SECURITY NEWSLETTER
Transcrição
SECURITY NEWSLETTER
09.01.12, 45990/Best.-Nr. 410362 SECURITY NEWSLETTER 01 12 Analysen und Lösungen zu aktuellen Gefahren für die Daten- und Netzwerksicherheit Editorial Inhalt Die mobile Herausforderung Alle Betriebssysteme Tablets und Smartphones haben ihren Siegeszug im privaten Bereich längst angetreten. Was die Anwender freut, verschafft den Verantwortlichen in den IT-Abteilungen graue Haare: Immer häufiger wollen die Angestellten mit derselben Ausrüstung arbeiten, die sie auch privat nutzen. Der Wunsch, jederzeit und überall mit jedem beliebigen Endgerät auf das Firmennetzwerk zugreifen zu können, kollidiert aber oft mit unternehmensinternen Richtlinien. Hotfix für ColdFusion beseitigt XSS-Schwachstellen ....... 1 Updates für Firefox, Thunderbird & SeaMonkey ............ 2 Update auf F5 Enterprise Manager 2.3.0 schließt Sicherheitslücken ............................................................. 2 VLC Media Player mit remote ausnutzbarer Schwachstelle ................................................................... 2 Die wachsende Zahl mobiler Mitarbeiter bringt IT-Verantwortliche ins Schwitzen. Das geht aus einer aktuellen Studie von IDG Research Services in Zusammenarbeit mit Symantec hervor. Von den 115 befragten IT-Verantwortlichen schätzen 94 Prozent mobile Endgeräte als Risiko ein. Gefürchtet sind vor allem der Verlust wichtiger Daten sowie Malware, die ins Firmennetzwerk eingeschleppt werden könnte. Unternehmen geraten dadurch von zwei Seiten unter Druck: Einerseits müssen sie die Bedürfnisse ihrer Mitarbeiter ernst nehmen, andererseits gilt es, Bestimmungen einzuhalten. Für die IT-Abteilung ergibt sich dadurch die Herausforderung, die Mobilität ihrer Mitarbeiter zu gewährleisten und zu kontrollieren, ohne ihnen aber Steine in den Weg zu legen. Windows Security-Updates für Adobe Reader und Acrobat 9.x ...... 2 13 neue Bulletins von Microsoft ...................................... 3 Mehrere Schwachstellen im .NET Framework ................ 3 IBM Rational Rhapsody mit Schwachstellen in Blueberry FlashBack ........................................................ 3 Unix/Linux HP Database Archiving Software erlaubt remote Codeausführung ............................................................... 4 HP aktualisiert Java .......................................................... 4 Kurzmeldungen ................................................................ 4 Impressum ........................................................................ 6 Obwohl die Probleme bekannt sind, tun sich die IT-Abteilungen bislang schwer, angemessen darauf zu reagieren. In der IDG-Umfrage gaben mit 59 Prozent mehr als die Hälfte an, sie hätten keine oder nur mäßig effektive Maßnahmen parat, um den Risiken einer mobilen Belegschaft zu begegnen. Nur 44 Prozent setzen tatsächlich Anwendungen ein, um Kollegen außer Haus am Verletzen von Nutzungsrichtlinien zu hindern. Bei einem Großteil sind diese Lösungen vor Ort im Unternehmen installiert. Alle Betriebssysteme Frank Gotta Über das Security-Bulletin APSB11-29 [1] bietet Adobe Informationen zu zwei XSS-Schwachstellen in ColdFusion an. (fgo) Chefredakteur Security Newsletter 01/12 ■ Hotfix für ColdFusion beseitigt XSS-Schwachstellen Betriebssystem Software Angriffe Schutz Windows, Mac OS, Unix ColdFusion 9.0.1, 9.0, 8.0.1, 8.0 Cross-Site Scripting Software-Update Seite 1 Problem 1. Eine Schwachstelle im Remote Development Service (RDS) erlaubt die unbefugte remote Ausführung von Java-Script- oder HTML-Code im Browser eines Benutzers [2]. 2. Mehrere Scripts kontrollieren den Code des cfform-Tags nicht ausreichend. Dies erlaubt remoten Angreifern das Ausführen von Java-Script- oder HTML-Code [3]. Empfehlung Abhängig davon, ob zuvor der Hotfix APSB11-14 vom Juni 2011 [4] installiert wurde, gibt es zwei unterschiedliche Vorgehensweisen zur Installation des Hotfix, der zum Download [5] zur Verfügung steht. Information [1] http://www.adobe.com/support/security/bulletins/apsb11-29.html [2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4368 [3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2463 [4] http://www.adobe.com/support/security/bulletins/apsb11-14.html [5] http://kb2.adobe.com/cps/925/cpsid_92512.html ■ Updates für Firefox, Thunderbird & SeaMonkey Betriebssystem alle Systeme Software Firefox vor 9.0.1, SeaMonkey vor 2.6.1, Thunderbird vor 9.0.1 Angriffe remotes Ausführen von Code, Denial of Service Schutz Software-Update Mozilla hat sicherheitsrelevante Updates für Firefox, SeaMonkey und Thunderbird veröffentlicht. (fgo) Problem 1. Die Übersicht zu den in der aktuellen Firefox-Version 9.0.1 vorgenommenen Korrekturen weist sechs geschlossene Schwachstellen auf, darunter vier als „critical“ eingestufte [1]. 2. Parallel wurden diese Sicherheitslücken auch in SeaMonkey 2.6.1 geschlossen [2]. 3. Ebenfalls neu ist die fehlerkorrigierte Version Thunderbird 9.0.1 [3]. Empfehlung Firefox 9.0.1 [4], SeaMonkey 2.6 [5] und Thunderbird 9.0.1 [6] stehen zum Download bereit. Information [1] http://www.mozilla.org/security/known-vulnerabilities/firefox.html#firefox9 [2] http://www.mozilla.org/security/known-vulnerabilities/seamonkey.html [3] http://www.mozilla.org/security/known-vulnerabilities/thunderbird.html [4] http://www.mozilla.org/en-US/firefox/all.html [5] http://www.seamonkey-project.org/releases/#2.6.1 [6] http://www.mozilla.org/en-US/thunderbird/all.html ■ Update auf F5 Enterprise Manager 2.3.0 schließt Sicherheitslücken Betriebssystem F5 Software F5 Enterprise Manager vor 2.3.0 Angriffe Erweiterung von Rechten, Denial of Service, Umgehen von Sicherheitsfunktionen Schutz Software-Update Seite 2 F5 hat den Enterprise Manager in der Version 2.3.0 veröffentlicht. (fgo) Problem Mit dieser neuen Version werden unter anderem Fehler in den genutzten Implementierungen von Perl und Kerberos beseitigt [1]. Werden diese erfolgreich ausgenutzt, ist es lokalen Angreifern möglich, sich höhere Rechte zu verschaffen, einen Denial of Service zu provozieren oder Sicherheitsfunktionen zu umgehen. Empfehlung Für registrierte Anwender steht das Update auf den Enterprise Manager 2.3.0 zum Download [2] bereit. Information [1] http://support.f5.com/kb/en-us/products/em/releasenotes/product/relnoteem-2-3-0.html [2] http://downloads.f5.com ■ VLC Media Player mit remote ausnutzbarer Schwachstelle Betriebssystem alle Systeme Software VLC Media Player 0.9.0 bis 1.1.12 Angriffe remotes Ausführen von Code, Denial of Service Software-Update Schutz Workaround, (tw. angekündigt) Ein Plug-in der aktuellen Version des VLC Media Player weist eine kritische Schwachstelle auf [1]. (fgo) Problem Im VLC TiVo Demuxer kann durch präparierte Videos ein Pufferüberlauf ausgelöst werden, der sich zu Denial-ofService-Attacken, wahrscheinlich aber auch zum remoten Ausführen von Code missbrauchen lässt. Empfehlung Die Schwachstelle soll im angekündigten VLC Media Player 1.1.13 beseitigt sein. Zudem stehen Source-CodePatches für bereits veröffentlichte Versionen des Players bereit. Als Workaround kann das betroffene Plug-in (libty_plugin.*) gelöscht werden. Information [1] http://www.videolan.org/security/sa1108.html Windows ■ Security-Updates für Adobe Reader und Acrobat 9.x Betriebssystem Windows Software Adobe Reader 9.x, Adobe Acrobat 9.x Angriffe remotes Ausführen von Code Schutz Software-Update Für die 9.x-Versionen von Adobe Reader und Acrobat für Windows wurde ein Patch bereitgestellt. (fgo) Problem Bei der Verarbeitung manipulierter Grafiken kann ein Fehler dazu führen, dass Angreifer das betroffene System kompromittieren können. Laut Security-Bulletin APSB1130 [1] wird diese Schwachstelle aktiv ausgenutzt. Security Newsletter 01/12 Empfehlung Adobe stellt die korrigierenden Updates für den Reader [2] und Acrobat [3] in der Version 9.x für Windows zum Download bereit. Die Patches für die X-Versionen der Software sollen im Rahmen des regelmäßigen UpdateZyklus folgen 12. Eine Schwachstelle im Kernel von Windows erlaubt es lokalen, am System angemeldeten Angreifern, ihre Rechte zu erweitern (MS11-098) [12]. Information [1] http://www.adobe.com/support/security/bulletins/apsb11-30.html [2] http://www.adobe.com/support/downloads/product.jsp ?product=10&platform=Windows [3] http://www.adobe.com/support/downloads/product.jsp ?product=1&platform=Windows Empfehlung Die zur Fehlerkorrektur bereitgestellten Updates können entweder über die Bulletins geladen oder über die Funktion Microsoft-Update installiert werden. ■ 13 neue Bulletins von Microsoft Betriebssystem Windows Software Betriebssystem, MS Office, Word, PowerPoint, Excel, Media Player, Microsoft Internet Explorer, Media Center, Microsoft Active Directory Angriffe remotes Ausführen von Code, Erhöhen von Rechten Schutz Software-Update Der letzte reguläre Patchday von Microsoft in 2011 brachte 13 neue Security-Bulletins, die 19 Schwachstellen in Windows angehen. (fgo) Problem 1. Ein Fehler der Windows-Kernel-Mode-Driver kann beim Parsen von TTF-Dateien die Codeausführung erlauben (MS11-087) [1]. 2. Die chinesische Version von MS Office erlaubt die unbefugte Rechteerhöhung (MS11-088) [2]. 3. Über manipulierte Dateien, die in Word geöffnet werden, lässt sich Code ausführen (MS11-089) [3]. 4. Die Microsoft Time Component erlaubt die unbefugte Codeausführung. Das zugeordnete Update setzt auch vier Kill-Bits für ActiveX-Controls (MS11-090) [4]. 5. Der Microsoft Publisher enthält vier Schwachstellen, die sich mittels präparierter Dateien ausnutzen lassen (MS11-091) [5]. 6. Windows Media Player und Windows Media Center können über präparierte Dateien im Microsoft-DigitalVideo-Recording-(.dvr-ms-)Format zu Angriffen missbraucht werden (MS11-092) [6]. 7. Eine Schwachstelle in Windows erlaubt über präparierte OLE-Objekte die Ausführung beliebigen Codes (MS11-093) [7]. 8. Das Öffnen von PPT-Dateien kann aufgrund von zwei Schwachstellen in PowerPoint die unbefugte Codeausführung verursachen (MS11-094) [8]. 9. In Microsoft Active Directory, Active Directory Lightweight Directory Service (AD LDS) und Active Directory Application Mode (ADAM) besteht eine Lücke, die ein angemeldeter Angreifer zur Ausführung von Code nutzen kann.(MS11-095) [9]. 10. MS Excel erlaubt die remote Codeausführung über manipulierte XLS-Dateien (MS11-096) [10]. 11. Das Windows Client/Server Run-time Subsystem kann über Applikation Device Event Messages zur Rechteerhöhung missbraucht werden (MS11-097) [11]. Security Newsletter 01/12 13. Ein kumulatives Update beseitigt drei Schwachstellen im Microsoft Internet Explorer (MS11-099) [13]. Information [1] http://technet.microsoft.com/en-us/security/bulletin/ms11-087 [2] http://technet.microsoft.com/en-us/security/bulletin/ms11-088 [3] http://technet.microsoft.com/en-us/security/bulletin/ms11-089 [4] http://technet.microsoft.com/en-us/security/bulletin/ms11-090 [5] http://technet.microsoft.com/en-us/security/bulletin/ms11-091 [6] http://technet.microsoft.com/en-us/security/bulletin/ms11-092 [7] http://technet.microsoft.com/en-us/security/bulletin/ms11-093 [8] http://technet.microsoft.com/en-us/security/bulletin/ms11-094 [9] http://technet.microsoft.com/en-us/security/bulletin/ms11-095 [10] http://technet.microsoft.com/en-us/security/bulletin/ms11-096 [11] http://technet.microsoft.com/en-us/security/bulletin/ms11-097 [12] http://technet.microsoft.com/en-us/security/bulletin/ms11-098 [13] http://technet.microsoft.com/en-us/security/bulletin/ms11-099 ■ Mehrere Schwachstellen im .NET Framework Betriebssystem Windows Software .NET Framework Angriffe Denial of Service, Erhöhen von Rechten Schutz Software-Update Microsoft hat mit dem Security-Bulletin MS11-100 [1] kurz vor Jahresende ein außerplanmäßiges SicherheitsUpdate veröffentlicht. (fgo) Problem Was im Microsoft-Security-Advisory 2659883 [2] ursprünglich nur als DoS-Schwachstelle in ASP.NET gemeldet wurde, hat ein Update zur Folge, das gleich vier Sicherheitslücken schließen soll. Diese erlauben es unter anderem, Sicherheitsfunktionen bei der Authentifizierung zu umgehen, um sich höhere Rechte am System zu verschaffen. Empfehlung Über die Update-Funktion des Betriebssystems sowie über das Security-Bulletin stehen korrigierende Downloads bereit. Information [1] http://technet.microsoft.com/en-us/security/bulletin/ms11-100.mspx [2] http://technet.microsoft.com/en-us/security/advisory/2659883 ■ IBM Rational Rhapsody mit Schwachstellen in Blueberry FlashBack Betriebssystem Windows Software IBM Rational Rhapsody 7.6 und früher Angriffe remotes Ausführen von Code Schutz Software-Update IBM hat ein Security-Bulletin zu Rational Rhapsody für Windows veröffentlicht [1]. (fgo) Seite 3 Problem Die insgesamt drei Schwachstellen befinden sich im ActiveX-Control Blueberry FlashBack („BB FlashBack Recorder.dll“). Werden sie erfolgreich ausgenutzt, können remote Angreifer ein System kompromittieren und eigenen Code zur Ausführung bringen. Empfehlung Mit einem Update auf Rhapsody 7.6.1 [2] lassen sich diese Sicherheitslücken korrigieren. Information [1] http://www-01.ibm.com/support/docview.wss?uid=swg21576352 [2] http://www-01.ibm.com/support/docview.wss?uid=swg24031530 Unix ■ HP Database Archiving Software erlaubt remote Codeausführung Betriebssystem Unix, HP-UX Software HP Database Archiving Software 6.31 Angriffe remotes Ausführen von Code Schutz Software-Update Das Security-Bulletin c03128302 [1] von HP greift drei Sicherheitslücken in der HP Database Archiving Software auf. (fgo) Problem Details zu den Schwachstellen sind nicht verfügbar. Als mögliche Auswirkung bei einer erfolgreichen Ausnutzung ist im schwerwiegendsten Fall damit zu rechnen, dass Angreifer beliebigen Code zur Ausführung bringen. Empfehlung HP hat für die HP Database Archiving Software 6.31 den plattformunabhängigen Hotfix „DBARCH631_hotfix35“ entwickelt, der diese Sicherheitslücken schließt. Der Hotfix ist über den HP Services Support-Channel erhältlich. Information [1] http://h20000.www2.hp.com/bizsupport/TechSupport/ Document.jsp?objectID=c03128302 ■ HP aktualisiert Java Betriebssystem HP-UX B.11.11, B.11.23, B.11.31 Software HP JDK und JRE 6.0.11 und früher, HP JDK und JRE 5.0.23 und früher, HP JDK und JRE 1.4.2.26 und früher Angriffe diverse Schutz Software-Update Mit einem Update beseitigt HP 16 Schwachstellen in seiner Implementierung der Java Runtime Environment (JRE) und des Java Developer Kit (JDK) für HP-UX [1]. (fgo) Problem Die remote ausnutzbaren Schwachstellen erlauben es im schwerwiegendsten Fall, ein betroffenes System zu kompromittieren. Auch der unbefugte Zugriff auf Informationen oder Denial-of-Service-Attacken sind möglich. Empfehlung HP stellt JDK und JRE 6.0.12 bzw. JDK und JRE 5.0.24 zum Download [2] zur Verfügung. Seite 4 Information [1] http://h20000.www2.hp.com/bizsupport/TechSupport/ Document.jsp?objectID=c02945548 [2] http://www.hp.com/go/java Kurzmeldungen Alle Betriebssysteme HP Managed Printing Administration mit mehreren Schwachstellen Mehrere nicht näher definierte Schwachstellen in der Software HP Managed Printing Administration vor Version 2.6.4 erlauben es laut Herstellermeldung c03128469 [1] remoten Angreifern, eigenen Code auf einem Zielsystem auszuführen, Directory-Traversal-Attacken vorzunehmen, Dateien anzulegen oder zu löschen sowie unbefugt auf die Datenbank zuzugreifen. HP stellt HP Managed Printing Administration 2.6.4 zum Download [2] bereit, in dem diese Schwachstellen geschlossen wurden. (fgo) [1] http://h20000.www2.hp.com/bizsupport/TechSupport/ Document.jsp?objectID=c03128469 [2] http://www.hp.com/go/upd Patch für den Firmware-Bug von HP LaserJets und HP Digital Sender Zur Korrektur einer Schwachstelle in unterschiedlichen HP-LaserJet-Druckern und Scannern der Produktreihe HP Digital Sender, die es erlaubt, die Funktion Remote Firmware Update (RFU) zu missbrauchen, um nicht authentifizierte Firmware-Updates einzuspielen, ist nun ein Patch verfügbar [1]. Bislang war es nur möglich, als Workaround die Funktion Printer Firmware Update zu deaktivieren. (fgo) [1] http://h20000.www2.hp.com/bizsupport/TechSupport/ Document.jsp?objectID=c03102449 Typo3 mit kritischer Schachstelle Das CMS Typo3 weist eine kritische Schwachstelle auf, die Angreifern die remote Codeausführung erlaubt [1]. Betroffen sind die Versionen 4.5.0 bis 4.5.8 sowie 4.6.0 und 4.6.1. Gelöst werden kann dieses Problem auf unterschiedliche Weise. So wurden der Fehler in TYPO3 Version 4.5.9 oder 4.6.2 [2] korrigiert. Für TYPO3 Version 4.5.x und 4.6.x wird ein Patch zum Download [3] angeboten. Zudem stellt das Security-Bulletin Angaben zu einem Workaround bereit. (fgo) [1] https://typo3.org/teams/security/security-bulletins/typo3core/typo3-core-sa-2011-004/ [2] https://typo3.org/download/ [3] https://typo3.org/fileadmin/security-team/bug32571/32571.diff VMware stellt Patches für ESXi 5.0 bereit VMware hat zwei ältere Advisorys aufgrund der Verfügbarkeit neuer Patches erweitert. Das Security-Advisory VMSA-2011-0012 [1], das zahlreiche Schwachstellen in Bibliotheken von Drittherstellern sowie in der ESX Service Console aufgreift, wurde aktualisiert, sodass nun Patches für ESXi 5.0 bereitstehen. Ebenfalls für ESXi 5.0 verfügbar sind nun Patches, die die Fehler aus der Meldung VMSA-2011-0009 [2] korrigieren. (fgo) [1] http://www.vmware.com/security/advisories/VMSA-2011-0012.html [2] http://www.vmware.com/security/advisories/VMSA-2011-0009.html Security Newsletter 01/12 Java-Update für Attachmate Reflection for the Web Über ein Update bringt Attachmate die Java-Komponenten von Reflection for the Web 2011 und 2008 auf einen aktuellen Stand, bei dem zahlreiche sicherheitsrelevante Fehler korrigiert wurden. [1] Nach dem Einspielen des Updates entspricht der Stand Java 6 Update 29. (fgo) [1] http://support.attachmate.com/techdocs/1704.html DoS-Gefahr für IBM Lotus Domino Eine Schwachstelle in IBM Lotus Domino kann zu Denialof-Service-Attacken ausgenutzt werden. Die Sicherheitslücke beruht auf einem Fehler bei der Verarbeitung von Datenpaketen, die via Notes RPC während des Authentifizierungsprozesses an den Domino-Server übermittelt werden. Betroffen sind die Domino-Versionen 8.0.x, 8.5, 8.5.1 und 8.5.2 Fix Pack 3. Abhilfe schafft ein Update auf Version 8.5.2 Fix Pack 4 oder auf Version 8.5.3. (fgo) [1] http://www-01.ibm.com/support/docview.wss?uid=swg21575247 Neue Chrome-Version Mit dem Einspielen der Version 16.0.912.63 des Browsers Google Chrome werden zahlreiche Schwachstellen der Vorgängerversionen geschlossen [1]. Manuell lässt sich die aktuelle Chrome-Version unter [2] laden. ( (fgo) [1] http://googlechromereleases.blogspot.com/search/labe l/Stable%20updates [2] http://www.google.com/chrome Windows PuTTY erlaubt unbefugten Zugriff auf sensible Daten PuTTY in den Versionen 0.59 bis 0.61 löscht sensible Daten wie Login-Passwörter und Authentifizierungsinformationen für den SSH-Server nicht zuverlässig aus dem Speicher. Lokale Anwender, die Zugriff auf den Speicher oder die Auslagerungsdatei haben, können sich so diese Informationen beschaffen [1]. In PuTTY 0.62, das zum Download [2] bereitsteht, ist dieser Fehler behoben. (fgo) [1] http://www.chiark.greenend.org.uk/~sgtatham/putty/wi shlist/password-not-wiped.html [2] http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html Neue Winamp-Version schließt Schwachstellen Winamp in den Versionen 5.622 und früher ist von mehreren Sicherheitslücken in genutzten Plug-ins betroffen, die sich mittels manipulierter Medien, die in Winamp geöffnet werden, ausnutzen lassen, um Pufferüberläufe zu provozieren [1]. Behoben wurden diese Fehler laut Changelog [2] in Winamp 5.623, Build 3199 (5.6.2.3199). (fgo) [1] http://secunia.com/advisories/46882/ [2] http://forums.winamp.com/showthread.php?t=332010 Neue Version sichert IrfanView ab Der beliebte, kostenlos erhältliche Bildbetrachter IrfanView ist in einer neuen Version erschienen, die neben anderen Verbesserungen laut Changelog [1] unter anderem die Gefahr eines durch manipulierte TIF-Bilder verursachten Pufferüberlaufs beseitigt [2]. Ebenfalls korrigiert wurde ein Fehler im FlashPix Plug-In [3]. IrfanView in der aktuellen Version 4.32 steht zum Download [4] bereit. (fgo) [1] http://www.irfanview.com/main_history.htm [2] http://secunia.com/advisories/47065/ [3] http://secunia.com/advisories/47322/ [4] http://www.irfanview.com/download_sites.htm Security Newsletter 01/12 SMS legt Windows Phone 7.5 lahm Microsoft hat eine von Winrumors [1] gemeldete Schwachstelle bestätigt [2], die es erlaubt, die Nachrichtenzentrale (Messaging Hub) von Windows Phone 7.5 über eine SMS zum Absturz zu bringen. Auch nach dem erzwungenen Reboot steht die Nachrichtenzentrale dann nicht mehr zur Verfügung. Ein Patch ist laut Microsoft in Arbeit. (fgo) [1] http://www.winrumors.com/windows-phone-sms-attackdiscovered-reboots-device-and-disables-messaging-hub/ [2] http://blogs.technet.com/b/microsoft_presse/archive/20 11/12/14/windows-phone-7-5-sms-crash.aspx Unix Inventory Scout für AIX mit Schwachstelle AIX 5.3, 6.1 und 7.1 sind von einem Fehler im Inventory Scout (invscout.rte) betroffen, der es Angreifern erlaubt, ohne entsprechende Berechtigung auf Dateien zuzugreifen oder diese zu löschen [1]. IBM stellt APARs bereit, durch die diese Sicherheitslücke beseitigt werden kann. (fgo) [1] http://aix.software.ibm.com/aix/efixes/security/invscout _advisory2.asc Zwei Fehler im X Server für IBM AIX beseitigt IBM hat APARs für AIX 6.1 und 7.1 veröffentlicht, über die sich zwei Sicherheitslücken im X Server beheben lassen [1]. Werden diese erfolgreich ausgenutzt, kann sich ein lokaler Anwender höhere Rechte am System verschaffen. (fgo) [1] http://aix.software.ibm.com/aix/efixes/security/xorg_advisory.asc Sicherheitsrelevante Updates für op5 Monitor und op5 Appliance Der Hersteller hat Fixes für op5 Monitor und op5 Appliance veröffentlicht, die vier Sicherheitslücken schließen. Im schwerwiegendsten Fall können diese ausgenutzt werden, um unbefugt Shell-Kommandos auszuführen [1]. (fgo) [1] http://www.op5.com/news/support-news/fixed-vulnerabilitiesop5-monitor-op5-appliance/ Schwachstelle in Kerberos 5.x Eine Schwachstelle im Telnet-Daemon (telnetd) von Kerberos 5.x lässt sich ausnutzen, um ein betroffenes System zu kompromittieren. Die Sicherheitslücke beruht auf einem Begrenzungsfehler in der Funktion „encrypt_keyid ()“ (libtelnet/encrypt.c), über den durch speziell gestaltete Befehle ein Pufferüberlauf ausgelöst werden kann. Das kann das Ausführen von Code mit Root-Rechten zur Folge haben. Exploit-Code ist im Umlauf, Abhilfe schafft der in der Meldung MITKRB5-SA-2011-008 [1] angegebene Workaround. (fgo) [1] http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2011-008.txt Mac OS Microsoft Office 2004 für Mac erlaubt Erhöhung von Rechten Von dem über das Microsoft Security Bulletin MS11-096 [1] dokumentierten Fehler in MS Excel ist auch Microsoft Office 2004 für den Mac betroffen. Die Schwachstelle tritt beim Öffnen manipulierter Excel-Dateien auf und erlaubt es einem Angreifer, an einem betroffenen System die gleichen Benutzerrechte wie der angemeldete Benutzer zu erlangen. Ein korrigierendes Update steht zum Download [2] zur Verfügung. (fgo) [1] http://technet.microsoft.com/en-us/security/bulletin/ms11-096 [2] http://www.microsoft.com/download/en/details.aspx?di splaylang=en&id=28404 Seite 5 Impressum Verlag: WEKA MEDIA GmbH & Co. KG Römerstraße 4, 86438 Kissing Tel.: 0 82 33.23-40 02 Fax: 0 82 33.23-74 00 http://www.weka.de Herausgeber: WEKA MEDIA GmbH & Co. KG Gesellschafter der WEKA MEDIA GmbH & Co. KG sind als Kommanditistin: WEKA Business Information GmbH & Co. KG und als Komplementär: WEKA MEDIA Beteiligungs-GmbH Geschäftsführer: Stephan Behrens, Michael Bruns, Werner Pehland Redaktion: Chefredakteur: Frank Gotta (fgo) Redakteure: Dr. Matthias Leu (ml), Frank Zinkand (fzi) [email protected] Erscheinungsweise: Der Security Newsletter erscheint 14-tägig. Abonnentenhotline: [email protected] Tel.: 0 82 33.23-73 23 Fax: 0 82 33.23-72 36 Abonnentenverwaltung: Kundenservice Römerstr. 4, 86438 Kissing Tel.: 0 82 33.23-40 02 Fax: 0 82 33.23-74 00 ISBN: 3-8245-0410-3 Preis und Laufzeit des Abonnements: Der Abonnementpreis für ein halbes Jahr (mind. 12 Ausgaben) beträgt 148,00 € (inkl. Versand, zzgl. MWST). Das Abonnement gilt für ein halbes Jahr (mind. 12 Ausgaben) und verlängert sich automatisch um ein weiteres halbes Jahr, wenn nicht 4 Wochen vor Ablauf der Bezugszeit schriftlich gekündigt wird. Haftung: Die WEKA MEDIA GmbH & Co. KG ist bemüht, ihre Produkte jeweils nach neuesten Erkenntnissen zu erstellen. Die inhaltliche Richtigkeit und Fehlerfreiheit wird ausdrücklich nicht zugesichert. Bei Nichtlieferung durch höhere Gewalt, Streik oder Aussperrung besteht kein Anspruch auf Ersatz. Erfüllungsort und Gerichtsstand ist Kissing. Zum Abdruck angenommene Beiträge und Abbildungen gehen im Rahmen der gesetzlichen Bestimmungen in das Veröffentlichungs- und Verbreitungsrecht des Verlags über. Für unaufgefordert eingesandte Beiträge übernehmen Verlag und Redaktion keine Gewähr. Namentlich ausgewiesene Beiträge liegen in der Verantwortlichkeit des Autors. Titel und alle in ihm enthaltenen Beiträge und Abbildungen sind urheberrechtlich geschützt. Jeglicher Nachdruck, auch auszugsweise, ist nur mit ausdrücklicher Genehmigung des Verlags und mit Quellenangabe gestattet. Mit Ausnahme der gesetzlich zugelassenen Fälle ist eine Verwertung ohne Einwilligung des Verlags strafbar. Unter http://www.weka.de/it-security/10317556-%7Eitsecuritynewsletter%7Efsc_formular.html haben Sie mit dem aktuellen Freischaltcode disavigu Zugriff aufs Archiv. Seite 6 Security Newsletter 01/12