/windows-phone-sms-attackdiscovered-reboots-device-and-disables-messaging-hub/
[2] http://blogs.technet.com/b/microsoft_presse/archive/20
11/12/14/windows-phone-7-5-sms-crash.aspx
Unix
Inventory Scout für AIX mit Schwachstelle
AIX 5.3, 6.1 und 7.1 sind von einem Fehler im Inventory
Scout (invscout.rte) betroffen, der es Angreifern erlaubt,
ohne entsprechende Berechtigung auf Dateien zuzugreifen
oder diese zu löschen [1]. IBM stellt APARs bereit, durch
die diese Sicherheitslücke beseitigt werden kann. (fgo)
[1] http://aix.software.ibm.com/aix/efixes/security/invscout
_advisory2.asc
Zwei Fehler im X Server für IBM AIX beseitigt
IBM hat APARs für AIX 6.1 und 7.1 veröffentlicht, über die
sich zwei Sicherheitslücken im X Server beheben lassen [1].
Werden diese erfolgreich ausgenutzt, kann sich ein lokaler
Anwender höhere Rechte am System verschaffen. (fgo)
[1] http://aix.software.ibm.com/aix/efixes/security/xorg_advisory.asc
Sicherheitsrelevante Updates für op5 Monitor
und op5 Appliance
Der Hersteller hat Fixes für op5 Monitor und op5 Appliance veröffentlicht, die vier Sicherheitslücken schließen.
Im schwerwiegendsten Fall können diese ausgenutzt werden, um unbefugt Shell-Kommandos auszuführen [1]. (fgo)
[1] http://www.op5.com/news/support-news/fixed-vulnerabilitiesop5-monitor-op5-appliance/
Schwachstelle in Kerberos 5.x
Eine Schwachstelle im Telnet-Daemon (telnetd) von Kerberos 5.x lässt sich ausnutzen, um ein betroffenes System
zu kompromittieren. Die Sicherheitslücke beruht auf
einem Begrenzungsfehler in der Funktion „encrypt_keyid
()“ (libtelnet/encrypt.c), über den durch speziell gestaltete
Befehle ein Pufferüberlauf ausgelöst werden kann. Das
kann das Ausführen von Code mit Root-Rechten zur Folge
haben. Exploit-Code ist im Umlauf, Abhilfe schafft der in
der Meldung MITKRB5-SA-2011-008 [1] angegebene
Workaround. (fgo)
[1] http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2011-008.txt
Mac OS
Microsoft Office 2004 für Mac erlaubt
Erhöhung von Rechten
Von dem über das Microsoft Security Bulletin MS11-096
[1] dokumentierten Fehler in MS Excel ist auch Microsoft
Office 2004 für den Mac betroffen. Die Schwachstelle tritt
beim Öffnen manipulierter Excel-Dateien auf und erlaubt
es einem Angreifer, an einem betroffenen System die gleichen Benutzerrechte wie der angemeldete Benutzer zu
erlangen. Ein korrigierendes Update steht zum Download
[2] zur Verfügung. (fgo)
[1] http://technet.microsoft.com/en-us/security/bulletin/ms11-096
[2] http://www.microsoft.com/download/en/details.aspx?di
splaylang=en&id=28404
Seite 5
Impressum
Verlag:
WEKA MEDIA GmbH & Co. KG
Römerstraße 4, 86438 Kissing
Tel.: 0 82 33.23-40 02
Fax: 0 82 33.23-74 00
http://www.weka.de
Herausgeber:
WEKA MEDIA GmbH & Co. KG
Gesellschafter der WEKA MEDIA GmbH & Co. KG sind als
Kommanditistin:
WEKA Business Information GmbH & Co. KG
und als Komplementär:
WEKA MEDIA Beteiligungs-GmbH
Geschäftsführer:
Stephan Behrens, Michael Bruns, Werner Pehland
Redaktion:
Chefredakteur: Frank Gotta (fgo)
Redakteure: Dr. Matthias Leu (ml), Frank Zinkand (fzi)
[email protected]
Erscheinungsweise:
Der Security Newsletter erscheint 14-tägig.
Abonnentenhotline:
[email protected]
Tel.: 0 82 33.23-73 23
Fax: 0 82 33.23-72 36
Abonnentenverwaltung:
Kundenservice
Römerstr. 4, 86438 Kissing
Tel.: 0 82 33.23-40 02
Fax: 0 82 33.23-74 00
ISBN: 3-8245-0410-3
Preis und Laufzeit des Abonnements:
Der Abonnementpreis für ein halbes Jahr (mind. 12 Ausgaben)
beträgt 148,00 € (inkl. Versand, zzgl. MWST). Das Abonnement
gilt für ein halbes Jahr (mind. 12 Ausgaben) und verlängert sich
automatisch um ein weiteres halbes Jahr, wenn nicht 4 Wochen
vor Ablauf der Bezugszeit schriftlich gekündigt wird.
Haftung:
Die WEKA MEDIA GmbH & Co. KG ist bemüht, ihre Produkte
jeweils nach neuesten Erkenntnissen zu erstellen. Die inhaltliche
Richtigkeit und Fehlerfreiheit wird ausdrücklich nicht zugesichert. Bei Nichtlieferung durch höhere Gewalt, Streik oder Aussperrung besteht kein Anspruch auf Ersatz. Erfüllungsort und
Gerichtsstand ist Kissing. Zum Abdruck angenommene Beiträge
und Abbildungen gehen im Rahmen der gesetzlichen Bestimmungen in das Veröffentlichungs- und Verbreitungsrecht des
Verlags über. Für unaufgefordert eingesandte Beiträge übernehmen Verlag und Redaktion keine Gewähr. Namentlich ausgewiesene Beiträge liegen in der Verantwortlichkeit des Autors. Titel
und alle in ihm enthaltenen Beiträge und Abbildungen sind urheberrechtlich geschützt. Jeglicher Nachdruck, auch auszugsweise,
ist nur mit ausdrücklicher Genehmigung des Verlags und mit
Quellenangabe gestattet.
Mit Ausnahme der gesetzlich zugelassenen Fälle ist eine Verwertung ohne Einwilligung des Verlags strafbar.
Unter
http://www.weka.de/it-security/10317556-%7Eitsecuritynewsletter%7Efsc_formular.html
haben Sie mit dem aktuellen Freischaltcode disavigu Zugriff aufs
Archiv.
Seite 6
Security Newsletter 01/12